Cloud Security: Praxisorientierte Methoden und Lösungen für sicheres Cloud Computing. Группа авторов

Чтение книги онлайн.

Читать онлайн книгу Cloud Security: Praxisorientierte Methoden und Lösungen für sicheres Cloud Computing - Группа авторов страница 2

Cloud Security: Praxisorientierte Methoden und Lösungen für sicheres Cloud Computing - Группа авторов

Скачать книгу

href="#uf60ece51-0dbc-497c-8406-a48ab30ec4fa">1.2 Cloud

      2 Wege in die Cloud

      2.1 Vorgehensmodelle für die Cloud-Migration

      3 Wandel der IT-Organisation

      3.1 Veränderte Verantwortlichkeiten

      3.2 Veränderte Governance durch Cloud-Nutzung

      3.3 Übersicht zum Ansatz mit „Security by Design“

      3.4 Sicherheit in agilen Entwicklungsprozessen

      4 Veränderte Bedrohungslage durch Cloud-Nutzung

      4.1 Exponierte Lage

      4.2 Cloud-Technologie und Governance

      4.3 Vertrauen in den Cloud Provider

       Der integrierte Ansatz bei der Migration in die Cloud: Security by Default

       Christian Lechner und Andreas Schindler

      1 Einführung

      2 Hacks and Attacks: Cloud versus On-Premises

      3 Gefahren abwehren: Wir gehen in die Cloud!?

      4 Trotz Maßnahmen und geteilter Verantwortung – können Unternehmen Cloud-Services trauen?

      5 Umfassende Sicherheitsanalyse im Vorfeld klärt Handlungsbedarfe

      6 Conditional Access – nur ein Aspekt für den Schutz von Daten

      7 Migration in die Cloud am Beispiel eines Unternehmens aus dem Maschinenbau

      8 Fazit

       Sicher in die Cloud

       Ralf Stadler

      1 Neue Security-Herausforderungen durch die Cloud und wie sie sich erfolgreich meistern lassen

      1.1 Sicherheitsverantwortung in der Cloud

      1.2 Auflösung des klassischen Perimeters

      1.3 Unabhängige Sicherheitsnachweise

      1.4 Gefahr für die Cloud aus dem Internet der Dinge

      1.5 Dienstleistungen für ein Cloud-gerechtes 360-Grad-Security-Konzept

      2 Warum Digitalisierungsprojekte einen umfassenden Security-Ansatz erfordern

      2.1 Flexible Arbeitsmodelle: Perimeter löst sich auf

      2.2 Hohe Sicherheit durch Zwei- und Multi-Faktor-Authentifizierung

      2.3 Noch komfortabler mit Token

      2.4 Risikobasierte Authentifizierung

      3 Offene Hybrid Multi Cloud

Скачать книгу