Rentabilität von Identity und Access Management im digitalen Wandel

Rentabilität von Identity und Access Management im digitalen Wandel von Messerschmidt,  Phillip
dentity und Access Management (IAM) stellt eine grundlegende Infrastruktur für jede Organisation dar. Da sich IAM kontinuierlich weiterentwickelt, wird es zukünftig auch durch das digitale Umfeld geprägt. Infolgedessen entwickeln sich effiziente IAM-Systeme mit einer durchdachten Strategie zu entscheidenden Wettbewerbsvorteilen. Aufgrund der fehlenden direkten Erfolgswirksamkeit erkennen viele Organisationen die vorteilhafte Wirkung von IAM jedoch nicht. Diese Dissertation greift die bisherigen wissenschaftlichen Definitionen von IAM auf und leitet eine Definition im aktuellen Kontext ab. Auf dieser Basis wird ein Vorgehensmodell entwickelt, mit dem die Rentabilität aus der Einführung eines IAM-Systems organisations- und branchenunabhängig analysiert werden kann. Um das Vorgehen zu entwickeln, werden zunächst 18 Investitionsbewertungsverfahren evaluiert, um daraus einen geeigneten Ansatz für die Einführung abzuleiten. Eine Literaturanalyse von 24 wissenschaftlichen IAM-Quellen hat gezeigt, dass das bereits etablierte 4A-Modell eine umfangreiche und gleichermaßen flexible Grundlage für die Weiterentwicklung von IAM bildet. Basierend auf den erarbeiteten Erkenntnissen und den hohen Anforderungen eignen sich von den untersuchten Verfahren nur wenige Mischverfahren, von denen letztlich das Bayesian Network als Grundlage für die Modellierung ausgewählt wird. Das modellierte Bayesian Network verfügt über 390 Knoten und 959 Kanten und ermöglicht die Herleitung der organisationsspezifischen Rentabilität aus der Einführung eines IAM-Systems. Die Anwendung des Bayesian Networks anhand einer konzipierten Case-Study zeigt, unter welchen Prämissen die Einführung eines IAM-Systems rentabel ist und bietet einen eindeutigen Rahmen für die Implementierung des IAM-Systems. Folglich ermöglicht das entwickelte Modell die wirtschaftliche Bewertung der Implementierung eines IAM-Systems und quantifiziert den Mehrwert der Investition.
Aktualisiert: 2023-04-06
> findR *

Blockchain

Blockchain von Fill,  Hans-Georg, Meier,  Andreas
Sowohl in der Praxis als auch der wissenschaftlichen Forschung ist das Thema "Blockchain" aktuell von großem Interesse. Noch scheint sich die Technologie am Anfang ihrer Entwicklung zu befinden: Plattformen wie Bitcoin, Ethereum, Hyperledger Fabric, Libra, TradeLens oder andere weisen bereits einen beeindruckenden Reifegrad in ihrer technischen Entwicklung auf. Dennoch befinden sich erst wenige von ihnen bzw. darauf aufbauende Applikationen im produktiven Einsatz bei Unternehmen. Hier können nicht nur Forschende optimal dazu beitragen, neue Ideen zu entwickeln, noch nicht betrachtete Anwendungsfälle und -domänen zu untersuchen und erste Prototypen für den konkreten Einsatz zu entwickeln. Die Beiträge der vorliegenden Edition HMD bieten dazu einen umfassenden Überblick und zeigen die große Bandbreite an möglichen Anwendungsfeldern für Blockchains. Das Herausgeberwerk vermittelt somit die Grundlagen zur Blockchain-Technologie, widmet sich den Smart Contracts und beschreibt wichtige Anwendungsszenarien, erste Fallbeispiele und rechtliche Aspekte. Wie typisch für die Fachbuchreihe Edition HMD greifen die Beitragsautoren das Thema aus Sicht von Forschung und Praxis gleichermaßen auf. Ein Glossar mit den wichtigsten Begriffen rundet das Buch ab.
Aktualisiert: 2023-04-01
> findR *

