Cloud Security - Praxisorientierte Methoden und Lösungen für sicheres Cloud Computing

Здесь есть возможность читать онлайн «Cloud Security - Praxisorientierte Methoden und Lösungen für sicheres Cloud Computing» — ознакомительный отрывок электронной книги совершенно бесплатно, а после прочтения отрывка купить полную версию. В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Жанр: unrecognised, на немецком языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Cloud Security: Praxisorientierte Methoden und Lösungen für sicheres Cloud Computing: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Cloud Security: Praxisorientierte Methoden und Lösungen für sicheres Cloud Computing»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

Mit der zunehmenden Nutzung von Cloud Computing häufen sich Cyberangriffe. Und auch andere Faktoren stellen ein Sicherheitsrisiko für das Cloud Computing dar – angefangen von technischen Störungen über Fehlkonfigurationen, Datenverlust, mangelnde Awareness der Mitarbeiter bis hin zu Compliance-Verletzungen. Mit Veränderung der Bedrohungslage lassen sich klassische Sicherheitskonzepte und -lösungen nicht kurzerhand auf das Cloud-Umfeld übertragen bzw. bieten nicht mehr ausreichenden Schutz. Cloud-Sicherheit erfordert neue Konzepte und hochentwickelte Technologien.
Das sind die Themen des Buches:
– Technologischer und organisatorischer Wandel durch Cloud Computing
– Veränderte Bedrohungslage durch Cloud-Nutzung
– Verantwortlichkeiten in der Cloud-Nutzung – das Shared-Responsibility-Modell
– Vorgehensweise zur Cloud-Migration unter sicherheitsrelevanten Aspekten
– Vorgehensmodelle und Umsetzungskonzepte für sichere Hybrid, Public und Multi Clouds
– Sicherheitskonzepte und -maßnahmen der Cloud-Anbieter
– Datenschutz und DSGVO-konforme Datenverschlüsselung
– Umsetzung von Zero-Trust-Architekturen
– Kritische Infrastrukturen: Grundlagen, Anforderungen und sicherheitsrelevante Umsetzungskonzepte
– Best Practices zur automatischen Identifizierung und Behebung von Sicherheitslücken in AWS und in Microsoft Azure
– Branchen- und anwendungsbezogene Beispiele aus der Praxis

Cloud Security: Praxisorientierte Methoden und Lösungen für sicheres Cloud Computing — читать онлайн ознакомительный отрывок

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Cloud Security: Praxisorientierte Methoden und Lösungen für sicheres Cloud Computing», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

1.5 Dienstleistungen für ein Cloud-gerechtes 360-Grad-Security-Konzept

2 Warum Digitalisierungsprojekte einen umfassenden Security-Ansatz erfordern

2.1 Flexible Arbeitsmodelle: Perimeter löst sich auf

2.2 Hohe Sicherheit durch Zwei- und Multi-Faktor-Authentifizierung

2.3 Noch komfortabler mit Token

2.4 Risikobasierte Authentifizierung

3 Offene Hybrid Multi Cloud

3.1 Chancen und Risiken in Multi Clouds

3.2 Multi-Cloud-Netzwerke absichern

3.3 Security eingebaut: die IBM-Cloud

3.4 Flexible Erweiterungen für die Cloud: IBM Cloud Paks

3.5 Noch mehr Sicherheit in hybriden Multi Clouds: IBM Cloud Paks for Security

4 Arbeiten in der Cloud

4.1 Mittelstand besonders im Fokus

4.2 Komplettschutz inklusive: Microsoft 365

4.3 Effektiver Cloud-Betrieb

Anwendungsbereitstellung über die oneclick™ Cloud-Plattform: Ein schlagkräftiges Mittel gegen Cyberkriminalität

Dominik Birgelen

1 Einführung

2 Ziele von Cyberkriminellen und stark ansteigende Bedrohungslage

3 Zero Trust: Traue niemandem außerhalb und innerhalb des Netzwerks

4 oneclick™ Plattform vereinfacht die Anwendungsbereitstellung und bietet ein Höchstmaß an IT-Sicherheit

