Microsoft Azure Security: Bewährte Methoden, Prozesse und Grundprinzipien für das Entwerfen und Entwickeln sicherer Anwendungen in der Cloud
Wenn wichtige Anwendungen und Workloads eines Unternehmens in die Microsoft Azure-Cloud verlagert werden, müssen sie gegen eine Vielzahl von ebenso unterschiedlichen wie gefährlichen Bedrohungen gewappnet werden. Um ihre Sicherheit zu optimieren, ist es erforderlich, dass Sie diese bereits zuverläss...
Saved in:
Main Authors: | , , |
---|---|
Other Authors: | |
Format: | Electronic eBook |
Language: | German |
Published: |
Heidelberg
dpunkt.verlag
2023
|
Subjects: | |
Links: | https://learning.oreilly.com/library/view/-/9781098168704/?ar |
Summary: | Wenn wichtige Anwendungen und Workloads eines Unternehmens in die Microsoft Azure-Cloud verlagert werden, müssen sie gegen eine Vielzahl von ebenso unterschiedlichen wie gefährlichen Bedrohungen gewappnet werden. Um ihre Sicherheit zu optimieren, ist es erforderlich, dass Sie diese bereits zuverlässig in Ihre Entwürfe einbauen, bewährte Best Practices über die gesamte Entwicklung hinweg anwenden und verschiedene Azure-Dienste kombinieren.In diesem Buch zeigen Ihnen drei führende Azure-Sicherheitsexperten, wie Sie genau das tun. Auf der Grundlage ihrer umfangreichen Erfahrungen mit der Absicherung von Azure-Workloads geben die Autoren Ihnen eine praktische Anleitung zur Bewältigung unmittelbarer Sicherheitsherausforderungen an die Hand sowie eine umfassende Referenz, auf die Sie sich über Jahre hinweg verlassen können. Egal ob Softwarearchitektin, Softwareentwickler oder beim Testen: Integrieren Sie die wichtigsten Azure-Sicherheitstechnologien - von Entwurf und Entwicklung über Tests und Bereitstellung bis hin zu Governance und Compliance. |
Item Description: | Description based upon print version of record |
Physical Description: | 1 Online-Ressource (0 Seiten) |
ISBN: | 9783988900883 3988900885 |
Staff View
MARC
LEADER | 00000cam a22000002c 4500 | ||
---|---|---|---|
001 | ZDB-30-ORH-100066259 | ||
003 | DE-627-1 | ||
005 | 20240228122112.0 | ||
007 | cr uuu---uuuuu | ||
008 | 240104s2023 xx |||||o 00| ||ger c | ||
020 | |a 9783988900883 |9 978-3-98890-088-3 | ||
020 | |a 3988900885 |9 3-98890-088-5 | ||
035 | |a (DE-627-1)100066259 | ||
035 | |a (DE-599)KEP100066259 | ||
035 | |a (ORHE)9781098168704 | ||
035 | |a (DE-627-1)100066259 | ||
040 | |a DE-627 |b ger |c DE-627 |e rda | ||
041 | |a ger | ||
082 | 0 | |a 004.67/82 |2 23/eng/20231205 | |
100 | 1 | |a Howard, Michael |e VerfasserIn |4 aut | |
240 | 1 | 0 | |a Microsoft Azure security |
245 | 1 | 0 | |a Microsoft Azure Security |b Bewährte Methoden, Prozesse und Grundprinzipien für das Entwerfen und Entwickeln sicherer Anwendungen in der Cloud |c Michael Howard, Heinrich Gantenbein, Simone Curzi ; Übersetzung, Rainer G. Haselier |
264 | 1 | |a Heidelberg |b dpunkt.verlag |c 2023 | |
300 | |a 1 Online-Ressource (0 Seiten) | ||
336 | |a Text |b txt |2 rdacontent | ||
337 | |a Computermedien |b c |2 rdamedia | ||
338 | |a Online-Ressource |b cr |2 rdacarrier | ||
500 | |a Description based upon print version of record | ||
520 | |a Wenn wichtige Anwendungen und Workloads eines Unternehmens in die Microsoft Azure-Cloud verlagert werden, müssen sie gegen eine Vielzahl von ebenso unterschiedlichen wie gefährlichen Bedrohungen gewappnet werden. Um ihre Sicherheit zu optimieren, ist es erforderlich, dass Sie diese bereits zuverlässig in Ihre Entwürfe einbauen, bewährte Best Practices über die gesamte Entwicklung hinweg anwenden und verschiedene Azure-Dienste kombinieren.In diesem Buch zeigen Ihnen drei führende Azure-Sicherheitsexperten, wie Sie genau das tun. Auf der Grundlage ihrer umfangreichen Erfahrungen mit der Absicherung von Azure-Workloads geben die Autoren Ihnen eine praktische Anleitung zur Bewältigung unmittelbarer Sicherheitsherausforderungen an die Hand sowie eine umfassende Referenz, auf die Sie sich über Jahre hinweg verlassen können. Egal ob Softwarearchitektin, Softwareentwickler oder beim Testen: Integrieren Sie die wichtigsten Azure-Sicherheitstechnologien - von Entwurf und Entwicklung über Tests und Bereitstellung bis hin zu Governance und Compliance. | ||
