Cloud Security: Praxisorientierte Methoden und Lösungen für sicheres Cloud Computing. Группа авторов
Чтение книги онлайн.

Читать онлайн книгу Cloud Security: Praxisorientierte Methoden und Lösungen für sicheres Cloud Computing - Группа авторов страница 3

СКАЧАТЬ target="_blank" rel="nofollow" href="#u55a7164e-dbec-49a9-9c6c-ffec768fa035">3.1 Chancen und Risiken in Multi Clouds

      3.2 Multi-Cloud-Netzwerke absichern

      3.3 Security eingebaut: die IBM-Cloud

      3.4 Flexible Erweiterungen für die Cloud: IBM Cloud Paks

      3.5 Noch mehr Sicherheit in hybriden Multi Clouds: IBM Cloud Paks for Security

      4 Arbeiten in der Cloud

      4.1 Mittelstand besonders im Fokus

      4.2 Komplettschutz inklusive: Microsoft 365

      4.3 Effektiver Cloud-Betrieb

       Anwendungsbereitstellung über die oneclick™ Cloud-Plattform: Ein schlagkräftiges Mittel gegen Cyberkriminalität

       Dominik Birgelen

      1 Einführung

      2 Ziele von Cyberkriminellen und stark ansteigende Bedrohungslage

      3 Zero Trust: Traue niemandem außerhalb und innerhalb des Netzwerks

      4 oneclick™ Plattform vereinfacht die Anwendungsbereitstellung und bietet ein Höchstmaß an IT-Sicherheit

      5 So sicher, dass es bei der Anwendungsbereitstellung über oneclick™ eine integrierte Cyber Assurance ohne Fallprüfung gibt

       Zero Trust ist eine Reise

       Michael Doujak und Aarno Aukio

      1 Sicherheitsrisiken in einer immer digitaleren Welt

      1.1 Weiterentwicklung der Geräte

      1.2 Weiterentwicklung der Anwendungen

      1.3 Von der Perimetersicherheit zu Zero Trust

      1.4 Containerisierung und SaaS

      1.5 DevOps

      1.6 Angriffe sind die neue Normalität

      2 Digitalisierung der Informationssicherheit

      2.1 Die Grundlagen von Zero Trust

      2.2 Blaupause für eine Zero-Trust-Architektur

      2.3 Sicherheitsvorteile von Zero Trust

      2.4 Betriebliche Vorteile von Zero Trust

      3 Grenzen von Zero Trust

      3.1 Identitäts- und Zugriffsverwaltung als zentraler Service

      3.2 Trennen Sie sich nicht vom zentralen Gateway

      4 Zero Trust ist eine Reise

      5 Schlussfolgerung

       Datenschutzkonforme Cloud-Nutzung – Best Practices für alle Unternehmensgrößen

       Elmar Eperiesi-Beck

      СКАЧАТЬ