5 So sicher, dass es bei der Anwendungsbereitstellung über oneclick™ eine integrierte Cyber Assurance ohne Fallprüfung gibt

Zero Trust ist eine Reise

Michael Doujak und Aarno Aukio

1 Sicherheitsrisiken in einer immer digitaleren Welt

1.1 Weiterentwicklung der Geräte

1.2 Weiterentwicklung der Anwendungen

1.3 Von der Perimetersicherheit zu Zero Trust

1.4 Containerisierung und SaaS

1.5 DevOps

1.6 Angriffe sind die neue Normalität

2 Digitalisierung der Informationssicherheit

2.1 Die Grundlagen von Zero Trust

2.2 Blaupause für eine Zero-Trust-Architektur

2.3 Sicherheitsvorteile von Zero Trust

2.4 Betriebliche Vorteile von Zero Trust

3 Grenzen von Zero Trust

3.1 Identitäts- und Zugriffsverwaltung als zentraler Service

3.2 Trennen Sie sich nicht vom zentralen Gateway

4 Zero Trust ist eine Reise

5 Schlussfolgerung

Datenschutzkonforme Cloud-Nutzung – Best Practices für alle Unternehmensgrößen

Elmar Eperiesi-Beck

1 Paradigmenwechsel: vom Systemschutz zum Datenschutz

2 Formale Betrachtung der aktuellen Gefahrenlage

3 Sicherheitsmaßnahmen der Cloud-Anbieter

4 Anwendungen in der Praxis

4.1 Sicherheit für Microsoft 365

4.2 IoT-Sicherheit

4.3 Privacy Preserving Analytics

4.4 Schnittstellenschutz

5 Fazit

Herausforderungen für Kritische Infrastrukturen (KRITIS)

Dr. Simon Woldeab

1 Welche Regularien sind zu berücksichtigen?

1.1 Einführung

1.2 IT-Sicherheitsgesetz

1.3 KRITIS-V

1.4 NIS-Richtlinie

2 Wer ist betroffen?

2.1 Kritische Infrastruktur-Sektoren

2.2 Schwellenwerte

3 Welche Anforderungen sind umzusetzen?

3.1 Einleitung

3.2 Anforderungskatalog für KRITIS (C5)

3.3 Branchenspezifische Anforderungen

4 Wie sieht ein Umsetzungskonzept aus?

4.1 Einleitung

4.2 Einsatz integriertes ISMS

4.3 Anwendungsfall: Einsatz ISMS für ein Klinikum

IT-Sicherheit im klinischen Umfeld

Prof. Dr. Heiko Meyer

1 Einleitung

2 Anforderungen an IT-Systeme in der Gesundheitswirtschaft

2.1 Begriffsdefinition Gesundheitswirtschaft

2.2 Aspekte zur IT-Sicherheit in der Gesundheitswirtschaft

2.3 Gesetzliche Vorgaben in der Gesundheitswirtschaft

3 Angriffsarten

3.1 Malware

3.2 Data Leaks

3.3 Passwörter

3.4 Vernetzte Medizintechnikprodukte

4 Softwareanwendungen in der Gesundheitswirtschaft

4.1 On-Premises-Lösungen

4.2 Cloud-Lösungen

4.3 Hybrid-Cloud-Lösungen

5 IT-Sicherheit in der Cloud

5.1 HIPAA-Compliance

5.2 Sichere Datenübertragung

5.3 Pseudonymisierung von Daten

5.4 Authentisierung

6 Zusammenfassung

6.1 Verbesserung der IT-Sicherheit durch Cloud-Lösungen

6.2 Mehrwert für die Patienten

6.3 Betriebswirtschaftliche Aspekte

7 Chancen für die Medizin

Best Practices zur automatischen Identifizierung und Behebung der häufigsten kritischen Sicherheitslücken in AWS

