Cloud Security in der Praxis: Leitfaden für sicheres Softwaredesign und Deployment
In diesem Praxisbuch erfahren Sie alles Wichtige über bewährte Sicherheitsmethoden für die gängigen Multivendor-Cloud-Umgebungen - unabhängig davon, ob Ihr Unternehmen alte On-Premises-Projekte in die Cloud verlagern oder eine Infrastruktur von Grund auf neu aufbauen möchte. Entwicklerinnen, IT-Arch...
Gespeichert in:
Beteilige Person: | |
---|---|
Weitere beteiligte Personen: | |
Format: | Elektronisch E-Book |
Sprache: | Deutsch |
Veröffentlicht: |
Heidelberg
dpunkt
2024
|
Ausgabe: | 2. Auflage. |
Schlagwörter: | |
Links: | https://learning.oreilly.com/library/view/-/9781098182410/?ar |
Zusammenfassung: | In diesem Praxisbuch erfahren Sie alles Wichtige über bewährte Sicherheitsmethoden für die gängigen Multivendor-Cloud-Umgebungen - unabhängig davon, ob Ihr Unternehmen alte On-Premises-Projekte in die Cloud verlagern oder eine Infrastruktur von Grund auf neu aufbauen möchte. Entwicklerinnen, IT-Architekten und Sicherheitsexpertinnen lernen Cloud-spezifische Techniken zur sicheren Nutzung beliebter Plattformen wie Amazon Web Services, Microsoft Azure und IBM Cloud kennen. Sie erfahren, wie Sie Data Asset Management, Identity and Access Management (IAM), Vulnerability Management, Netzwerksicherheit und Incident Response effektiv in Ihrer Cloud-Umgebung umsetzen. - Informieren Sie sich über neueste Herausforderungen und Bedrohungen im Bereich der Cloud-Sicherheit - Managen Sie Cloud-Anbieter, die Daten speichern und verarbeiten oder administrative Kontrolle bereitstellen - Lernen Sie, wie Sie grundlegende Prinzipien und Konzepte wie Least Privilege und Defense in Depth in der Cloud anwenden - Verstehen Sie die entscheidende Rolle von IAM in der Cloud - Machen Sie sich mit bewährten Praktiken vertraut, um häufig auftretende Sicherheitszwischenfälle zu erkennen, zu bewältigen und den gewünschten Zustand wiederherzustellen - Erfahren Sie, wie Sie mit verschiedensten Sicherheitslücken, insbesondere solchen, die in Multi-Cloud- und Hybrid-Cloudarchitekturen auftreten, umgehen - Überwachen Sie PAM (Privileged Access Management) in Cloud-Umgebungen |
Beschreibung: | Includes bibliographical references and index |
Umfang: | 1 Online-Ressource (234 Seiten) illustrations (some color) |
Internformat
MARC
LEADER | 00000nam a22000002 4500 | ||
---|---|---|---|
001 | ZDB-30-ORH-109653939 | ||
003 | DE-627-1 | ||
005 | 20241107103331.0 | ||
007 | cr uuu---uuuuu | ||
008 | 241107s2024 xx |||||o 00| ||ger c | ||
035 | |a (DE-627-1)109653939 | ||
035 | |a (DE-599)KEP109653939 | ||
035 | |a (ORHE)9781098182410 | ||
035 | |a (DE-627-1)109653939 | ||
040 | |a DE-627 |b ger |c DE-627 |e rda | ||
041 | |a ger | ||
082 | 0 | |a 004.67/82 |2 23/eng/20241001 | |
100 | 1 | |a Dotson, Chris |e VerfasserIn |4 aut | |
240 | 1 | 0 | |a Practical cloud security |
245 | 1 | 0 | |a Cloud Security in der Praxis |b Leitfaden für sicheres Softwaredesign und Deployment |c Chris Dotson ; Deutsche Übersetzung von Thomas Demmig |
250 | |a 2. Auflage. | ||
264 | 1 | |a Heidelberg |b dpunkt |c 2024 | |
300 | |a 1 Online-Ressource (234 Seiten) |b illustrations (some color) | ||
336 | |a Text |b txt |2 rdacontent | ||
337 | |a Computermedien |b c |2 rdamedia | ||
338 | |a Online-Ressource |b cr |2 rdacarrier | ||
500 | |a Includes bibliographical references and index | ||
520 | |a In diesem Praxisbuch erfahren Sie alles Wichtige über bewährte Sicherheitsmethoden für die gängigen Multivendor-Cloud-Umgebungen - unabhängig davon, ob Ihr Unternehmen alte On-Premises-Projekte in die Cloud verlagern oder eine Infrastruktur von Grund auf neu aufbauen möchte. Entwicklerinnen, IT-Architekten und Sicherheitsexpertinnen lernen Cloud-spezifische Techniken zur sicheren Nutzung beliebter Plattformen wie Amazon Web Services, Microsoft Azure und IBM Cloud kennen. Sie erfahren, wie Sie Data Asset Management, Identity and Access Management (IAM), Vulnerability Management, Netzwerksicherheit und Incident Response effektiv in Ihrer Cloud-Umgebung umsetzen. - Informieren Sie sich über neueste Herausforderungen und Bedrohungen im Bereich der Cloud-Sicherheit - Managen Sie Cloud-Anbieter, die Daten speichern und verarbeiten oder administrative Kontrolle bereitstellen - Lernen Sie, wie Sie grundlegende Prinzipien und Konzepte wie Least Privilege und Defense in Depth in der Cloud anwenden - Verstehen Sie die entscheidende Rolle von IAM in der Cloud - Machen Sie sich mit bewährten Praktiken vertraut, um häufig auftretende Sicherheitszwischenfälle zu erkennen, zu bewältigen und den gewünschten Zustand wiederherzustellen - Erfahren Sie, wie Sie mit verschiedensten Sicherheitslücken, insbesondere solchen, die in Multi-Cloud- und Hybrid-Cloudarchitekturen auftreten, umgehen - Überwachen Sie PAM (Privileged Access Management) in Cloud-Umgebungen | ||