630 | 2 | 0 | |a Windows Azure |
650 | 0 | |a Cloud computing |x Security measures | |
650 | 0 | |a Computer networks |x Security measures | |
650 | 4 | |a Infonuagique ; Sécurité ; Mesures | |
650 | 4 | |a Réseaux d'ordinateurs ; Sécurité ; Mesures | |
700 | 1 | |a Gantenbein, Heinrich |e VerfasserIn |4 aut | |
700 | 1 | |a Curzi, Simone |e VerfasserIn |4 aut | |
700 | 1 | |a Haselier, Rainer G. |e ÜbersetzerIn |4 trl | |
776 | 1 | |z 9783864909856 | |
776 | 0 | 8 | |i Erscheint auch als |n Druck-Ausgabe |z 9783864909856 |
966 | 4 | 0 | |l DE-91 |p ZDB-30-ORH |q TUM_PDA_ORH |u https://learning.oreilly.com/library/view/-/9781098168704/?ar |m X:ORHE |x Aggregator |z lizenzpflichtig |3 Volltext |
912 | |a ZDB-30-ORH | ||
951 | |a BO | ||
912 | |a ZDB-30-ORH | ||
049 | |a DE-91 |
Record in the Search Index
DE-BY-TUM_katkey | ZDB-30-ORH-100066259 |
---|---|
_version_ | 1831287150088290304 |
adam_text | |
any_adam_object | |
author | Howard, Michael Gantenbein, Heinrich Curzi, Simone |
author2 | Haselier, Rainer G. |
author2_role | trl |
author2_variant | r g h rg rgh |
author_facet | Howard, Michael Gantenbein, Heinrich Curzi, Simone Haselier, Rainer G. |
author_role | aut aut aut |
author_sort | Howard, Michael |
author_variant | m h mh h g hg s c sc |
building | Verbundindex |
bvnumber | localTUM |
collection | ZDB-30-ORH |
ctrlnum | (DE-627-1)100066259 (DE-599)KEP100066259 (ORHE)9781098168704 |
dewey-full | 004.67/82 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 004 - Computer science |
dewey-raw | 004.67/82 |
dewey-search | 004.67/82 |
dewey-sort | 14.67 282 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Informatik |
format | Electronic eBook |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>02908cam a22004692c 4500</leader><controlfield tag="001">ZDB-30-ORH-100066259</controlfield><controlfield tag="003">DE-627-1</controlfield><controlfield tag="005">20240228122112.0</controlfield><controlfield tag="007">cr uuu---uuuuu</controlfield><controlfield tag="008">240104s2023 xx |||||o 00| ||ger c</controlfield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783988900883</subfield><subfield code="9">978-3-98890-088-3</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3988900885</subfield><subfield code="9">3-98890-088-5</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-627-1)100066259</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)KEP100066259</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(ORHE)9781098168704</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-627-1)100066259</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-627</subfield><subfield code="b">ger</subfield><subfield code="c">DE-627</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1=" " ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">004.67/82</subfield><subfield code="2">23/eng/20231205</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Howard, Michael</subfield><subfield code="e">VerfasserIn</subfield><subfield code="4">aut</subfield></datafield><datafield tag="240" ind1="1" ind2="0"><subfield code="a">Microsoft Azure security</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Microsoft Azure Security</subfield><subfield code="b">Bewährte Methoden, Prozesse und Grundprinzipien für das Entwerfen und Entwickeln sicherer Anwendungen in der Cloud</subfield><subfield code="c">Michael Howard, Heinrich Gantenbein, Simone Curzi ; Übersetzung, Rainer G. Haselier</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Heidelberg</subfield><subfield code="b">dpunkt.verlag</subfield><subfield code="c">2023</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">1 Online-Ressource (0 Seiten)</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="a">Text</subfield><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="a">Computermedien</subfield><subfield code="b">c</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="a">Online-Ressource</subfield><subfield code="b">cr</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Description based upon print version of record</subfield></datafield><datafield tag="520" ind1=" " ind2=" "><subfield