Valeri Milke

1 Vorwort und Aufbau der Best Practices

1.1 Sicherheitsbezogene AWS-Services

1.2 Relevanteste AWS-Services

1.3 Shared Responsibility Model

2 Best-Practice-Maßnahmen

2.1 Best Practises – architektonische Aspekte

2.2 Best Practises – sicherheitsbezogene AWS-Services

2.3 Best Practices für die am häufigsten eingesetzten AWS-Services

3 Tool-Set zur automatischen Identifizierung und Behebung

3.1 Open Source

3.2 Kommerziell

Best Practices zur automatischen Identifizierung und Behebung der häufigsten kritischen Sicherheitslücken in Microsoft Azure

Valeri Milke

1 Vorwort

1.1 Shared Responsibility Model

1.2 Sicherheitsbezogene Azure-Services

1.3 Relevante Azure-Services

2 Best-Practices-Maßnahmen

2.1 Best Practices – architektonische Aspekte

2.2 Best Practises – sicherheitsbezogene Azure-Services

2.3 Best Practices für die relevantesten Azure-Services

3 Tool-Set zur automatischen Identifizierung und Behebung

3.1 Open Source

4 Fazit

Unternehmensdarstellungen

Autorenporträts

Abbildungsverzeichnis:

Abbildung 1: Verantwortungsschnitt IT-Security im Shared Responsibility Model

Abbildung 2: Leitfäden zur Verbesserung der IT-Sicherheit

Abbildung 3: Bausteine eines IT-Security-Betriebskonzeptes

Abbildung 4: Funktionen für einen sicheren Zugriff

Abbildung 5: IBM Cloud Pak For Security Architecture

Abbildung 6: Die auf vier Säulen basierende Sicherheitstrategie von Microsoft

Abbildung 7: Zero-Trust-Komponenten im Cloud-Umfeld

Abbildung 8: Zero-Trust-Architektur

Abbildung 9: Das Shared-Responsibility-Modell nach Microsoft

Abbildung 10: KRITIS-Sektoren und Anlagenkategorien

Abbildung 11: Tool-gestützte Umsetzung Klinik-Infrastruktur, fuentis Suite

Abbildung 12: Tool-gestützte Umsetzung B3S-Katalog Gesundheitsversorgung, fuentis Suite

Abbildung 13: AWS Shared Responsibility Model

Abbildung 14: Shared Responsibility Model in the cloud

Abbildung 15: Architektur der Remotedesktop-Dienste

Tabellen:

Tabelle 1: 4-Stufen-Vorgehensmodell Cloud-Migration mit Sicherheitsmerkmalen

Tabelle 2: Bemessungskriterien und Schwellenwerte der Anlagenkategorien

Management Abstract

Tino Hirschmannund Marcel Reviol, Deutsche Telekom Security, nehmen in ihrem einleitenden Beitrag Herausforderung Cloud Security: Wandel in Technologie und Organisationden Leser auf eine kurze Zeitreise mit, um insbesondere jüngeren Lesern den Wandel der IT zu verdeutlichen. Sie geben einführend einen Überblick über Cloud-Services und -Modelle, erläutern das Shared-Responsibility-Modell und beschreiben vier grundsätzliche Vorgehensmodelle zu Anwendungsmigration in die Cloud. Sie stellen auf der Basis von Security by Design sieben Grundregeln auf, die dazu beitragen, die Angriffsfläche von Attacken zu minimieren. Zum Schluss diskutieren sie sicherheitsrelevante Maßnahmen als Reaktion auf eine veränderte Bedrohungslage durch die Cloud-Nutzung und lassen ihre Erfahrungen einfließen.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Cloud Security: Praxisorientierte Methoden und Lösungen für sicheres Cloud Computing»

Представляем Вашему вниманию похожие книги на «Cloud Security: Praxisorientierte Methoden und Lösungen für sicheres Cloud Computing» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Отзывы о книге «Cloud Security: Praxisorientierte Methoden und Lösungen für sicheres Cloud Computing»

Обсуждение, отзывы о книге «Cloud Security: Praxisorientierte Methoden und Lösungen für sicheres Cloud Computing» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x