650 | 0 | |a Cloud computing |x Security measures | |
650 | 0 | |a Cloud computing |x Industrial applications | |
700 | 1 | |a Demmig, Thomas |e ÜbersetzerIn |4 trl | |
966 | 4 | 0 | |l DE-91 |p ZDB-30-ORH |q TUM_PDA_ORH |u https://learning.oreilly.com/library/view/-/9781098182410/?ar |m X:ORHE |x Aggregator |z lizenzpflichtig |3 Volltext |
912 | |a ZDB-30-ORH | ||
951 | |a BO | ||
912 | |a ZDB-30-ORH | ||
049 | |a DE-91 |
Datensatz im Suchindex
DE-BY-TUM_katkey | ZDB-30-ORH-109653939 |
---|---|
_version_ | 1821494925731037184 |
adam_text | |
any_adam_object | |
author | Dotson, Chris |
author2 | Demmig, Thomas |
author2_role | trl |
author2_variant | t d td |
author_facet | Dotson, Chris Demmig, Thomas |
author_role | aut |
author_sort | Dotson, Chris |
author_variant | c d cd |
building | Verbundindex |
bvnumber | localTUM |
collection | ZDB-30-ORH |
ctrlnum | (DE-627-1)109653939 (DE-599)KEP109653939 (ORHE)9781098182410 |
dewey-full | 004.67/82 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 004 - Computer science |
dewey-raw | 004.67/82 |
dewey-search | 004.67/82 |
dewey-sort | 14.67 282 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Informatik |
edition | 2. Auflage. |
format | Electronic eBook |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>02840nam a22003732 4500</leader><controlfield tag="001">ZDB-30-ORH-109653939</controlfield><controlfield tag="003">DE-627-1</controlfield><controlfield tag="005">20241107103331.0</controlfield><controlfield tag="007">cr uuu---uuuuu</controlfield><controlfield tag="008">241107s2024 xx |||||o 00| ||ger c</controlfield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-627-1)109653939</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)KEP109653939</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(ORHE)9781098182410</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-627-1)109653939</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-627</subfield><subfield code="b">ger</subfield><subfield code="c">DE-627</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1=" " ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">004.67/82</subfield><subfield code="2">23/eng/20241001</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Dotson, Chris</subfield><subfield code="e">VerfasserIn</subfield><subfield code="4">aut</subfield></datafield><datafield tag="240" ind1="1" ind2="0"><subfield code="a">Practical cloud security</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Cloud Security in der Praxis</subfield><subfield code="b">Leitfaden für sicheres Softwaredesign und Deployment</subfield><subfield code="c">Chris Dotson ; Deutsche Übersetzung von Thomas Demmig</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">2. Auflage.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Heidelberg</subfield><subfield code="b">dpunkt</subfield><subfield code="c">2024</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">1 Online-Ressource (234 Seiten)</subfield><subfield code="b">illustrations (some color)</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="a">Text</subfield><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="a">Computermedien</subfield><subfield code="b">c</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="a">Online-Ressource</subfield><subfield code="b">cr</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Includes bibliographical references and index</subfield></datafield><datafield tag="520" ind1=" " ind2=" "><subfield code="a">In diesem Praxisbuch erfahren Sie alles Wichtige über bewährte Sicherheitsmethoden für die gängigen Multivendor-Cloud-Umgebungen - unabhängig davon, ob Ihr Unternehmen alte On-Premises-Projekte in die Cloud verlagern oder eine Infrastruktur von Grund auf neu aufbauen möchte. Entwicklerinnen, IT-Architekten und Sicherheitsexpertinnen lernen Cloud-spezifische Techniken zur sicheren Nutzung beliebter Plattformen wie Amazon Web Services, Microsoft Azure und IBM Cloud kennen. Sie erfahren, wie Sie Data Asset Management, Identity and Access Management (IAM), Vulnerability Management, Netzwerksicherheit und Incident Response effektiv in Ihrer Cloud-Umgebung umsetzen. - Informieren Sie sich über neueste Herausforderungen und Bedrohungen im Bereich der Cloud-Sicherheit - Managen Sie Cloud-Anbieter, die Daten speichern