Microsoft Azure Security: bewährte Methoden, Prozesse und Grundprinzipien für das Entwerfen und Entwickeln sicherer Anwendungen in der Cloud
Gespeichert in:
Beteiligte Personen: | , , |
---|---|
Format: | Buch |
Sprache: | Deutsch Englisch |
Veröffentlicht: |
Heidelberg
dpunkt.verlag
2024
|
Ausgabe: | 1. Auflage |
Schlagwörter: | |
Links: | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=034870568&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
Umfang: | xxiv, 546 Seiten Illustrationen 24 cm x 16.5 cm |
ISBN: | 9783864909856 3864909856 |
Internformat
MARC
LEADER | 00000nam a22000008c 4500 | ||
---|---|---|---|
001 | BV049524808 | ||
003 | DE-604 | ||
005 | 20240731 | ||
007 | t| | ||
008 | 240131s2024 gw a||| |||| 00||| ger d | ||
015 | |a 23,N35 |2 dnb | ||
016 | 7 | |a 1300118067 |2 DE-101 | |
020 | |a 9783864909856 |c pbk : EUR 59.90 (DE), EUR 61.60 (AT) |9 978-3-86490-985-6 | ||
020 | |a 3864909856 |9 3-86490-985-6 | ||
024 | 3 | |a 9783864909856 | |
035 | |a (OCoLC)1427325499 | ||
035 | |a (DE-599)DNB1300118067 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 1 | |a ger |h eng | |
044 | |a gw |c XA-DE-BW | ||
049 | |a DE-1102 |a DE-29T |a DE-1051 |a DE-860 |a DE-859 |a DE-573 |a DE-M347 | ||
082 | 0 | |a 005.8 |2 23/ger | |
082 | 0 | |a 005.2768 |2 23/ger | |
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |8 1\p |a 004 |2 23sdnb | ||
100 | 1 | |a Howard, Michael |d 1965- |e Verfasser |0 (DE-588)131565931 |4 aut | |
245 | 1 | 0 | |a Microsoft Azure Security |b bewährte Methoden, Prozesse und Grundprinzipien für das Entwerfen und Entwickeln sicherer Anwendungen in der Cloud |c Michael Howard, Heinrich Gantenbein, Simone Curzi |
250 | |a 1. Auflage | ||
264 | 1 | |a Heidelberg |b dpunkt.verlag |c 2024 | |
300 | |a xxiv, 546 Seiten |b Illustrationen |c 24 cm x 16.5 cm | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
650 | 0 | 7 | |a Softwareentwicklung |0 (DE-588)4116522-6 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Cloud Computing |0 (DE-588)7623494-0 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Informationssicherheit |0 (DE-588)1217680330 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Windows Azure |0 (DE-588)7693533-4 |2 gnd |9 rswk-swf |
653 | |a Sicherheit | ||
653 | |a Softwarearchitektur | ||
653 | |a Softwareentwicklung | ||
653 | |a Software Development | ||
653 | |a Software Architecture | ||
653 | |a Cloud Computing | ||
653 | |a Governance | ||
653 | |a Kryptografie | ||
653 | |a Netzwerksicherheit | ||
653 | |a Datenbank-Sicherheit | ||
653 | |a Compliance | ||
653 | |a Monitoring | ||
653 | |a Security Patterns | ||
653 | |a sichere Anwendungen | ||
689 | 0 | 0 | |a Softwareentwicklung |0 (DE-588)4116522-6 |D s |
689 | 0 | 1 | |a Cloud Computing |0 (DE-588)7623494-0 |D s |
689 | 0 | 2 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | 3 | |a Informationssicherheit |0 (DE-588)1217680330 |D s |
689 | 0 | 4 | |a Windows Azure |0 (DE-588)7693533-4 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Windows Azure |0 (DE-588)7693533-4 |D s |
689 | 1 | 1 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 1 | |5 DE-604 | |
700 | 1 | |a Gantenbein, Heinrich |e Verfasser |4 aut | |
700 | 1 | |a Curzi, Simone |e Verfasser |4 aut | |
710 | 2 | |a Dpunkt.Verlag (Heidelberg) |0 (DE-588)6085529-0 |4 pbl | |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe, PDF |z 978-3-98890-088-3 |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe, EPUB |z 978-3-98890-089-0 |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe, MOBI |z 978-3-98890-090-6 |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=034870568&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
883 | 1 | |8 1\p |a vlb |d 20230825 |q DE-101 |u https://d-nb.info/provenance/plan#vlb | |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-034870568 |
Datensatz im Suchindex
_version_ | 1822052263040909312 |
---|---|
adam_text |
INHALTSVERZEICHNIS
DANKSAGUNGEN
XVII
VORWORT
XIX
EINLEITUNG
XXI
TEIL
1:
SICHERHEITSGRUNDSAETZE
KAPITEL
1
PROZESSE
FUER
SICHERE
ENTWICKLUNGSZYKLEN
3
ENTWICKLER
SIND
DIE
HAUPTURSACHE
FUER
KOMPROMITTIERUNGEN
.
3
EINFUEHRUNG
IN
DEN
MICROSOFT
SECURITY
DEVELOPMENT
LIFECYCLE
.
4
QUALITAET
*
SICHERHEIT
.
4
SICHERUNGSMERKMALE
VS.
SICHERHEITSMERKMALE
.
5
SDL-KOMPONENTEN
.
5
SICHERHEITSSCHULUNG
.
6
DEFINIEREN
IHRER
BUG
BAR,
IHRES
KLASSIFIZIERUNGSSCHEMAS
.
7
ANALYSE
DER
ANGRIFFSFLAECHE
.
11
MODELLIERUNG
VON
BEDROHUNGEN
.
