Skip to main content

2017 | OriginalPaper | Buchkapitel

8. Zugriffskontrolle über Autorisierung

verfasst von : Alexander Tsolkas, Klaus Schmidt

Erschienen in: Rollen und Berechtigungskonzepte

Verlag: Springer Fachmedien Wiesbaden

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Zusammenfassung

Wenn ein Computersystem die Beschreibung für Autorisierung formulieren könnte, würde sie wie folgt lauten: „Nachdem ich nunmehr Ihre Identität kenne und weiß wer Sie sind, lassen Sie mich nachschauen, ob ich Ihnen erlauben werde zu tun, was Sie gerne möchten“.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Fußnoten
1
Autorisierung kann sich auch auf Benutzergruppen und/oder Systemressourcen beziehen. Im letzten Fall findet keine Interaktion einer Person mit einer IT-Ressource statt.
 
2
Die Authentifizierung schließt die Identifikation mit ein.
 
3
falls die Datei ausführbar ist.
 
4
Auf Apple Macintosh Computern.
 
5
Diese Aufgabe kann auch outgesourced oder an eine andere operative Abteilung delegiert sein.
 
Metadaten
Titel
Zugriffskontrolle über Autorisierung
verfasst von
Alexander Tsolkas
Klaus Schmidt
Copyright-Jahr
2017
DOI
https://doi.org/10.1007/978-3-658-17987-8_8