Statt 36,90 €**
27,99 €
**Preis der gedruckten Ausgabe (Gebundenes Buch)

inkl. MwSt. und vom Verlag festgesetzt.
Sofort per Download lieferbar
  • Format: PDF

Mit der zunehmenden Nutzung von Cloud Computing häufen sich Cyberangriffe. Und auch andere Faktoren stellen ein Sicherheitsrisiko für das Cloud Computing dar – angefangen von technischen Störungen über Fehlkonfigurationen, Datenverlust, mangelnde Awareness der Mitarbeiter bis hin zu Compliance-Verletzungen. Mit Veränderung der Bedrohungslage lassen sich klassische Sicherheitskonzepte und -lösungen nicht kurzerhand auf das Cloud-Umfeld übertragen bzw. bieten nicht mehr ausreichenden Schutz. Cloud-Sicherheit erfordert neue Konzepte und hochentwickelte Technologien. Das sind die Themen des…mehr

Produktbeschreibung
Mit der zunehmenden Nutzung von Cloud Computing häufen sich Cyberangriffe. Und auch andere Faktoren stellen ein Sicherheitsrisiko für das Cloud Computing dar – angefangen von technischen Störungen über Fehlkonfigurationen, Datenverlust, mangelnde Awareness der Mitarbeiter bis hin zu Compliance-Verletzungen. Mit Veränderung der Bedrohungslage lassen sich klassische Sicherheitskonzepte und -lösungen nicht kurzerhand auf das Cloud-Umfeld übertragen bzw. bieten nicht mehr ausreichenden Schutz. Cloud-Sicherheit erfordert neue Konzepte und hochentwickelte Technologien. Das sind die Themen des Buches: -Technologischer und organisatorischer Wandel durch Cloud Computing -Veränderte Bedrohungslage durch Cloud-Nutzung -Verantwortlichkeiten in der Cloud-Nutzung – das Shared-Responsibility-Modell -Vorgehensweise zur Cloud-Migration unter sicherheitsrelevanten Aspekten -Vorgehensmodelle und Umsetzungskonzepte für sichere Hybrid, Public und Multi Clouds -Sicherheitskonzepte und -maßnahmen der Cloud-Anbieter -Datenschutz und DSGVO-konforme Datenverschlüsselung -Umsetzung von Zero-Trust-Architekturen -Kritische Infrastrukturen: Grundlagen, Anforderungen und sicherheitsrelevante Umsetzungskonzepte -Best Practices zur automatischen Identifizierung und Behebung von Sicherheitslücken in AWS und in Microsoft Azure -Branchen- und anwendungsbezogene Beispiele aus der Praxis