12
DEFINIEREN
IHRER
TOOLCHAIN
.
12
VERBOTENE
FUNKTIONALITAET
VERMEIDEN
.
13
WERKZEUGE
ZUR
STATISCHEN
ANALYSE
VERWENDEN
.
15
DYNAMISCHE
ANALYSETOOLS
VERWENDEN
.
18
CODE-REVIEW
UNTER
SICHERHEITSASPEKTEN
.
19
REAKTIONSPLAN
BEI
ZWISCHENFAELLEN
HABEN
.
21
PENETRATIONSTESTS
DURCHFUEHREN
.
21
SDL-AUFGABEN
NACH
SPRINT
.
22
DAS
MENSCHLICHE
ELEMENT
.
24
ZUSAMMENFASSUNG
.
24
KAPITEL
2
SICHERER
ENTWURF
25
DIE
CLOUD,
DEVOPS
UND
SICHERHEIT
.
25
LAAS
VS.
PAAS
VS.
SAAS
UND
DIE
GEMEINSAME
VERANTWORTUNG
.
26
ZERO
TRUST
FUER
ENTWICKLER
.
30
NACHDENKEN
UEBER
SICHERES
DESIGN
.
34
AZURE-ENTWURFSPRINZIPIEN
FUER
SICHERE
SYSTEME
.
36
ANGRIFFSFLAECHE
REDUZIEREN
.
36
VOLLSTAENDIGE
ZUGRIFFSKONTROLLE
.
37
SICHERHEIT
IN
DER
TIEFE
-
DEFENSE
IN
DEPTH
.
38
EINFACHHEIT
DER
MECHANISMEN
.
42
SICHERE
STANDARDEINSTELLUNGEN
.
43
FAIL
SAFE
UND
FAIL
SECURE
.
44
MINIMALE
GEMEINSAME
RESSOURCEN
.
45
MINIMALE
BERECHTIGUNGEN
.
46
VORHANDENE
KOMPONENTEN
NUTZEN
.
48
OFFENER
ENTWURF
.
49
PSYCHOLOGISCHE
AKZEPTANZ
.
51
FUNKTIONSTRENNUNG
.
52
SINGLE
POINT
OF
FAILURE
.
53
SCHWAECHSTES
GLIED
.
54
ZUSAMMENFASSUNG
.
56
KAPITEL
3
SICHERHEITSMUSTER
57
WAS
IST
EIN
MUSTER?
.
57
UNSERE
MEINUNG
ZU
AZURE-SICHERHEITSMUSTERN
.
58
DAS
AZURE
WELL-ARCHITECTED
FRAMEWORK
.
59
AUTHENTIFIZIERUNGSMUSTER
.
59
ZENTRALISIERTEN
IDENTITAETSANBIETER
FUER
DIE
AUTHENTIFIZIERUNG
VERWENDEN
.
60
AUTORISIERUNGSMUSTER
.
62
EINFUEHRUNG
EINER
JUST-IN-TIME-ADMINISTRATION
.
62
ROLLEN
AN
GRUPPEN
ZUWEISEN
.
64
VOM
INTERNET
ISOLIEREN
.
66
ISOLIEREN
MIT
EINEM
IDENTITAETSPERIMETER
.
67
ROLLENBASIERTE
ZUGRIFFSSTEUERUNG
(RBAC)
VERWENDEN
.
68
MUSTER
FUER
DIE
VERWALTUNG
VON
GEHEIMNISSEN
.
71
VERWALTETE
IDENTITAETEN
VERWENDEN
.
71
GEHEIMNISSE
MIT
AZURE
KEY
VAULT
SCHUETZEN
.
74
VI
INHALTSVERZEICHNIS
MUSTER
FUER
DIE
VERWALTUNG
VERTRAULICHER
INFORMATIONEN
.
77
SICHERE
KANAELE
SCHAFFEN
.
77
DATEN
CLIENTSEITIG
VERSCHLUESSELN
.
80
BRING
YOUR
OWN
KEY
(BYOK)
EINSETZEN
.
82
VERFUEGBARKEITSMUSTER
.
83
ENTWURF
FUER
DENIAL
OF
SERVICE
.
84
ZUSAMMENFASSUNG
.
86
KAPITEL
4
BEDROHUNGSMODELLIERUNG
87
TL;DR
.
87
WAS
IST
BEDROHUNGSMODELLIERUNG?.
88
DIE
VIER
HAUPTPHASEN
DER
BEDROHUNGSMODELLIERUNG
.
90
DER
STRIDE-ANSATZ
ZUR
KLASSIFIZIERUNG
VON
BEDROHUNGEN
.
94
DAS
PROBLEM
MIT
DER
BEDROHUNGSMODELLIERUNG
.
96
AUF
DER
SUCHE
NACH
EINEM
BESSEREN
PROZESS
ZUR
MODELLIERUNG
VON
BEDROHUNGEN
.
98
EIN
BESSERER
WEG,
BEDROHUNGSMODELLE
ZU
ERSTELLEN:
DIE
FUENF
FAKTOREN
.
100
TOOLS
ZUR
BEDROHUNGSMODELLIERUNG
.
102
BEWERTUNG
DER
FUENF
FAKTOREN
.
103
CAIRIS
.
103
MICROSOFT
THREAT
MODELING
TOOL
.
105
OWASP
THREAT
DRAGON
.
106
PYTM
.
108
THREAGILE
.
109
THREATS
MANAGER
STUDIO
.
110
WIE
MAN
EIN
BEDROHUNGSMODELL
ERSTELLT:
EIN
PRAXISBEISPIEL
.
112
ANALYSIEREN
SIE
DIE
LOESUNG:
DAS
ERSTE
MEETING
.
