Ähnliche Schlagwörter innerhalb Ihrer Suche.
Ähnliche Schlagwörter innerhalb Ihrer Suche.
- Rollenbasierte Zugriffskontrolle
- Computersicherheit 11 [ausschließen]
- Computer security 9 [ausschließen]
- Authentifikation 7 [ausschließen]
- Autorisierung 7 [ausschließen]
- Computer networks Access control 7 [ausschließen]
- Computers Access control 7 [ausschließen]
- Hochschulschrift 7 [ausschließen]
- Identitätsverwaltung 7 [ausschließen]
- Single Sign-On 5 [ausschließen]
- Unternehmen 5 [ausschließen]
- Anwendungssystem 4 [ausschließen]
- Benutzerschnittstellenverwaltungssystem 4 [ausschließen]
- Netzwerkverwaltung 4 [ausschließen]
- COMPUTERS / Internet / Security 3 [ausschließen]
- COMPUTERS / Networking / Security 3 [ausschließen]
- COMPUTERS / Security / General 3 [ausschließen]
- Computer networks / Access control 3 [ausschließen]
- Computers / Access control 3 [ausschließen]
- SAP Marke 3 [ausschließen]
- Datensicherung 2 [ausschließen]
- Projektmanagement 2 [ausschließen]
- Prozessmanagement 2 [ausschließen]
- SAP ERP 2 [ausschließen]
- Architektur Informatik 1 [ausschließen]
- Berechtigungswesen 1 [ausschließen]
- Betriebliches Informationssystem 1 [ausschließen]
- Business / Data processing 1 [ausschließen]
- Computer Science 1 [ausschließen]
- Computer networks Access control Computer security Computers Access control 1 [ausschließen]
-
1
Berechtigungen in SAP Best Practices für Administratoren
Veröffentlicht 2019FHA01
FWS01
FWS02
TUM01
Elektronisch E-Book -
2
Rollen und Berechtigungskonzepte Ansätze für das Identity- und Access Management im Unternehmen
Veröffentlicht 2010BFB01
BTU01
BTW01
FAB01
FAN01
FAW01
FCO01
FFW01
FHA01
FHD01
FHI01
FHM01
FHN01
FHO01
FHR01
FKE01
FLA01
FRO01
FWS01
FWS02
HTW01
TUM01
UBG01
UBM01
UBT01
UBW01
UBY01
UER01
Volltext
Elektronisch E-Book -
3
Rollen und Berechtigungskonzepte Identity- und Access-Management im Unternehmen
Veröffentlicht 2017BFB01
BHS01
BTU01
BTW01
FAB01
FAN01
FAW01
FCO01
FFW01
FHA01
FHD01
FHI01
FHM01
FHN01
FHO01
FHR01
FKE01
FLA01
FNU01
FRO01
FWS01
FWS02
HTW01
HWR01
TUBA1
TUM01
UBM01
UBT01
UBW01
UBY01
UER01
URL des Erstveröffentlichers
Elektronisch E-Book -
4
Konzept und prototypische Umsetzung eines zentralen rollenbasierten Anwendungsportals
Veröffentlicht 2019Abschlussarbeit Buch -
5
Information flow based security control beyond RBAC how to enable fine-grained security policy enforcement in business processes beyond limitations of role-based access control (RB...
Veröffentlicht 2012BTU01
FHA01
FHM01
FHN01
FKE01
UBA01
UBG01
UBM01
UBR01
UBT01
UBW01
UBY01
UPA01
Volltext
Elektronisch E-Book -
6
-
7
-
8
-
9
System support for security and privacy in pervasive computing
Veröffentlicht 2016Inhaltstext
Abschlussarbeit Buch -
10
-
11
-
12
-
13
-
14
-
15
-
16
-
17
Berechtigungen in SAP S/4HANA und SAP Fiori
Veröffentlicht 2023Inhaltsverzeichnis
Inhaltsverzeichnis
Buch -
18
SAP Business Technology Platform – Sicherheit und Berechtigungen
Veröffentlicht 2021Inhaltstext
Buch -
19
Rentabilität von Identity und Access Management im digitalen Wandel
Veröffentlicht 2020Ausführliche Beschreibung
Inhaltsverzeichnis
Abschlussarbeit Buch -
20
Berechtigungen in SAP Best Practices für Administratoren
Veröffentlicht 2019Inhaltstext
Inhaltsverzeichnis
Inhaltsverzeichnis
Buch