Blockchain

Blockchain von Fill,  Hans-Georg, Meier,  Andreas
Sowohl in der Praxis als auch der wissenschaftlichen Forschung ist das Thema "Blockchain" aktuell von großem Interesse. Noch scheint sich die Technologie am Anfang ihrer Entwicklung zu befinden: Plattformen wie Bitcoin, Ethereum, Hyperledger Fabric, Libra, TradeLens oder andere weisen bereits einen beeindruckenden Reifegrad in ihrer technischen Entwicklung auf. Dennoch befinden sich erst wenige von ihnen bzw. darauf aufbauende Applikationen im produktiven Einsatz bei Unternehmen. Hier können nicht nur Forschende optimal dazu beitragen, neue Ideen zu entwickeln, noch nicht betrachtete Anwendungsfälle und -domänen zu untersuchen und erste Prototypen für den konkreten Einsatz zu entwickeln. Die Beiträge der vorliegenden Edition HMD bieten dazu einen umfassenden Überblick und zeigen die große Bandbreite an möglichen Anwendungsfeldern für Blockchains. Das Herausgeberwerk vermittelt somit die Grundlagen zur Blockchain-Technologie, widmet sich den Smart Contracts und beschreibt wichtige Anwendungsszenarien, erste Fallbeispiele und rechtliche Aspekte. Wie typisch für die Fachbuchreihe Edition HMD greifen die Beitragsautoren das Thema aus Sicht von Forschung und Praxis gleichermaßen auf. Ein Glossar mit den wichtigsten Begriffen rundet das Buch ab.
Aktualisiert: 2023-04-02
> findR *

Rollen und Berechtigungskonzepte

Rollen und Berechtigungskonzepte von Schmidt,  Klaus, Tsolkas,  Alexander
Die integrativen Trends, die sich seit Jahren in Unternehmen bezüglich der IT abzeichnen, z. B. Single Point of Administration, erfordern neue Konzepte für Autorisierung und Authentisierung. Dieses Buch bietet eine ganzheitliche Darstellung von rollenbasierenden Zugriffskonzepten. Ausgehend von der bestehenden Situation in Unternehmen und der historischen Herleitung wird ein Überblick über die Berechtigungsproblematik gegeben. Die Autoren stellen praktische und handhabbare Konzepte vor und geben konzeptionelle, sowie generisch technologische Lösungsansätze und bewerten diese. Ein Buch für alle, die sich beruflich oder im Studium mit Berechtigungsverfahren und Zugriffsmanagement beschäftigen.
Aktualisiert: 2023-03-14
> findR *

Rollen und Berechtigungskonzepte

Rollen und Berechtigungskonzepte von Schmidt,  Klaus, Tsolkas,  Alexander
Die integrativen Trends, die sich seit Jahren in Unternehmen bezüglich der IT abzeichnen, z. B. Single Point of Administration, erfordern neue Konzepte für Autorisierung und Authentisierung. Dieses Buch bietet eine ganzheitliche Darstellung von rollenbasierenden Zugriffskonzepten. Ausgehend von der bestehenden Situation in Unternehmen und der historischen Herleitung wird ein Überblick über die Berechtigungsproblematik gegeben. Die Autoren stellen praktische und handhabbare Konzepte vor und geben konzeptionelle, sowie generisch technologische Lösungsansätze und bewerten diese. Ein Buch für alle, die sich beruflich oder im Studium mit Berechtigungsverfahren und Zugriffsmanagement beschäftigen.
Aktualisiert: 2023-03-14
> findR *

Rollen und Berechtigungskonzepte

Rollen und Berechtigungskonzepte von Schmidt,  Klaus, Tsolkas,  Alexander
Die integrativen Trends, die sich seit Jahren in Unternehmen bezüglich der IT abzeichnen, z. B. Single Point of Administration, erfordern neue Konzepte für Autorisierung und Authentisierung. Dieses Buch bietet eine ganzheitliche Darstellung von rollenbasierenden Zugriffskonzepten. Ausgehend von der bestehenden Situation in Unternehmen und der historischen Herleitung wird ein Überblick über die Berechtigungsproblematik gegeben. Die Autoren stellen praktische und handhabbare Konzepte vor und geben konzeptionelle, sowie generisch technologische Lösungsansätze und bewerten diese. Ein Buch für alle, die sich beruflich oder im Studium mit Berechtigungsverfahren und Zugriffsmanagement beschäftigen.
Aktualisiert: 2023-04-01
> findR *

Identity Management – eine Einführung

Identity Management – eine Einführung von Mezler-Andelberg,  Christian
Dieses Buch bietet zunächst eine allgemein gültige Definition des Themas Identity Management in Form eines produkt- und herstellerneutralen Vier-Schichten-Modells. Auf dieser Grundlage werden die unterschiedlichen Herangehensweisen bei der technischen Realisierung verglichen. Außerdem zeigt das Buch die Grenzen der Produkte auf und stellt klar, welche Eigenleistungen die Unternehmen bei der Einführung von Identity-Management-Systemen erbringen müssen. Die Anforderungen von Regelwerken wie SOX oder CobiT und die Vorgehensweise bei einem Business Case runden dieses Grundlagenwerk ab.
Aktualisiert: 2019-04-25
> findR *