113
ANALYSIEREN
SIE
DIE
LOESUNG:
DAS
ZWEITE
MEETING
.
115
IDENTIFIZIERUNG
SPEZIFISCHER
BEDROHUNGEN
UND
GEGENMASSNAHMEN
.
119
ANGABE
DES
SCHWEREGRADS
.
122
GEGENMASSNAHMEN
FESTLEGEN
.
123
AUTOMATISCH
ZUSAETZLICHE
BEDROHUNGEN
UND
GEGENMASSNAHMEN
IDENTIFIZIEREN
.
125
ROADMAP
ERSTELLEN
.
128
DAS
DASHBOARD
VERWENDEN
.
131
AUSGEWAEHLTE
GEGENMASSNAHMEN
IN
DAS
BACKLOG
PUSHEN
.
132
ZUSAMMENFASSUNG
.
136
INHALTSVERZEICHNIS
VII
KAPITEL
5
IDENTITAET
AUTHENTIFIZIERUNG
UND
AUTORISIERUNG
137
IDENTITAET,
AUTHENTIFIZIERUNG
UND
AUTORISIERUNG
UNTER
DEM
ASPEKT
DER
SICHERHEIT
.
137
AUTHENTIFIZIERUNG
VS.
AUTORISIERUNG
VS.
IDENTITAET
.
138
MODERNE
IDENTITAET
UND
ZUGRIFFSMANAGEMENT
.
139
IDENTITAET:
GRUNDLAGEN
VON
OPENID
CONNECT
UND
OAUTH2
.
140
OPENID
CONNECT
UND
OAUTH2
.
143
ANWENDUNG
REGISTRIEREN
.
144
MICROSOFT-AUTHENTIFIZIERUNGSBIBLIOTHEK
.
145
ROLLEN
IN
OAUTH2
.
149
FLOWS
.
150
CLIENTTYPEN
.
153
TOKEN
.
154
GUELTIGKEITSBEREICHE,
BERECHTIGUNGEN
UND
ZUSTIMMUNG
.
155
ANATOMIE
EINES
JSON
WEB
TOKEN
(JWT)
.
158
OAUTH2
IN
IHREN
AZURE-ANWENDUNGEN
VERWENDEN
.
163
AUTHENTIFIZIERUNG
.
167
ETWAS,
DAS
SIE
WISSEN
.
168
ETWAS,
DAS
SIE
BESITZEN
.
169
ETWAS,
DAS
SIE
SIND
.
170
MULTI-FAKTOR-AUTHENTIFIZIERUNG
.
170
WER
AUTHENTIFIZIERT
WEN?
.
171
ERSTELLEN
EINER
EIGENEN
AUTHENTIFIZIERUNGSLOESUNG
.
173
DIE
ROLLE
DES
EINMALIGEN
ANMELDENS
(SINGLE
SIGN-ON)
.
174
ZUGRIFF
OHNE
AUTHENTIFIZIERUNG
ERHALTEN
.
176
AUTHENTIFIZIERUNG
VON
ANWENDUNGEN
.
177
AUTORISIERUNG
.
180
MICROSOFT
ENTRA
ID-ROLLEN
UND
-BEREICHE
.
181
INTEGRIERTE
AZURE-RBAC-ROLLEN
FUER
DIE
STEUERUNGSEBENE
.
182
INTEGRIERTE
AZURE-RBAC-ROLLEN
FUER
DIE
DATENEBENE
.
183
ROLLENZUWEISUNGEN
VERWALTEN
.
184
BENUTZERDEFINIERTE
ROLLENDEFINITIONEN
.
184
ZUWEISUNGEN
ABLEHNEN
.
187
BEWAEHRTE
VERFAHREN
FUER
DIE
ROLLENZUWEISUNG
.
187
MICROSOFT
ENTRA
ID
PRIVILEGED
IDENTITY
MANAGEMENT
.
188
ATTRIBUTBASIERTE
ZUGRIFFSSTEUERUNG
IN
AZURE
.
189
ZUSAMMENFASSUNG
.
192
VIII
INHALTSVERZEICHNIS
KAPITEL
6
UEBERWACHUNG
UND
UEBERPRUEFUNG
193
UEBERWACHUNG,
UEBERPRUEFUNG,
PROTOKOLLIERUNG.
ACH
DU
MEINE
GUETE!
. 193
DIE
MOEGLICHKEITEN
DER
AZURE-PLATTFORM
NUTZEN
.
195
DIAGNOSEEINSTELLUNGEN
.
195
LOG-KATEGORIEN
UND
KATEGORIEGRUPPEN
.
197
LOG
ANALYTICS
.
198
KUSTO-ABFRAGEN
.
199
WARNUNGEN
AUSLOESEN
.
204
SCHUTZ
VON
UEBERWACHUNGSPROTOKOLLEN
.
210
RICHTLINIEN
ZUM
HINZUFUEGEN
VON
UEBERWACHUNGSPROTOKOLLEN
VERWENDEN
.
213
EINDAEMMUNG
DER
KOSTEN
.
213
DIE
NOTWENDIGKEIT
EINER
GEZIELTEN
SICHERHEITSUEBERWACHUNG
UND
-UEBERPRUEFUNG
214
DIE
ROLLE
DER
BEDROHUNGSMODELLIERUNG
.
215
BENUTZERDEFINIERTE
EREIGNISSE
.
217
WARNUNGEN
FUER
BENUTZERDEFINIERTE
EREIGNISSEN
AUF
AZURE
SENTINEL
.
222
ZUSAMMENFASSUNG
.
225
KAPITEL
7
GOVERNANCE
227
GOVERNANCE
UND
DER
ENTWICKLER
.
