Dekorationsartikel gehören nicht zum Leistungsumfang.
Sprache:
Deutsch
36,90 €*
Versandkostenfrei per Post / DHL
Aktuell nicht verfügbar
Kategorien:
Beschreibung
Mit der zunehmenden Nutzung von Cloud Computing häufen sich Cyberangriffe. Und auch andere Faktoren stellen ein Sicherheitsrisiko für das Cloud Computing dar - angefangen von technischen Störungen über Fehlkonfigurationen, Datenverlust, mangelnde Awareness der Mitarbeiter bis hin zu Compliance-Verletzungen. Mit Veränderung der Bedrohungslage lassen sich klassische Sicherheitskonzepte und -lösungen nicht kurzerhand auf das Cloud-Umfeld übertragen bzw. bieten nicht mehr ausreichenden Schutz. Cloud-Sicherheit erfordert neue Konzepte und hochentwickelte Technologien.
Das sind die Themen des Buches:
-Technologischer und organisatorischer Wandel durch Cloud Computing
-Veränderte Bedrohungslage durch Cloud-Nutzung
-Verantwortlichkeiten in der Cloud-Nutzung - das Shared-Responsibility-Modell
-Vorgehensweise zur Cloud-Migration unter sicherheitsrelevanten Aspekten
-Vorgehensmodelle und Umsetzungskonzepte für sichere Hybrid, Public und Multi Clouds
-Sicherheitskonzepte und -maßnahmen der Cloud-Anbieter
-Datenschutz und DSGVO-konforme Datenverschlüsselung
-Umsetzung von Zero-Trust-Architekturen
-Kritische Infrastrukturen: Grundlagen, Anforderungen und sicherheitsrelevante Umsetzungskonzepte
-Best Practices zur automatischen Identifizierung und Behebung von Sicherheitslücken in AWS und in Microsoft Azure
-Branchen- und anwendungsbezogene Beispiele aus der Praxis
Das sind die Themen des Buches:
-Technologischer und organisatorischer Wandel durch Cloud Computing
-Veränderte Bedrohungslage durch Cloud-Nutzung
-Verantwortlichkeiten in der Cloud-Nutzung - das Shared-Responsibility-Modell
-Vorgehensweise zur Cloud-Migration unter sicherheitsrelevanten Aspekten
-Vorgehensmodelle und Umsetzungskonzepte für sichere Hybrid, Public und Multi Clouds
-Sicherheitskonzepte und -maßnahmen der Cloud-Anbieter
-Datenschutz und DSGVO-konforme Datenverschlüsselung
-Umsetzung von Zero-Trust-Architekturen
-Kritische Infrastrukturen: Grundlagen, Anforderungen und sicherheitsrelevante Umsetzungskonzepte
-Best Practices zur automatischen Identifizierung und Behebung von Sicherheitslücken in AWS und in Microsoft Azure
-Branchen- und anwendungsbezogene Beispiele aus der Praxis
Mit der zunehmenden Nutzung von Cloud Computing häufen sich Cyberangriffe. Und auch andere Faktoren stellen ein Sicherheitsrisiko für das Cloud Computing dar - angefangen von technischen Störungen über Fehlkonfigurationen, Datenverlust, mangelnde Awareness der Mitarbeiter bis hin zu Compliance-Verletzungen. Mit Veränderung der Bedrohungslage lassen sich klassische Sicherheitskonzepte und -lösungen nicht kurzerhand auf das Cloud-Umfeld übertragen bzw. bieten nicht mehr ausreichenden Schutz. Cloud-Sicherheit erfordert neue Konzepte und hochentwickelte Technologien.
Das sind die Themen des Buches:
-Technologischer und organisatorischer Wandel durch Cloud Computing
-Veränderte Bedrohungslage durch Cloud-Nutzung
-Verantwortlichkeiten in der Cloud-Nutzung - das Shared-Responsibility-Modell
-Vorgehensweise zur Cloud-Migration unter sicherheitsrelevanten Aspekten
-Vorgehensmodelle und Umsetzungskonzepte für sichere Hybrid, Public und Multi Clouds
-Sicherheitskonzepte und -maßnahmen der Cloud-Anbieter
-Datenschutz und DSGVO-konforme Datenverschlüsselung
-Umsetzung von Zero-Trust-Architekturen
-Kritische Infrastrukturen: Grundlagen, Anforderungen und sicherheitsrelevante Umsetzungskonzepte
-Best Practices zur automatischen Identifizierung und Behebung von Sicherheitslücken in AWS und in Microsoft Azure
-Branchen- und anwendungsbezogene Beispiele aus der Praxis
Das sind die Themen des Buches:
-Technologischer und organisatorischer Wandel durch Cloud Computing
-Veränderte Bedrohungslage durch Cloud-Nutzung
-Verantwortlichkeiten in der Cloud-Nutzung - das Shared-Responsibility-Modell
-Vorgehensweise zur Cloud-Migration unter sicherheitsrelevanten Aspekten
-Vorgehensmodelle und Umsetzungskonzepte für sichere Hybrid, Public und Multi Clouds
-Sicherheitskonzepte und -maßnahmen der Cloud-Anbieter
-Datenschutz und DSGVO-konforme Datenverschlüsselung
-Umsetzung von Zero-Trust-Architekturen
-Kritische Infrastrukturen: Grundlagen, Anforderungen und sicherheitsrelevante Umsetzungskonzepte
-Best Practices zur automatischen Identifizierung und Behebung von Sicherheitslücken in AWS und in Microsoft Azure
-Branchen- und anwendungsbezogene Beispiele aus der Praxis
Details
Fachbereich: | EDV |
---|---|
Genre: | Informatik |
Rubrik: | Naturwissenschaften & Technik |
Medium: | Buch |
ISBN-13: | 9783945622179 |
ISBN-10: | 3945622174 |
Sprache: | Deutsch |
Redaktion: | Köhler-Schute, Christiana |
Hersteller: | KS-Energy-Verlag |
Verantwortliche Person für die EU: | preigu, Ansas Meyer, Lengericher Landstr. 19, D-49078 Osnabrück, mail@preigu.de |
Maße: | 21 x 162 x 238 mm |
Von/Mit: | Christiana Köhler-Schute |
Erscheinungsdatum: | 11.06.2021 |
Gewicht: | 0,5 kg |
Details
Fachbereich: | EDV |
---|---|
Genre: | Informatik |
Rubrik: | Naturwissenschaften & Technik |
Medium: | Buch |
ISBN-13: | 9783945622179 |
ISBN-10: | 3945622174 |
Sprache: | Deutsch |
Redaktion: | Köhler-Schute, Christiana |
Hersteller: | KS-Energy-Verlag |
Verantwortliche Person für die EU: | preigu, Ansas Meyer, Lengericher Landstr. 19, D-49078 Osnabrück, mail@preigu.de |
Maße: | 21 x 162 x 238 mm |
Von/Mit: | Christiana Köhler-Schute |
Erscheinungsdatum: | 11.06.2021 |
Gewicht: | 0,5 kg |
Sicherheitshinweis