Kerberos

Kerberos von Pröhl,  Mark
Wer als Administrator einer heterogenen Netzwerkumgebung eine einheitliche Benutzerverwaltung betreiben will, kommt heutzutage am Authentisierungsdienst Kerberos nicht vorbei. Dieses Buch behandelt zunächst die Grundlagen von Kerberos und erklärt dabei auch neuere und fortgeschrittene Themen wie Principal-Aliase, KDC-Referrals und die aus Microsofts Active Directory bekannte Constrained Delegation. Die darauf folgenden Praxiskapitel beschreiben den Aufbau und die Verwaltung von Kerberos, Heimdal und Active Directory.
Aktualisiert: 2021-09-22
> findR *

Single Sign-on mit SAP

Single Sign-on mit SAP von de Boer,  Martijn, Essenpreis,  Mathias, García Laule,  Stefanie, Raepple,  Martin
Mit der einmaligen Anmeldung am System (Single Sign-on) sparen Ihre Anwender enorm viel Zeit, und Sie erhöhen dadurch die Sicherheit Ihrer IT-Landschaft. Dieser Praxisworkshop macht Sie mit dem Einsatz von SSO-Technologien im SAP-Umfeld vertraut. Der Autor zeigt Ihnen anhand von konkreten Konfigurationsanweisungen und vielen Screenshots, wie Sie eigene SSO-Szenarien selbstständig realisieren und Drittanwendungen integrieren können. Neben dem umfassenden Überblick, den dieser Leitfaden bietet, können Sie ihn zudem als Nachschlagewerk zur Lösung von Detailfragen nutzen. Aus dem Inhalt: SAP Logon Tickets, X.509-Zertifikate, SAML (1.1/2.0), SAML Token Profile Szenarien: SAP GUI, Webservices, Business Client, B2B, Webanwendungen SAP NetWeaver Identity Management SSO zu SAP-Systemen unter Windows mit SPNEGO Webbrowser-Anmeldung mit Zertifikaten (SAP Trust Center Service oder Microsoft Active Directory Certificate Services) OpenID SAP NetWeaver BPM, SAP NetWeaver PI SSO zwischen SAP ERP- und Microsoft-Landschaften (Microsoft Active Directory Federation Services 2.0) Integration von Fremdanwendungen auf Basis von Microsoft .Net SSO zu Enterprise Services Frameworks (wie Apache Axis und Sun Metro)
Aktualisiert: 2019-07-04
> findR *

Kerberos

Kerberos von Pröhl,  Mark
Wer als Administrator einer heterogenen Netzwerkumgebung eine einheitliche Benutzerverwaltung betreiben will, kommt heutzutage am Authentisierungsdienst Kerberos nicht vorbei. Dieses Buch behandelt zunächst die Grundlagen von Kerberos und erklärt dabei auch neuere und fortgeschrittene Themen wie Principal-Aliase, KDC-Referrals und die aus Microsofts Active Directory bekannte Constrained Delegation. Die darauf folgenden Praxiskapitel beschreiben den Aufbau und die Verwaltung von Kerberos, Heimdal und Active Directory. Außerdem werden die Integration von Linux-Betriebssystemen und Einbindung grundlegender Netzwerkdienste unter Unix/Linux erläutert. Dabei werden auch folgende Themengebiete im Hinblick auf Kerberos behandelt: - LDAP (OpenLDAP) - NFSv4 - CIFS (Samba) - Apache Webserver - PKINIT und Smartcards - Linux-Active-Directory-Integration Für eine erfolgreiche Einführung von Kerberos ist das Verständnis seiner Funktionsweise unerlässlich. Dieses Verständnis ist gleichermaßen für die »Kerberisierung«, also die Einbindung Kerberosfähiger Anwendungen, notwendig. Aus diesem Grund werden die theoretischen Themen sehr gründlich behandelt. Um das theoretisch Gelernte schnell umzusetzen und selbst auszuprobieren, beschreibt das Buch außerdem eine konkrete Beispielumgebung, die auf Ubuntu 10.04, Windows 7 und Windows Server 2008 R2 basiert.
Aktualisiert: 2021-04-15
> findR *