227
MICROSOFT
CLOUD
SECURITY
BENCHMARK
VERSION
1
.
228
NETZWERKSICHERHEIT
.
228
IDENTITAETSMANAGEMENT
.
229
PRIVILEGIERTER
ZUGRIFF
.
229
DATENSCHUTZ.
230
ASSET-MANAGEMENT
.
230
PROTOKOLLIERUNG
UND
BEDROHUNGSERKENNUNG
.
231
REAKTION
AUF
VORFAELLE
.
231
STATUS
UND
SICHERHEITSRISIKOVERWALTUNG
.
231
ENDPUNKTSICHERHEIT
.
232
SICHERUNG
UND
WIEDERHERSTELLUNG
.
232
DEVOPS-SICHERHEIT
.
232
GOVERNANCE
UND
STRATEGIE
.
232
DURCHSETZUNG
DER
GOVERNANCE
.
232
DURCHSETZUNG
DURCH
PROZESSE
.
232
GOVERNANCE-DOKUMENTATION
UND
SICHERHEITSSCHULUNG
.
232
ROLLENBASIERTE
ZUGRIFFSSTEUERUNG
.
233
AUTOMATISIERTE
DURCHSETZUNG
WAEHREND
DER
BEREITSTELLUNG
.
233
INHALTSVERZEICHNIS
IX
MICROSOFT
DEFENDER
FUER
CLOUD
.
233
SICHERHEITSBEWERTUNG
.
234
UEBERPRUEFUNG
DES
KONFORMITAETSSTATUS
FUER
DIE
LOESUNG
.
235
AZURE
POLICY
.
236
AZURE-INITIATIVEN
UND
FRAMEWORKS
FUER
DIE
EINHALTUNG
VON
VORSCHRIFTEN
.
236
AUSWIRKUNGEN
VON
AZURE
POLICY
.
237
DURCHSETZUNGSEBENEN
(EFFEKTE)
UND
RBAC
NACH
UMGEBUNG
.
237
RICHTLINIENZUWEISUNGEN
.
238
RICHTLINIENDEFINITIONEN
ALS
CODE
.
239
ZUSAMMENFASSUNG
.
239
KAPITEL
8
COMPLIANCE
UND
RISIKOMANAGEMENT
241
VORWEG:
MOEGLICHE
MISSVERSTAENDNISSE
AUSRAEUMEN
.
241
WAS
IST
COMPLIANCE?
.
241
HL
PAA
.
244
HITRUST
.
244
DSGVO
(GDPR).
245
PCI
DSS
.
246
FEDRAMP
.
247
NIST
SP
800-53
.
248
NIST
CYBERSECURITY
FRAMEWORK
.
249
FIPS
140
.
250
SOC
.
253
ISO/IEC
27001
.
254
ISO/IEC
27034
.
255
CENTER
FOR
INTERNET
SECURITY
BENCHMARKS
.
255
MICROSOFT
CLOUD
SECURITY
BENCHMARK
(MCSB)
.
256
OWASP
.
258
MITRE.
259
UEBERSICHT
ZU
WEITEREN
COMPLIANCE-PROGRAMMEN
.
261
VERWENDUNG
VON
BEDROHUNGSMODELLEN
ZUR
ERSTELLUNG
VON
.
263
ZUSAMMENFASSUNG
.
265
X
INHALTSVERZEICHNIS
TEIL
2:
SICHERE
IMPLEMENTIERUNG
KAPITEL
9
SECURE
CODING
269
UNSICHERER
CODE
.
269
REGEL
NR.
1:
ALL
INPUT
IS
EVIL
.
270
EXPLIZIT
UEBERPRUEFEN
.
275
ERMITTELN
SIE
DIE
KORREKTHEIT
.
275
BEKANNTE
FEHLERHAFTE
DATEN
ABLEHNEN
.
287
DATEN
CODIEREN
.
290
WEITVERBREITETE
SCHWACHSTELLEN
.
291
AOI:
FEHLER
IN
DER
ZUGRIFFSSTEUERUNG
.
291
A02:
KRYPTOGRAFISCHE
FEHLER
.
292
A03:
INJECTION
.
292
A04:
UNSICHERES
DESIGN
.
293
A05:
SICHERHEITSRELEVANTE
FEHLKONFIGURATION
.
294
A06:
VERALTETE
KOMPONENTEN
MIT
BEKANNTEN
SCHWACHSTELLEN
.
299
A07:
FEHLER
IN
DER
IDENTIFIZIERUNG
UND
AUTHENTIFIZIERUNG
.
300
A08:
INTEGRITAETSFEHLER
IN
SOFTWARE
UND
DATEN
.
302
A09:
FEHLER
BEI
DER
SICHERHEITSPROTOKOLLIERUNG
UND
-UEBERWACHUNG
.
305
A10:
SERVERSEITIGE
ANFORDERUNGSFAELSCHUNG
(SERVER-SIDE
REQUEST
FORGERY,
SSRF)
.
305
ANMERKUNGEN
ZUR
VERWENDUNG
VON
C++
.
306
SCHREIBEN
SIE
KEIN
GLORIFIZIERTES
C
.
307
ABWEHRMASSNAHMEN
IM
COMPILER
UND
LINKER
VERWENDEN
.
307
ANALYSETOOLS
VERWENDEN
.
308
SECURITY
REVIEW
.
310
EHRLICHKEIT
DER
ENTWICKLER
DURCH
FUZZ-TESTS
.
311
ERZEUGUNG
VOELLIG
ZUFAELLIGER
DATEN
.
313
MUTATION
VORHANDENER
DATEN
.
315
INTELLIGENTE
MANIPULATION
VON
DATEN
IN
KENNTNIS
IHRES
FORMATS
.