code="a">Wenn wichtige Anwendungen und Workloads eines Unternehmens in die Microsoft Azure-Cloud verlagert werden, müssen sie gegen eine Vielzahl von ebenso unterschiedlichen wie gefährlichen Bedrohungen gewappnet werden. Um ihre Sicherheit zu optimieren, ist es erforderlich, dass Sie diese bereits zuverlässig in Ihre Entwürfe einbauen, bewährte Best Practices über die gesamte Entwicklung hinweg anwenden und verschiedene Azure-Dienste kombinieren.In diesem Buch zeigen Ihnen drei führende Azure-Sicherheitsexperten, wie Sie genau das tun. Auf der Grundlage ihrer umfangreichen Erfahrungen mit der Absicherung von Azure-Workloads geben die Autoren Ihnen eine praktische Anleitung zur Bewältigung unmittelbarer Sicherheitsherausforderungen an die Hand sowie eine umfassende Referenz, auf die Sie sich über Jahre hinweg verlassen können. Egal ob Softwarearchitektin, Softwareentwickler oder beim Testen: Integrieren Sie die wichtigsten Azure-Sicherheitstechnologien - von Entwurf und Entwicklung über Tests und Bereitstellung bis hin zu Governance und Compliance.</subfield></datafield><datafield tag="630" ind1="2" ind2="0"><subfield code="a">Windows Azure</subfield></datafield><datafield tag="650" ind1=" " ind2="0"><subfield code="a">Cloud computing</subfield><subfield code="x">Security measures</subfield></datafield><datafield tag="650" ind1=" " ind2="0"><subfield code="a">Computer networks</subfield><subfield code="x">Security measures</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Infonuagique ; Sécurité ; Mesures</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Réseaux d'ordinateurs ; Sécurité ; Mesures</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Gantenbein, Heinrich</subfield><subfield code="e">VerfasserIn</subfield><subfield code="4">aut</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Curzi, Simone</subfield><subfield code="e">VerfasserIn</subfield><subfield code="4">aut</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Haselier, Rainer G.</subfield><subfield code="e">ÜbersetzerIn</subfield><subfield code="4">trl</subfield></datafield><datafield tag="776" ind1="1" ind2=" "><subfield code="z">9783864909856</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Druck-Ausgabe</subfield><subfield code="z">9783864909856</subfield></datafield><datafield tag="966" ind1="4" ind2="0"><subfield code="l">DE-91</subfield><subfield code="p">ZDB-30-ORH</subfield><subfield code="q">TUM_PDA_ORH</subfield><subfield code="u">https://learning.oreilly.com/library/view/-/9781098168704/?ar</subfield><subfield code="m">X:ORHE</subfield><subfield code="x">Aggregator</subfield><subfield code="z">lizenzpflichtig</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">ZDB-30-ORH</subfield></datafield><datafield tag="951" ind1=" " ind2=" "><subfield code="a">BO</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">ZDB-30-ORH</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-91</subfield></datafield></record></collection> |
id | ZDB-30-ORH-100066259 |
illustrated | Not Illustrated |
indexdate | 2025-05-05T13:25:20Z |
institution | BVB |
isbn | 9783988900883 3988900885 |
language | German |
open_access_boolean | |
owner | DE-91 DE-BY-TUM |
owner_facet | DE-91 DE-BY-TUM |
physical | 1 Online-Ressource (0 Seiten) |
psigel | ZDB-30-ORH TUM_PDA_ORH ZDB-30-ORH |
publishDate | 2023 |
publishDateSearch | 2023 |
publishDateSort | 2023 |
publisher | dpunkt.verlag |
record_format | marc |
spelling | Howard, Michael VerfasserIn aut Microsoft Azure security Microsoft Azure Security Bewährte Methoden, Prozesse und Grundprinzipien für das Entwerfen und Entwickeln sicherer Anwendungen in der Cloud Michael Howard, Heinrich Gantenbein, Simone Curzi ; Übersetzung, Rainer G. Haselier Heidelberg dpunkt.verlag 2023 1 Online-Ressource (0 Seiten) Text txt rdacontent Computermedien c rdamedia Online-Ressource cr rdacarrier Description based upon print version of record Wenn wichtige Anwendungen und Workloads eines Unternehmens in die Microsoft Azure-Cloud verlagert werden, müssen sie gegen eine Vielzahl von ebenso unterschiedlichen wie gefährlichen Bedrohungen gewappnet werden. Um ihre Sicherheit zu optimieren, ist