Udvidet returret til d. 31. januar 2025

Bøger i It Im Unternehmen serien

Filter
Filter
Sorter efterSorter Serie rækkefølge
  • - So UEberfuhren Sie Bestehende Anwendungssysteme in Eine Moderne Webarchitektur
    af Harry Marsh Sneed & Stephan Henry Sneed
    725,95 kr.

    Der Schlüsselfaktor moderner Informationssysteme mit nachhal­ tiger Wirkung für das überleben des Unternehmens heißt web­ basierte Systemintegration. Mit der Integrationstechnologie wer­ den bestehende Software-Komponenten gekapselt, um sie an das Web anbinden zu können. Das entscheidende Hilfsmittel für die­ se Integration stellt XML mit all seinen Derivaten bzw. Speziali­ sierungen dar. Auf diese Weise ist der Weg frei zur umfassenden Zugänglichkeit von Anwendungen, verbunden mit einer Steige­ rung ihrer Effektivität und Effizienz. Die Möglichkeit zur umfas­ senden Nutzung der Webtechnologie - und ohne die wird es keine Zukunft für die meisten Unternehmen geben - ist damit gegeben. Eine Utopie wird wahr, sagt der Verfasser: die uneinge­ schränkte Kommunikation und die vollständige End-to-End­ Integration. Entscheider und solche, die Entscheidungen vorbereiten, aber auch die, die das werden wollen, sind mit diesem Buch ange­ sprochen. Die Entscheidung zur Integration steht nicht an, sie muß so fallen. Der Weg dahin muß richtig gegangen werden. Das sagt das Buch. Verantwortliche bis hin zum Realisierer spricht der Verfasser damit an. Die Gründe, das Für und Wider, werden ebenfalls beleuchtet. Nur auf der Basis eines solchen Hintergrundwissens wird der richtige Weg gefunden. Der Herausgeber freut sich sehr, als Verfasser für das erste Buch dieser Reihe, IT im Unternehmen, einen solch kompetenten Ver­ fasser mit einem solch aktuellen und für jedes Unternehmen zwingend anzugehenden Thema gefunden zu haben. Das vorlie­ gende Buch wird zum Muß für jedes Unternehmen. Es ist der Motor für jeden, der die eigene IT-Kompetenz stärken will.

  • - Von Der Softwareentwicklung Zum Nachhaltigen Markterfolg
    af Bjoern Wolle
    723,95 kr.

    Mit einem Geleitwort von Prof.-Dr. Rainer Bischoff

  • - Von Regulatorischen Vorgaben Zum Nachhaltigen Risikomanagement
    af Bjoern Wolle
    555,95 kr.

    Dieses Buch zeigt die Zusammenhänge auf, die für eine erfolgreiche Umsetzung des Risikomanagements in Versicherungsunternehmen relevant sind. Von den rechtlichen und regulatorischen Grundlagen über moderne Strategien und Ansätze des Risikomanagements und der Systemintegration bis hin zur Bilanzierung gelangen Sie zu einem erfolgreichen Risikomanagementsystem.

  • - Eine Einfuhrung in Das It-Gestutzte Management Der Ressource Wissen
     
    522,95 kr.

  • - How to enable fine-grained security policy enforcement in business processes beyond limitations of role-based access control (RBAC)
    af Klaus-Peter Fischer-Hellmann
    562,95 kr.

    Role-based access control (RBAC) is a widely used technology to control information flows as well as control flows within and between applications in compliance with restrictions implied by security policies, in particular, to prevent disclosure of information or access to resources beyond restrictions defined by those security policies. Since RBAC only provides the alternatives of either granting or denying access, more fine-grained control of information flows such as "e;granting access to information provided that it will not be disclosed to targets outside our organisation during further processing"e; is not possible. In business processes, in particular those spanning several organisations, which are commonly defined using business process execution language (BPEL), useful information flows not violating security policy-implied limitations would be prevented if only the access control capabilities offered by RBAC are in use. The book shows a way of providing more refined methods of information flow control that allow for granting access to information or resources by taking in consideration the former or further information flow in a business process requesting this access. The methods proposed are comparatively easy to apply and have been proven to be largely machine-executable by a prototypical realisation. As an addition, the methods are extended to be also applicable to BPEL-defined workflows that make use of Grid services or Cloud services. IT Security Specialists Chief Information Officers (CIOs) Chief Security Officers (CSOs) Security Policy and Quality Assurance Officers and Managers Business Process and Web/Grid/Cloud Service Designers, Developers, Operational Managers Interested Learners / Students in the Field of Security Management.

Gør som tusindvis af andre bogelskere

Tilmeld dig nyhedsbrevet og få gode tilbud og inspiration til din næste læsning.