Eines der primären Ziele von unternehmensweiten Rollen- und Berechtigungskonzepten ist eine elegante und effiziente Berechtigungssteuerung. Die Grundlage für die Steuerung ist die Systematik, nach der die Berechtigungen organisiert und strukturiert sind. Die Strukturierung erfolgt mit Hilfe von Gestaltungs- oder Steuerungselementen, denen Identitäten und Berechtigungen zugeordnet werden.
%0 Book
%1 Tsolkas2010
%A Tsolkas, Alexander
%A Schmidt, Klaus
%B Rollen und Berechtigungskonzepte: Ansätze für das Identity- und Access Management im Unternehmen
%C Wiesbaden
%D 2010
%I Vieweg+Teubner Verlag
%K Berechtigungen IDM Rollen Verwaltung
%P 1--20
%R 10.1007/978-3-8348-9745-9_1
%T Rollen und Berechtigungskonzepte: Ansätze für das Identity- und Access Management im Unternehmen
%U https://doi.org/10.1007/978-3-8348-9745-9_1
%X Eines der primären Ziele von unternehmensweiten Rollen- und Berechtigungskonzepten ist eine elegante und effiziente Berechtigungssteuerung. Die Grundlage für die Steuerung ist die Systematik, nach der die Berechtigungen organisiert und strukturiert sind. Die Strukturierung erfolgt mit Hilfe von Gestaltungs- oder Steuerungselementen, denen Identitäten und Berechtigungen zugeordnet werden.
%@ 978-3-8348-9745-9
@book{Tsolkas2010,
abstract = {Eines der prim{\"a}ren Ziele von unternehmensweiten Rollen- und Berechtigungskonzepten ist eine elegante und effiziente Berechtigungssteuerung. Die Grundlage f{\"u}r die Steuerung ist die Systematik, nach der die Berechtigungen organisiert und strukturiert sind. Die Strukturierung erfolgt mit Hilfe von Gestaltungs- oder Steuerungselementen, denen Identit{\"a}ten und Berechtigungen zugeordnet werden.},
added-at = {2021-07-09T10:50:32.000+0200},
address = {Wiesbaden},
author = {Tsolkas, Alexander and Schmidt, Klaus},
biburl = {https://www.bibsonomy.org/bibtex/25024a4c1c2cd7a85bb67152953c80603/keinstein},
booktitle = {Rollen und Berechtigungskonzepte: Ans{\"a}tze f{\"u}r das Identity- und Access Management im Unternehmen},
doi = {10.1007/978-3-8348-9745-9_1},
interhash = {125b4441485757add3137d551729d0b1},
intrahash = {5024a4c1c2cd7a85bb67152953c80603},
isbn = {978-3-8348-9745-9},
keywords = {Berechtigungen IDM Rollen Verwaltung},
pages = {1--20},
publisher = {Vieweg+Teubner Verlag},
timestamp = {2021-07-09T10:50:32.000+0200},
title = {Rollen und Berechtigungskonzepte: Ansätze für das Identity- und Access Management im Unternehmen},
url = {https://doi.org/10.1007/978-3-8348-9745-9_1},
year = 2010
}