Nicht verfügbar
Nicht verfügbar
Nicht verfügbar
eBook190 Seiten2 Stunden
Cloud Security: Praxisorientierte Methoden und Lösungen für sicheres Cloud Computing
Bewertung: 0 von 5 Sternen
()
Derzeit nicht verfügbar
Derzeit nicht verfügbar
Über dieses E-Book
Mit der zunehmenden Nutzung von Cloud Computing häufen sich Cyberangriffe. Und auch andere Faktoren stellen ein Sicherheitsrisiko für das Cloud Computing dar – angefangen von technischen Störungen über Fehlkonfigurationen, Datenverlust, mangelnde Awareness der Mitarbeiter bis hin zu Compliance-Verletzungen. Mit Veränderung der Bedrohungslage lassen sich klassische Sicherheitskonzepte und -lösungen nicht kurzerhand auf das Cloud-Umfeld übertragen bzw. bieten nicht mehr ausreichenden Schutz. Cloud-Sicherheit erfordert neue Konzepte und hochentwickelte Technologien.
Das sind die Themen des Buches:
- Technologischer und organisatorischer Wandel durch Cloud Computing
- Veränderte Bedrohungslage durch Cloud-Nutzung
- Verantwortlichkeiten in der Cloud-Nutzung – das Shared-Responsibility-Modell
- Vorgehensweise zur Cloud-Migration unter sicherheitsrelevanten Aspekten
- Vorgehensmodelle und Umsetzungskonzepte für sichere Hybrid, Public und Multi Clouds
- Sicherheitskonzepte und -maßnahmen der Cloud-Anbieter
- Datenschutz und DSGVO-konforme Datenverschlüsselung
- Umsetzung von Zero-Trust-Architekturen
- Kritische Infrastrukturen: Grundlagen, Anforderungen und sicherheitsrelevante Umsetzungskonzepte
- Best Practices zur automatischen Identifizierung und Behebung von Sicherheitslücken in AWS und in Microsoft Azure
- Branchen- und anwendungsbezogene Beispiele aus der Praxis
Das sind die Themen des Buches:
- Technologischer und organisatorischer Wandel durch Cloud Computing
- Veränderte Bedrohungslage durch Cloud-Nutzung
- Verantwortlichkeiten in der Cloud-Nutzung – das Shared-Responsibility-Modell
- Vorgehensweise zur Cloud-Migration unter sicherheitsrelevanten Aspekten
- Vorgehensmodelle und Umsetzungskonzepte für sichere Hybrid, Public und Multi Clouds
- Sicherheitskonzepte und -maßnahmen der Cloud-Anbieter
- Datenschutz und DSGVO-konforme Datenverschlüsselung
- Umsetzung von Zero-Trust-Architekturen
- Kritische Infrastrukturen: Grundlagen, Anforderungen und sicherheitsrelevante Umsetzungskonzepte
- Best Practices zur automatischen Identifizierung und Behebung von Sicherheitslücken in AWS und in Microsoft Azure
- Branchen- und anwendungsbezogene Beispiele aus der Praxis
Nicht verfügbar
Ähnlich wie Cloud Security
Computer für Sie
Medientechnik: Geschichte, Grundlagen und Gegenwart der Medientechnik Bewertung: 0 von 5 Sternen0 BewertungenTastenkombinationen für den Mac: Alle wichtigen Funktionen Bewertung: 0 von 5 Sternen0 Bewertungen60+ Webtools - Für den Unterricht und mehr: Unterricht Digital gestalten und spielerisch Online Unterrichten Bewertung: 0 von 5 Sternen0 BewertungenDie Geschichte des Computers: Wie es bis zur Form des heutigen 'PC' kam. Bewertung: 0 von 5 Sternen0 BewertungenChatGPT Plus: Durchstarten in