Skip to main content

2013 | OriginalPaper | Buchkapitel

9. Infrastructure Patterns

verfasst von : Thierry Perroud, Reto Inversini

Erschienen in: Enterprise Architecture Patterns

Verlag: Springer Berlin Heidelberg

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Abstract

In this chapter, we present five patterns that provide services for all the other patterns in this book. The services are often not directly visible to end-users, but are essentials for the effective and efficient functioning of an ICT environment.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Literatur
Zurück zum Zitat Ballad B, Ballad T, Banks E (2010) Access control, authentication, and public key infrastructure. Jones and Bartlett Learning Ballad B, Ballad T, Banks E (2010) Access control, authentication, and public key infrastructure. Jones and Bartlett Learning
Zurück zum Zitat Buecker A, Browne K, Foss L, Jacobs J, Jeremic V, Lorenz C, Stabler C, Van Herzele J (2011) IBM security solutions architecture for network, server and endpoint. IBM International Technical Support Organization, Poughkeepsie Buecker A, Browne K, Foss L, Jacobs J, Jeremic V, Lorenz C, Stabler C, Van Herzele J (2011) IBM security solutions architecture for network, server and endpoint. IBM International Technical Support Organization, Poughkeepsie
Zurück zum Zitat Chaffin L, Kanclirz J, Porter T et al (2006) Practical VoIP security. Syngress, Rockland Chaffin L, Kanclirz J, Porter T et al (2006) Practical VoIP security. Syngress, Rockland
Zurück zum Zitat Ciampa M (2009) Security + guide to network security fundamentals. Course Technology/ Cengage Learning Boston Ciampa M (2009) Security + guide to network security fundamentals. Course Technology/ Cengage Learning Boston
Zurück zum Zitat Hucaby D, Garneau D, Sequeira A (2012) CCNP security firewall 642–618 official cert guide. Cisco Press, Indianapolis Hucaby D, Garneau D, Sequeira A (2012) CCNP security firewall 642–618 official cert guide. Cisco Press, Indianapolis
Zurück zum Zitat ISACA (2012) Glossary of terms. ISACA, Rolling Meadows ISACA (2012) Glossary of terms. ISACA, Rolling Meadows
Zurück zum Zitat ISO (2007) ISO/IEC 27002:2005 information technology – security techniques – code of practice for information security management. International Organization for Standardization, Geneva ISO (2007) ISO/IEC 27002:2005 information technology – security techniques – code of practice for information security management. International Organization for Standardization, Geneva
Zurück zum Zitat Kizza M (2008) A guide to computer network security. Springer, Berlin Kizza M (2008) A guide to computer network security. Springer, Berlin
Zurück zum Zitat Mezler-Andelberg C (2008) Identity management – eine Einführung. Grundlagen, Technik, wirtschaftlicher Nutzen. dPunkt-Verlag Mezler-Andelberg C (2008) Identity management – eine Einführung. Grundlagen, Technik, wirtschaftlicher Nutzen. dPunkt-Verlag
Zurück zum Zitat Mullet D, Mullet K (2000) Managing Imap. O’Reilly, Sebastopol Mullet D, Mullet K (2000) Managing Imap. O’Reilly, Sebastopol
Zurück zum Zitat Precht R (2011) Who am I and if so how many. Constable & Robinson Ltd, London Precht R (2011) Who am I and if so how many. Constable & Robinson Ltd, London
Zurück zum Zitat Rehman R (2003) Intrusion detection systems with Snort: advanced IDS techniques using Snort, Apache, MySQL, PHP, and ACID. Prentice Hall, Upper Saddle River Rehman R (2003) Intrusion detection systems with Snort: advanced IDS techniques using Snort, Apache, MySQL, PHP, and ACID. Prentice Hall, Upper Saddle River
Zurück zum Zitat Roebuck K (2011) Unified communications: high-impact technology – what you need to know: definitions, adoptions, impact, benefits, maturity, vendors. Lightning Source Incorporated, La Vergne Roebuck K (2011) Unified communications: high-impact technology – what you need to know: definitions, adoptions, impact, benefits, maturity, vendors. Lightning Source Incorporated, La Vergne
Zurück zum Zitat Wallingford T (2005) Switching to VoIP. O’Reilly, Beijing Wallingford T (2005) Switching to VoIP. O’Reilly, Beijing
Zurück zum Zitat Williamson G, Yip D, Sharoni I, Spaulding K (2009) Identity management: a primer. MC Press, Boise Williamson G, Yip D, Sharoni I, Spaulding K (2009) Identity management: a primer. MC Press, Boise
Zurück zum Zitat Windley P (2005) Digital identity. O’Reilly Media Inc, Sebastopol Windley P (2005) Digital identity. O’Reilly Media Inc, Sebastopol
Zurück zum Zitat Wood D (1999) Programming internet email. O’Reilly, Beijing Wood D (1999) Programming internet email. O’Reilly, Beijing
Metadaten
Titel
Infrastructure Patterns
verfasst von
Thierry Perroud
Reto Inversini
Copyright-Jahr
2013
Verlag
Springer Berlin Heidelberg
DOI
https://doi.org/10.1007/978-3-642-37561-3_9