318
FUZZING
VON
APIS
.
318
ZUSAMMENFASSUNG
.
322
KAPITEL
10
KRYPTOGRAFIE
IN
AZURE
323
EINE
WAHRHEIT
UEBER
SICHERHEIT
.
324
SCHLUESSEL
ABSICHERN
.
325
ZUGRIFFSSTEUERUNG
UND
AZURE
KEY
VAULT
.
327
KEY
VAULT
PREMIUM
IN
DER
PRODUKTION
VERWENDEN
.
339
PROTOKOLLIERUNG
UND
AUDITING
AKTIVIEREN
.
342
NETZWERKISOLIERUNG
.
344
INHALTSVERZEICHNIS
XI
MICROSOFT
DEFENDER
FUER
KEY
VAULT
VERWENDEN
.
347
SICHERN
SIE
IHRE
KEY
VAULT-ASSETS
.
347
VERWALTETES
HSM
UND
AZURE
SCHLUESSELTRESOR
.
349
SICHERE
SCHLUESSEL
MIT
KEY
VAULT,
EINE
KURZE
ZUSAMMENFASSUNG
.
354
KRYPTOGRAFISCHE
AGILITAET
.
354
WIE
MAN
KRYPTOGRAFISCHE
AGILITAET
ERREICHT
.
356
IMPLEMENTIERUNG
VON
KRYPTO-AGILITAET
.
358
KRYPTO-AGILITAET,
EINE
KURZE
ZUSAMMENFASSUNG
.
367
DAS
MICROSOFT
DATA
ENCRYPTION
SDK
.
368
OPTIONALE
PARAMETER
.
370
SDK-SCHLUESSEL
IN
SCHLUESSELTRESOR
VERWALTEN
.
371
AZURE-DIENSTE
UND
KRYPTOGRAFIE
.
373
SERVERSEITIGE
VERSCHLUESSELUNG
MIT
PLATTFORMSEITIG
VERWALTETEN
SCHLUESSELN
.
374
SERVERSEITIGE
VERSCHLUESSELUNG
MIT
KUNDENSEITIG
VERWALTETEN
SCHLUESSELN
.
374
CLIENTSEITIGE
VERSCHLUESSELUNG
.
375
AZURE
STORAGE
UND
KRYPTOGRAFIE
.
376
AZURE
VM
UND
KRYPTOGRAFIE
.
381
AZURE
SQL-DATENBANK
SOWIE
COSMOS
DB
UND
KRYPTOGRAFIE
.
383
SCHLUESSELROTATION
.
383
AZURE
KEY
VAULT
SCHLUESSELROTATION
.
385
SCHUTZ
VON
DATEN
BEI
DER
UEBERTRAGUNG
.
388
TLS
UND
KRYPTO-AGILITAET
.
390
CIPHERSUITEN
.
390
TLS
IN
AZURE
PAAS
.
392
CIPHERSUITEN
EINSTELLEN
.
394
TLS
IN
AZURE
LAAS
.
397
EIN
HAEUFIGER
TLS-FEHLER
IM
.NET-CODE
.
402
TLS
TESTEN
.
402
DEBUGGING
VON
TLS-FEHLERN
.
403
UNSICHERE
VERWENDUNG
VON
SSH
.
405
ZUSAMMENFASSUNG
.
406
KAPITEL
11
CONFIDENTIAL
COMPUTING
407
WAS
IST
CONFIDENTIAL
COMPUTING?
.
407
PROZESSOREN
FUER
CONFIDENTIAL
COMPUTING
.
409
INTEL
SOFTWARE
GUARD
EXTENSIONS
.
409
AMD
SECURE
ENCRYPTED
VIRTUALIZATION-SECURE
NESTED
PAGING
.
411
ARM
TRUSTZONE
.
412
VMS
DER
DCSV3-SERIE,
SGX,
INTEL
TOTAL
MEMORY
ENCRYPTION
UND
INTEL
TOTAL
MEMORY
ENCRYPTION
MULTI-KEY
.
412
ATTESTATION
.
413
XII
INHALTSVERZEICHNIS
VERTRAUENSWUERDIGER
START
FUER
AZURE-VMS
.
415
AZURE-DIENSTE,
DIE
CONFIDENTIAL
COMPUTING
NUTZEN
.
417
SQL
SERVER
ALWAYS
ENCRYPTED
.
417
AZURE
CONFIDENTIAL
LEDGER
.
418
VERTRAULICHE
CONTAINER
.
419
ZUSAMMENFASSUNG
.
421
KAPITEL
12
CONTAINERSICHERHEIT
423
WAS
SIND
CONTAINER?
.
423
HIER
BRAUCHEN
SIE
KEINE
CONTAINER!
.
424
WIE
GEHT
ES
JETZT
WEITER?
.
425
CONTAINERBEZOGENE
DIENSTE
AUF
AZURE
.
425
CONTAINER
FUER
LAAS-ANGEBOTE
VERWENDEN
.
426
AZURE-CONTAINERDIENSTE
IM
VERGLEICH
.
427
PROBLEME
MIT
CONTAINERN
.
432
KOMPLEXITAET
.
432
UNAUSGEREIFTHEIT
.
434
FRAGMENTIERUNG
.
434
CONTAINERDIENSTE
ABSICHERN
.
435
ENTWICKLUNG
UND
BEREITSTELLUNG
.
435
DIE
CONTAINER
REGISTRY
.
437
DER
CLUSTER
.
438
DIE
KNOTEN
.
438
DIE
PODS
UND
CONTAINER
.
439
DIE
ANWENDUNG
.
440
ZUSAMMENFASSUNG
.
441
KAPITEL
13
DATENBANKSICHERHEIT
443
WARUM
DATENBANKSICHERHEIT?
