Скачать книгу

target="_blank" rel="nofollow" href="#uf799c5de-e6d4-49e3-9908-39450b6681c2">3.2 Veränderte Governance durch Cloud-Nutzung

      3.3 Übersicht zum Ansatz mit „Security by Design“

      3.4 Sicherheit in agilen Entwicklungsprozessen

      4 Veränderte Bedrohungslage durch Cloud-Nutzung

      4.1 Exponierte Lage

      4.2 Cloud-Technologie und Governance

      4.3 Vertrauen in den Cloud Provider

       Der integrierte Ansatz bei der Migration in die Cloud: Security by Default

       Christian Lechner und Andreas Schindler

      1 Einführung

      2 Hacks and Attacks: Cloud versus On-Premises

      3 Gefahren abwehren: Wir gehen in die Cloud!?

      4 Trotz Maßnahmen und geteilter Verantwortung – können Unternehmen Cloud-Services trauen?

      5 Umfassende Sicherheitsanalyse im Vorfeld klärt Handlungsbedarfe

      6 Conditional Access – nur ein Aspekt für den Schutz von Daten

      7 Migration in die Cloud am Beispiel eines Unternehmens aus dem Maschinenbau

      8 Fazit

       Sicher in die Cloud

       Ralf Stadler

      1 Neue Security-Herausforderungen durch die Cloud und wie sie sich erfolgreich meistern lassen

      1.1 Sicherheitsverantwortung in der Cloud

      1.2 Auflösung des klassischen Perimeters

      1.3 Unabhängige Sicherheitsnachweise

      1.4 Gefahr für die Cloud aus dem Internet der Dinge

      1.5 Dienstleistungen für ein Cloud-gerechtes 360-Grad-Security-Konzept

      2 Warum Digitalisierungsprojekte einen umfassenden Security-Ansatz erfordern

      2.1 Flexible Arbeitsmodelle: Perimeter löst sich auf

      2.2 Hohe Sicherheit durch Zwei- und Multi-Faktor-Authentifizierung

      2.3 Noch komfortabler mit Token

      2.4 Risikobasierte Authentifizierung

      3 Offene Hybrid Multi Cloud

      3.1 Chancen und Risiken in Multi Clouds

      3.2 Multi-Cloud-Netzwerke absichern

      3.3 Security eingebaut: die IBM-Cloud

      3.4 Flexible Erweiterungen für die Cloud: IBM Cloud Paks

      3.5 Noch mehr Sicherheit in hybriden Multi Clouds: IBM Cloud Paks for Security

      4 Arbeiten in der Cloud

      4.1 Mittelstand besonders im Fokus

      4.2 Komplettschutz inklusive: Microsoft 365

      4.3 Effektiver Cloud-Betrieb

      

Скачать книгу