SAP-Berechtigungswesen

SAP-Berechtigungswesen von John,  Peter, Lehnert,  Volker, Otto,  Anna, Stelzner,  Katharina
Dieses Buch vermittelt Ihnen das Rüstzeug für ein Berechtigungskonzept, das den strengsten Anforderungen standhält! Von der Konzeption bis zur Umsetzung im SAP-System finden Sie alles, was Sie dazu brauchen. Sie lernen die Berechtigungspflege in SAP ERP und alle für Sie wichtigen Werkzeuge wie ID Management, ZBV, Access Control und UME kennen. Erfahren Sie, welche Besonderheiten Sie im Hinblick auf HCM, CRM, SRM, BW/BO und HANA beachten müssen. Neu in der 3. Auflage: RFC-Sicherheit mit UCON, das Switchable Authorization Check Framework (SACF), die neue Rollenpflege in SAP ERP und vieles mehr. Aus dem Inhalt: Rechtsgrundlagen und Organisation Berechtigungspflege im SAP-System (Transaktion PFCG) Berechtigungsobjekte, Rollen und Profile Berechtigungstrace (Transaktion ST01) Zentrale Benutzerverwaltung (ZBV) Tools und Reports zur Berechtigungspflege SAP Access Control SAP Identity Management User Management Engine (UME) Berechtigungen in SAP ERP, HCM, CRM, SRM, BW/BusinessObjects, HANA und S/4HANA RFC-Sicherheit mit Unified Connectivity (UCON) Switchable Authorization Check Framework (SACF)
Aktualisiert: 2023-03-14
> findR *

Integriertes Informationsmanagement an Hochschulen: Quo vadis Universität 2.0?

Integriertes Informationsmanagement an Hochschulen: Quo vadis Universität 2.0? von Borgeest,  Rolf, Gaedke,  Martin, Workshop Integriertes Informationsmanagement an Hochschulen,  Karlsruhe
Stellt integriertes Informationsmanagement an einer Hochschule zukünftig die zentrale Schlüsselfunktion dar? Dieser Band enthält die Ergebnisse des ersten Workshops zum Integrierten Informationsmanagement an Hochschulen 2007 und beleuchtet in seinen Beiträgen verschiedene Aspekte der Organisation, des Identity Managements und der Integration von E-Learning in die Hochschullandschaft.
Aktualisiert: 2021-02-11
> findR *
MEHR ANZEIGEN

Bücher zum Thema Identity Management

Sie suchen ein Buch über Identity Management? Bei Buch findr finden Sie eine große Auswahl Bücher zum Thema Identity Management. Entdecken Sie neue Bücher oder Klassiker für Sie selbst oder zum Verschenken. Buch findr hat zahlreiche Bücher zum Thema Identity Management im Sortiment. Nehmen Sie sich Zeit zum Stöbern und finden Sie das passende Buch für Ihr Lesevergnügen. Stöbern Sie durch unser Angebot und finden Sie aus unserer großen Auswahl das Buch, das Ihnen zusagt. Bei Buch findr finden Sie Romane, Ratgeber, wissenschaftliche und populärwissenschaftliche Bücher uvm. Bestellen Sie Ihr Buch zum Thema Identity Management einfach online und lassen Sie es sich bequem nach Hause schicken. Wir wünschen Ihnen schöne und entspannte Lesemomente mit Ihrem Buch.

Identity Management - Große Auswahl Bücher bei Buch findr

Bei uns finden Sie Bücher beliebter Autoren, Neuerscheinungen, Bestseller genauso wie alte Schätze. Bücher zum Thema Identity Management, die Ihre Fantasie anregen und Bücher, die Sie weiterbilden und Ihnen wissenschaftliche Fakten vermitteln. Ganz nach Ihrem Geschmack ist das passende Buch für Sie dabei. Finden Sie eine große Auswahl Bücher verschiedenster Genres, Verlage, Autoren bei Buchfindr:

Sie haben viele Möglichkeiten bei Buch findr die passenden Bücher für Ihr Lesevergnügen zu entdecken. Nutzen Sie unsere Suchfunktionen, um zu stöbern und für Sie interessante Bücher in den unterschiedlichen Genres und Kategorien zu finden. Unter Identity Management und weitere Themen und Kategorien finden Sie schnell und einfach eine Auflistung thematisch passender Bücher. Probieren Sie es aus, legen Sie jetzt los! Ihrem Lesevergnügen steht nichts im Wege. Nutzen Sie die Vorteile Ihre Bücher online zu kaufen und bekommen Sie die bestellten Bücher schnell und bequem zugestellt. Nehmen Sie sich die Zeit, online die Bücher Ihrer Wahl anzulesen, Buchempfehlungen und Rezensionen zu studieren, Informationen zu Autoren zu lesen. Viel Spaß beim Lesen wünscht Ihnen das Team von Buchfindr.