.
443
WELCHE
DATENBANKEN?
.
444
UEBER
DIE
SICHERHEIT
VON
DATENBANKEN
NACHDENKEN
.
444
DIE
SQL
SERVER-FAMILIE
.
446
SQL
SERVER
.
446
AZURE
SQL-DATENBANK
.
447
AZURE
SQL
MANAGED
INSTANCE
.
447
SICHERHEIT
IN
DER
SQL
SERVER-FAMILIE
.
447
AUTHENTIFIZIERUNG
AUF
DER
STEUERUNGSEBENE
.
449
INHALTSVERZEICHNIS
XIII
AUTORISIERUNG
AUF
DER
STEUERUNGSEBENE
.
451
UEBERWACHUNG
DER
STEUERUNGSEBENE
.
453
VERSCHLUESSELUNG
DER
STEUERUNGSEBENE
BEI
DER
UEBERTRAGUNG
.
454
NETZWERKISOLIERUNG
AUF
DER
STEUERUNGSEBENE
.
455
AUTHENTIFIZIERUNG
AUF
DER
DATENEBENE
.
455
AUTORISIERUNG
AUF
DER
DATENEBENE
.
457
UEBERWACHUNG
DER
DATENEBENE
.
458
VERSCHLUESSELUNG
AUF
DER
DATENEBENE
WAEHREND
DER
UEBERTRAGUNG
.
459
NETZWERKISOLIERUNG
AUF
DER
DATENEBENE
.
459
KRYPTOGRAFISCHE
MASSNAHMEN
FUER
RUHENDE
DATEN
.
461
SONSTIGES
.
463
COSMOS
DB
SICHERHEIT
.
467
AUTHENTIFIZIERUNG
AUF
DER
STEUERUNGSEBENE
.
468
AUTORISIERUNG
AUF
DER
STEUERUNGSEBENE
.
469
UEBERWACHUNG
DER
STEUERUNGSEBENE
.
470
NETZWERKISOLIERUNG
AUF
DER
STEUERUNGSEBENE
.
470
AUTHENTIFIZIERUNG
AUF
DER
DATENEBENE
.
470
AUTORISIERUNG
AUF
DER
DATENEBENE
.
471
UEBERWACHUNG
DER
DATENEBENE
.
476
VERSCHLUESSELUNG
AUF
DER
DATENEBENE
WAEHREND
DER
UEBERTRAGUNG
. 477
NETZWERKISOLIERUNG
AUF
DER
DATENEBENE
.
477
KRYPTOGRAFISCHE
SCHUTZMASSNAHMEN
FUER
RUHENDE
DATEN
.
478
VERSCHIEDENES
.
479
VERSCHLUESSELUNG
DER
DATEN
WAEHREND
DER
VERARBEITUNG:
ALWAYS
ENCRYPTED
.
479
ALWAYS
ENCRYPTED
.
480
ALWAYS
ENCRYPTED
MIT
SICHEREN
ENKLAVEN
.
487
COSMOS
DB
UND
ALWAYS
ENCRYPTED
.
490
SQL
INJECTION
.
493
ZUSAMMENFASSUNG
.
494
KAPITEL
14
CI/CD-SICHERHEIT
495
WASISTCI/CD?
.
495
CI/CD-TOOLS
.
495
QUELLCODESYSTEME
UND
LIEFERKETTENANGRIFFE
.
496
SICHERHEITS-TOOLING
.
496
IHRE
ENTWICKLER
SCHUETZEN
.
497
GENEHMIGUNG
VON
PULL
REQUESTS
UND
PR-HYGIENE
.
497
FUNKTIONSTRENNUNG,
UEBERSICHT
UEBER
DIE
GERINGSTEN
PRIVILEGIEN
.
498
GEHEIMNISSE
UND
DIENSTVERBINDUNGEN
.
498
SCHUTZ
DES
MAIN-BRANCH
IN
AZURE
DEVOPS
UND
GITHUB
.
499
XIV
INHALTSVERZEICHNIS
SCHUTZ
DER
PROD-BEREITSTELLUNG
IN
AZURE
DEVOPS
UND
GITHUB
.
500
SICHERUNG
VON
BEREITSTELLUNGSAGENTS.
500
ABSICHERUNG
VON
AZURE
DEVOPS-AGENTS
.
501
ABSICHERUNG
VON
GITHUB-AGENTS
.
501
ZUSAMMENFASSUNG
.
502
KAPITEL
15
NETZWERKSICHERHEIT
503
AZURE-NETZWERK-GRUNDLAGEN
.
503
IPV4,
IPV6
IN
AZURE
.
505
IPV4-KONZEPTE
.
505
IPV4-ADRESSEN
IN
AZURE
UND
DIE
CIDR-NOTATION
.
506
ROUTING
UND
BENUTZERDEFINIERTE
ROUTEN
.
506
NETZWERKSICHERHEITSGRUPPEN
.
506
ANWENDUNGSSICHERHEITSGRUPPEN
.
507
ZIELZONEN,
HUBS
UND
SPOKES
.
508
HUBS,
SPOKES
UND
SEGMENTIERUNG
.
508
TRENNUNG
VON
UMGEBUNGEN,
VNETS
UND
ERLAUBTE
KOMMUNIKATION
.
508
INGRESS
UND
EGRESS-KONTROLLEN
.
509
NETWORK
VIRTUAL
APPLIANCES
UND
GATEWAYS
.
510
AZURE
FIREWALL
.
510
AZURE
FIREWALL
PREMIUM
SKU
.
510
AZURE
WEB
APPLICATION
FIREWALLS
.
511
API-MANAGEMENT-GATEWAYS
.
512
AZURE
ANWENDUNGSPROXY
.