es erforderlich, dass Sie diese bereits zuverlässig in Ihre Entwürfe einbauen, bewährte Best Practices über die gesamte Entwicklung hinweg anwenden und verschiedene Azure-Dienste kombinieren.In diesem Buch zeigen Ihnen drei führende Azure-Sicherheitsexperten, wie Sie genau das tun. Auf der Grundlage ihrer umfangreichen Erfahrungen mit der Absicherung von Azure-Workloads geben die Autoren Ihnen eine praktische Anleitung zur Bewältigung unmittelbarer Sicherheitsherausforderungen an die Hand sowie eine umfassende Referenz, auf die Sie sich über Jahre hinweg verlassen können. Egal ob Softwarearchitektin, Softwareentwickler oder beim Testen: Integrieren Sie die wichtigsten Azure-Sicherheitstechnologien - von Entwurf und Entwicklung über Tests und Bereitstellung bis hin zu Governance und Compliance. Windows Azure Cloud computing Security measures Computer networks Security measures Infonuagique ; Sécurité ; Mesures Réseaux d'ordinateurs ; Sécurité ; Mesures Gantenbein, Heinrich VerfasserIn aut Curzi, Simone VerfasserIn aut Haselier, Rainer G. ÜbersetzerIn trl 9783864909856 Erscheint auch als Druck-Ausgabe 9783864909856 |
spellingShingle | Howard, Michael Gantenbein, Heinrich Curzi, Simone Microsoft Azure Security Bewährte Methoden, Prozesse und Grundprinzipien für das Entwerfen und Entwickeln sicherer Anwendungen in der Cloud Windows Azure Cloud computing Security measures Computer networks Security measures Infonuagique ; Sécurité ; Mesures Réseaux d'ordinateurs ; Sécurité ; Mesures |
title | Microsoft Azure Security Bewährte Methoden, Prozesse und Grundprinzipien für das Entwerfen und Entwickeln sicherer Anwendungen in der Cloud |
title_alt | Microsoft Azure security |
title_auth | Microsoft Azure Security Bewährte Methoden, Prozesse und Grundprinzipien für das Entwerfen und Entwickeln sicherer Anwendungen in der Cloud |
title_exact_search | Microsoft Azure Security Bewährte Methoden, Prozesse und Grundprinzipien für das Entwerfen und Entwickeln sicherer Anwendungen in der Cloud |
title_full | Microsoft Azure Security Bewährte Methoden, Prozesse und Grundprinzipien für das Entwerfen und Entwickeln sicherer Anwendungen in der Cloud Michael Howard, Heinrich Gantenbein, Simone Curzi ; Übersetzung, Rainer G. Haselier |
title_fullStr | Microsoft Azure Security Bewährte Methoden, Prozesse und Grundprinzipien für das Entwerfen und Entwickeln sicherer Anwendungen in der Cloud Michael Howard, Heinrich Gantenbein, Simone Curzi ; Übersetzung, Rainer G. Haselier |
title_full_unstemmed | Microsoft Azure Security Bewährte Methoden, Prozesse und Grundprinzipien für das Entwerfen und Entwickeln sicherer Anwendungen in der Cloud Michael Howard, Heinrich Gantenbein, Simone Curzi ; Übersetzung, Rainer G. Haselier |
title_short | Microsoft Azure Security |
title_sort | microsoft azure security bewahrte methoden prozesse und grundprinzipien fur das entwerfen und entwickeln sicherer anwendungen in der cloud |
title_sub | Bewährte Methoden, Prozesse und Grundprinzipien für das Entwerfen und Entwickeln sicherer Anwendungen in der Cloud |
topic | Windows Azure Cloud computing Security measures Computer networks Security measures Infonuagique ; Sécurité ; Mesures Réseaux d'ordinateurs ; Sécurité ; Mesures |
topic_facet | Windows Azure Cloud computing Security measures Computer networks Security measures Infonuagique ; Sécurité ; Mesures Réseaux d'ordinateurs ; Sécurité ; Mesures |
work_keys_str_mv | AT howardmichael microsoftazuresecurity AT gantenbeinheinrich microsoftazuresecurity AT curzisimone microsoftazuresecurity AT haselierrainerg microsoftazuresecurity AT howardmichael microsoftazuresecuritybewahrtemethodenprozesseundgrundprinzipienfurdasentwerfenundentwickelnsichereranwendungenindercloud AT gantenbeinheinrich microsoftazuresecuritybewahrtemethodenprozesseundgrundprinzipienfurdasentwerfenundentwickelnsichereranwendungenindercloud AT curzisimone microsoftazuresecuritybewahrtemethodenprozesseundgrundprinzipienfurdasentwerfenundentwickelnsichereranwendungenindercloud AT haselierrainerg microsoftazuresecuritybewahrtemethodenprozesseundgrundprinzipienfurdasentwerfenundentwickelnsichereranwendungenindercloud |