Эротические рассказы

Cloud Security: Praxisorientierte Methoden und Lösungen für sicheres Cloud Computing. Группа авторовЧитать онлайн книгу.

Cloud Security: Praxisorientierte Methoden und Lösungen für sicheres Cloud Computing - Группа авторов


Скачать книгу
rel="nofollow" href="#u58fa50bf-4461-4e35-98c2-727ef334f74d">Best Practices zur automatischen Identifizierung und Behebung der häufigsten kritischen Sicherheitslücken in AWS

       Valeri Milke

      1 Vorwort und Aufbau der Best Practices

      1.1 Sicherheitsbezogene AWS-Services

      1.2 Relevanteste AWS-Services

      1.3 Shared Responsibility Model

      2 Best-Practice-Maßnahmen

      2.1 Best Practises – architektonische Aspekte

      2.2 Best Practises – sicherheitsbezogene AWS-Services

      2.3 Best Practices für die am häufigsten eingesetzten AWS-Services

      3 Tool-Set zur automatischen Identifizierung und Behebung

      3.1 Open Source

      3.2 Kommerziell

       Best Practices zur automatischen Identifizierung und Behebung der häufigsten kritischen Sicherheitslücken in Microsoft Azure

       Valeri Milke

      1 Vorwort

      1.1 Shared Responsibility Model

      1.2 Sicherheitsbezogene Azure-Services

      1.3 Relevante Azure-Services

      2 Best-Practices-Maßnahmen

      2.1 Best Practices – architektonische Aspekte

      2.2 Best Practises – sicherheitsbezogene Azure-Services

      2.3 Best Practices für die relevantesten Azure-Services

      3 Tool-Set zur automatischen Identifizierung und Behebung

      3.1 Open Source

      4 Fazit

       Unternehmensdarstellungen

       Autorenporträts

       Abbildungsverzeichnis:

       Abbildung 1: Verantwortungsschnitt IT-Security im Shared Responsibility Model

       Abbildung 2: Leitfäden zur Verbesserung der IT-Sicherheit

       Abbildung 3: Bausteine eines IT-Security-Betriebskonzeptes

       Abbildung 4: Funktionen für einen sicheren Zugriff

       Abbildung 5: IBM Cloud Pak For Security Architecture

       Abbildung 6: Die auf vier Säulen basierende Sicherheitstrategie von Microsoft

       Abbildung 7: Zero-Trust-Komponenten im Cloud-Umfeld

       Abbildung 8: Zero-Trust-Architektur

       Abbildung 9: Das Shared-Responsibility-Modell nach Microsoft

       Abbildung 10: KRITIS-Sektoren und Anlagenkategorien

       Abbildung 11: Tool-gestützte Umsetzung Klinik-Infrastruktur, fuentis Suite

       Abbildung 12: Tool-gestützte Umsetzung B3S-Katalog Gesundheitsversorgung, fuentis Suite

       Abbildung 13: AWS Shared Responsibility Model

       Abbildung 14: Shared Responsibility Model in the cloud

       Abbildung 15: Architektur der Remotedesktop-Dienste

       Tabellen:

       Tabelle 1: 4-Stufen-Vorgehensmodell Cloud-Migration mit Sicherheitsmerkmalen

       Tabelle 2: Bemessungskriterien und Schwellenwerte der Anlagenkategorien

       Management Abstract

      Tino Hirschmann und Marcel Reviol, Deutsche Telekom Security, nehmen


Скачать книгу
Яндекс.Метрика