eine neue Welt: Entdecken Sie Künstliche Intelligenz mit ChatGPT Plus und GPT-4 Bewertung: 0 von 5 Sternen0 BewertungenDas Excel SOS-Handbuch: Wie sie Excel (2010-2019 & 365) schnell & einfach meistern. Die All-in-One Anleitung für ihren privaten & beruflichen Excel-Erfolg! Bewertung: 0 von 5 Sternen0 BewertungenSo findest du den Einstieg in WordPress: Die technischen Grundlagen zu Installation, Konfiguration, Optimierung, Sicherheit, SEO Bewertung: 0 von 5 Sternen0 BewertungenDas Minecraft-Server-Buch Bewertung: 0 von 5 Sternen0 BewertungenLaws of UX: 10 praktische Grundprinzipien für intuitives, menschenzentriertes UX-Design Bewertung: 0 von 5 Sternen0 BewertungenSECURITY AWARENESS: Leitfaden zur IT-Sicherheit für Anwender Bewertung: 0 von 5 Sternen0 BewertungenEinführung ins Darknet: Darknet ABC Bewertung: 0 von 5 Sternen0 BewertungenNeuronale Netze selbst programmieren: Ein verständlicher Einstieg mit Python Bewertung: 0 von 5 Sternen0 BewertungenDatenintensive Anwendungen designen: Konzepte für zuverlässige, skalierbare und wartbare Systeme Bewertung: 0 von 5 Sternen0 BewertungenKybernetik, Kommunikation und Konflikt: Gregory Bateson und (s)eine kybernetische Konflikttheorie Bewertung: 0 von 5 Sternen0 BewertungenRunning Lean: Das How-to für erfolgreiche Innovationen Bewertung: 4 von 5 Sternen4/5Datenbanken: Grundlagen und Entwurf Bewertung: 0 von 5 Sternen0 BewertungenEinstieg in ChatGPT: Künstliche Intelligenz verstehen und nutzen: Ein praktischer Ratgeber für Einsteiger Bewertung: 0 von 5 Sternen0 BewertungenMachine Learning – kurz & gut: Eine Einführung mit Python, Pandas und Scikit-Learn Bewertung: 5 von 5 Sternen5/5iPhone Tipps und Tricks zu iOS 13 - zu allen aktuellen iPhone Modellen - komplett in Farbe Bewertung: 0 von 5 Sternen0 BewertungenRaspberry Pi Kinderleicht: Pi 4 mit 8 GB Bewertung: 0 von 5 Sternen0 BewertungenDie KI sei mit euch: Macht, Illusion und Kontrolle algorithmischer Vorhersage Bewertung: 0 von 5 Sternen0 BewertungenShopware 6 Handbuch Bewertung: 0 von 5 Sternen0 BewertungenWordPress - Elementor Bewertung: 0 von 5 Sternen0 BewertungenEinstieg in den Online-Unterricht: Videokonferenzen in der Erwachsenenbildung Bewertung: 0 von 5 Sternen0 BewertungenCloud Computing Grundlagen: Technisch / rechtlich / wirtschaftlich und architekturell Bewertung: 0 von 5 Sternen0 BewertungenDocker und die Containerwelt: Einstieg und Expertentipps rund um Docker-Container Bewertung: 1 von 5 Sternen1/5UX-Missverständnisse: Was sich User wirklich wünschen Bewertung: 0 von 5 Sternen0 BewertungenLinux Mint für Einsteiger Bewertung: 0 von 5 Sternen0 BewertungenRathmer's großes Enneagramm-Lexikon von A-Z: Ein Nachschlagewerk der 9 Enneagrammtypen inklusive der 27 Untertypen des Enneagramms Bewertung: 0 von 5 Sternen0 BewertungenBusiness Enterprise Architecture: Praxishandbuch zur digitalen Transformation in Unternehmen Bewertung: 0 von 5 Sternen0 Bewertungen
Rezensionen für Cloud Security
Bewertung: 0 von 5 Sternen
0 Bewertungen
0 Bewertungen0 Rezensionen