512
PAAS
UND
PRIVATE
NETZWERKE
.
512
PRIVATE
GEMEINSAM
GENUTZTE
PAAS
.
513
DEDIZIERTE
PAAS-LNSTANZEN
.
517
VERWALTETE
VNETS
.
517
AGENT-BASIERTE
NETZWERKBETEILIGUNG
.
517
NETZWERKE
FUER
AZURE
KUBERNETES
SERVICE
.
518
INGRESS-CONTROLLER
.
518
EGRESS-CONTROLLER
MIT
BENUTZERDEFINIERTER
ROUTE
.
518
PRIVATE
ENDPUNKTE
FUER
KUBERNETES-API-SERVER
.
519
CLUSTER-NETZWERKRICHTLINIEN
.
519
DAS
PROBLEM
DER
VERWAISTEN
DNS-EINTRAEGE
.
520
EIN
BEISPIEL
.
521
DAS
PROBLEM
DER
VERWAISTEN
DNS-EINTRAEGE
ANGEHEN
.
522
ZUSAMMENFASSUNG
.
522
INDEX
523
INHALTSVERZEICHNIS
XV |
any_adam_object | 1 |
author | Howard, Michael 1965- Gantenbein, Heinrich Curzi, Simone |
author_GND | (DE-588)131565931 |
author_facet | Howard, Michael 1965- Gantenbein, Heinrich Curzi, Simone |
author_role | aut aut aut |
author_sort | Howard, Michael 1965- |
author_variant | m h mh h g hg s c sc |
building | Verbundindex |
bvnumber | BV049524808 |
classification_rvk | ST 276 ST 277 |
ctrlnum | (OCoLC)1427325499 (DE-599)DNB1300118067 |
dewey-full | 005.8 005.2768 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 005 - Computer programming, programs, data, security |
dewey-raw | 005.8 005.2768 |
dewey-search | 005.8 005.2768 |
dewey-sort | 15.8 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Informatik |
edition | 1. Auflage |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a22000008c 4500</leader><controlfield tag="001">BV049524808</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20240731</controlfield><controlfield tag="007">t|</controlfield><controlfield tag="008">240131s2024 gw a||| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">23,N35</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1300118067</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783864909856</subfield><subfield code="c">pbk : EUR 59.90 (DE), EUR 61.60 (AT)</subfield><subfield code="9">978-3-86490-985-6</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3864909856</subfield><subfield code="9">3-86490-985-6</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783864909856</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1427325499</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1300118067</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="1" ind2=" "><subfield code="a">ger</subfield><subfield code="h">eng</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-BW</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-1102</subfield><subfield code="a">DE-29T</subfield><subfield code="a">DE-1051</subfield><subfield code="a">DE-860</subfield><subfield code="a">DE-859</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-M347</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.8</subfield><subfield code="2">23/ger</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.2768</subfield><subfield code="2">23/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="8">1\p</subfield><subfield code="a">004</subfield><subfield code="2">23sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Howard, Michael</subfield><subfield code="d">1965-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)131565931</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Microsoft Azure Security</subfield><subfield code="b">bewährte Methoden, Prozesse und Grundprinzipien für das Entwerfen und Entwickeln sicherer Anwendungen in der Cloud</subfield><subfield code="c">Michael Howard, Heinrich Gantenbein, Simone Curzi</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">1. Auflage</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Heidelberg</subfield><subfield code="b">dpunkt.verlag</subfield><subfield code="c">2024</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">xxiv, 546 Seiten</subfield><subfield code="b">Illustrationen</subfield><subfield code="c">24 cm x 16.5 cm</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Softwareentwicklung</subfield><subfield code="0">(DE-588)4116522-6</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Cloud Computing</subfield><subfield code="0">(DE-588)7623494-0</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Informationssicherheit</subfield><subfield code="0">(DE-588)1217680330</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Windows Azure</subfield><subfield code="0">(DE-588)7693533-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Sicherheit</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Softwarearchitektur</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Softwareentwicklung</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Software Development</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Software Architecture</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Cloud Computing</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Governance</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Kryptografie</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Netzwerksicherheit</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Datenbank-Sicherheit</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Compliance</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Monitoring</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Security Patterns</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">sichere Anwendungen</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Softwareentwicklung</subfield><subfield code="0">(DE-588)4116522-6</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Cloud Computing</subfield><subfield code="0">(DE-588)7623494-0</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Informationssicherheit</subfield><subfield code="0">(DE-588)1217680330</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="4"><subfield code="a">Windows Azure</subfield><subfield code="0">(DE-588)7693533-4</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Windows Azure</subfield><subfield code="0">(DE-588)7693533-4</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Gantenbein, Heinrich</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Curzi, Simone</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="710" ind1="2" ind2=" "><subfield code="a">Dpunkt.Verlag (Heidelberg)</subfield><subfield code="0">(DE-588)6085529-0</subfield><subfield code="4">pbl</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe, PDF</subfield><subfield code="z">978-3-98890-088-3</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe, EPUB</subfield><subfield code="z">978-3-98890-089-0</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe, MOBI</subfield><subfield code="z">978-3-98890-090-6</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=034870568&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">vlb</subfield><subfield code="d">20230825</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#vlb</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-034870568</subfield></datafield></record></collection> |
id | DE-604.BV049524808 |
illustrated | Illustrated |
indexdate | 2025-01-23T15:00:46Z |
institution | BVB |
institution_GND | (DE-588)6085529-0 |
isbn | 9783864909856 3864909856 |
language | German English |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-034870568 |
oclc_num | 1427325499 |
open_access_boolean | |
owner | DE-1102 DE-29T DE-1051 DE-860 DE-859 DE-573 DE-M347 |
owner_facet | DE-1102 DE-29T DE-1051 DE-860 DE-859 DE-573 DE-M347 |
physical | xxiv, 546 Seiten Illustrationen 24 cm x 16.5 cm |
publishDate | 2024 |
publishDateSearch | 2024 |
publishDateSort | 2024 |
publisher | dpunkt.verlag |
record_format | marc |
spelling | Howard, Michael 1965- Verfasser (DE-588)131565931 aut Microsoft Azure Security bewährte Methoden, Prozesse und Grundprinzipien für das Entwerfen und Entwickeln sicherer Anwendungen in der Cloud Michael Howard, Heinrich Gantenbein, Simone Curzi 1. Auflage Heidelberg dpunkt.verlag 2024 xxiv, 546 Seiten Illustrationen 24 cm x 16.5 cm txt rdacontent n rdamedia nc rdacarrier Softwareentwicklung (DE-588)4116522-6 gnd rswk-swf Cloud Computing (DE-588)7623494-0 gnd rswk-swf Informationssicherheit (DE-588)1217680330 gnd rswk-swf Computersicherheit (DE-588)4274324-2 gnd rswk-swf Windows Azure (DE-588)7693533-4 gnd rswk-swf Sicherheit Softwarearchitektur Softwareentwicklung Software Development Software Architecture Cloud Computing Governance Kryptografie Netzwerksicherheit Datenbank-Sicherheit Compliance Monitoring Security Patterns sichere Anwendungen Softwareentwicklung (DE-588)4116522-6 s Cloud Computing (DE-588)7623494-0 s Computersicherheit (DE-588)4274324-2 s Informationssicherheit (DE-588)1217680330 s Windows Azure (DE-588)7693533-4 s DE-604 Gantenbein, Heinrich Verfasser aut Curzi, Simone Verfasser aut Dpunkt.Verlag (Heidelberg) (DE-588)6085529-0 pbl Erscheint auch als Online-Ausgabe, PDF 978-3-98890-088-3 Erscheint auch als Online-Ausgabe, EPUB 978-3-98890-089-0 Erscheint auch als Online-Ausgabe, MOBI 978-3-98890-090-6 DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=034870568&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis 1\p vlb 20230825 DE-101 https://d-nb.info/provenance/plan#vlb |
spellingShingle | Howard, Michael 1965- Gantenbein, Heinrich Curzi, Simone Microsoft Azure Security bewährte Methoden, Prozesse und Grundprinzipien für das Entwerfen und Entwickeln sicherer Anwendungen in der Cloud Softwareentwicklung (DE-588)4116522-6 gnd Cloud Computing (DE-588)7623494-0 gnd Informationssicherheit (DE-588)1217680330 gnd Computersicherheit (DE-588)4274324-2 gnd Windows Azure (DE-588)7693533-4 gnd |
subject_GND | (DE-588)4116522-6 (DE-588)7623494-0 (DE-588)1217680330 (DE-588)4274324-2 (DE-588)7693533-4 |
title | Microsoft Azure Security bewährte Methoden, Prozesse und Grundprinzipien für das Entwerfen und Entwickeln sicherer Anwendungen in der Cloud |
title_auth | Microsoft Azure Security bewährte Methoden, Prozesse und Grundprinzipien für das Entwerfen und Entwickeln sicherer Anwendungen in der Cloud |
title_exact_search | Microsoft Azure Security bewährte Methoden, Prozesse und Grundprinzipien für das Entwerfen und Entwickeln sicherer Anwendungen in der Cloud |
title_full | Microsoft Azure Security bewährte Methoden, Prozesse und Grundprinzipien für das Entwerfen und Entwickeln sicherer Anwendungen in der Cloud Michael Howard, Heinrich Gantenbein, Simone Curzi |
title_fullStr | Microsoft Azure Security bewährte Methoden, Prozesse und Grundprinzipien für das Entwerfen und Entwickeln sicherer Anwendungen in der Cloud Michael Howard, Heinrich Gantenbein, Simone Curzi |
title_full_unstemmed | Microsoft Azure Security bewährte Methoden, Prozesse und Grundprinzipien für das Entwerfen und Entwickeln sicherer Anwendungen in der Cloud Michael Howard, Heinrich Gantenbein, Simone Curzi |
title_short | Microsoft Azure Security |
title_sort | microsoft azure security bewahrte methoden prozesse und grundprinzipien fur das entwerfen und entwickeln sicherer anwendungen in der cloud |
title_sub | bewährte Methoden, Prozesse und Grundprinzipien für das Entwerfen und Entwickeln sicherer Anwendungen in der Cloud |
topic | Softwareentwicklung (DE-588)4116522-6 gnd Cloud Computing (DE-588)7623494-0 gnd Informationssicherheit (DE-588)1217680330 gnd Computersicherheit (DE-588)4274324-2 gnd Windows Azure (DE-588)7693533-4 gnd |
topic_facet | Softwareentwicklung Cloud Computing Informationssicherheit Computersicherheit Windows Azure |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=034870568&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT howardmichael microsoftazuresecuritybewahrtemethodenprozesseundgrundprinzipienfurdasentwerfenundentwickelnsichereranwendungenindercloud AT gantenbeinheinrich microsoftazuresecuritybewahrtemethodenprozesseundgrundprinzipienfurdasentwerfenundentwickelnsichereranwendungenindercloud AT curzisimone microsoftazuresecuritybewahrtemethodenprozesseundgrundprinzipienfurdasentwerfenundentwickelnsichereranwendungenindercloud AT dpunktverlagheidelberg microsoftazuresecuritybewahrtemethodenprozesseundgrundprinzipienfurdasentwerfenundentwickelnsichereranwendungenindercloud |