und verarbeiten oder administrative Kontrolle bereitstellen - Lernen Sie, wie Sie grundlegende Prinzipien und Konzepte wie Least Privilege und Defense in Depth in der Cloud anwenden - Verstehen Sie die entscheidende Rolle von IAM in der Cloud - Machen Sie sich mit bewährten Praktiken vertraut, um häufig auftretende Sicherheitszwischenfälle zu erkennen, zu bewältigen und den gewünschten Zustand wiederherzustellen - Erfahren Sie, wie Sie mit verschiedensten Sicherheitslücken, insbesondere solchen, die in Multi-Cloud- und Hybrid-Cloudarchitekturen auftreten, umgehen - Überwachen Sie PAM (Privileged Access Management) in Cloud-Umgebungen</subfield></datafield><datafield tag="650" ind1=" " ind2="0"><subfield code="a">Cloud computing</subfield><subfield code="x">Security measures</subfield></datafield><datafield tag="650" ind1=" " ind2="0"><subfield code="a">Cloud computing</subfield><subfield code="x">Industrial applications</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Demmig, Thomas</subfield><subfield code="e">ÜbersetzerIn</subfield><subfield code="4">trl</subfield></datafield><datafield tag="966" ind1="4" ind2="0"><subfield code="l">DE-91</subfield><subfield code="p">ZDB-30-ORH</subfield><subfield code="q">TUM_PDA_ORH</subfield><subfield code="u">https://learning.oreilly.com/library/view/-/9781098182410/?ar</subfield><subfield code="m">X:ORHE</subfield><subfield code="x">Aggregator</subfield><subfield code="z">lizenzpflichtig</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">ZDB-30-ORH</subfield></datafield><datafield tag="951" ind1=" " ind2=" "><subfield code="a">BO</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">ZDB-30-ORH</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-91</subfield></datafield></record></collection> |
id | ZDB-30-ORH-109653939 |
illustrated | Illustrated |
indexdate | 2025-01-17T11:22:08Z |
institution | BVB |
language | German |
open_access_boolean | |
owner | DE-91 DE-BY-TUM |
owner_facet | DE-91 DE-BY-TUM |
physical | 1 Online-Ressource (234 Seiten) illustrations (some color) |
psigel | ZDB-30-ORH TUM_PDA_ORH ZDB-30-ORH |
publishDate | 2024 |
publishDateSearch | 2024 |
publishDateSort | 2024 |
publisher | dpunkt |
record_format | marc |
spelling | Dotson, Chris VerfasserIn aut Practical cloud security Cloud Security in der Praxis Leitfaden für sicheres Softwaredesign und Deployment Chris Dotson ; Deutsche Übersetzung von Thomas Demmig 2. Auflage. Heidelberg dpunkt 2024 1 Online-Ressource (234 Seiten) illustrations (some color) Text txt rdacontent Computermedien c rdamedia Online-Ressource cr rdacarrier Includes bibliographical references and index In diesem Praxisbuch erfahren Sie alles Wichtige über bewährte Sicherheitsmethoden für die gängigen Multivendor-Cloud-Umgebungen - unabhängig davon, ob Ihr Unternehmen alte On-Premises-Projekte in die Cloud verlagern oder eine Infrastruktur von Grund auf neu aufbauen möchte. Entwicklerinnen, IT-Architekten und Sicherheitsexpertinnen lernen Cloud-spezifische Techniken zur sicheren Nutzung beliebter Plattformen wie Amazon Web Services, Microsoft Azure und IBM Cloud kennen. Sie erfahren, wie Sie Data Asset Management, Identity and Access Management (IAM), Vulnerability Management, Netzwerksicherheit und Incident Response effektiv in Ihrer Cloud-Umgebung umsetzen. - Informieren Sie sich über neueste Herausforderungen und Bedrohungen im Bereich der Cloud-Sicherheit - Managen Sie Cloud-Anbieter, die Daten speichern und verarbeiten oder administrative Kontrolle bereitstellen - Lernen Sie, wie Sie grundlegende Prinzipien und Konzepte wie Least Privilege und Defense in Depth in der Cloud anwenden - Verstehen Sie die entscheidende Rolle von IAM in der Cloud - Machen Sie sich mit bewährten Praktiken vertraut, um häufig auftretende Sicherheitszwischenfälle zu erkennen, zu bewältigen und den gewünschten Zustand wiederherzustellen - Erfahren Sie, wie Sie mit verschiedensten Sicherheitslücken, insbesondere solchen, die in Multi-Cloud- und Hybrid-Cloudarchitekturen auftreten, umgehen - Überwachen Sie PAM (Privileged Access Management) in Cloud-Umgebungen Cloud computing Security measures Cloud computing Industrial applications Demmig, Thomas ÜbersetzerIn trl |
spellingShingle | Dotson, Chris Cloud Security in der Praxis Leitfaden für sicheres Softwaredesign und Deployment Cloud computing Security measures Cloud computing Industrial applications |
title | Cloud Security in der Praxis Leitfaden für sicheres Softwaredesign und Deployment |
title_alt | Practical cloud security |
title_auth | Cloud Security in der Praxis Leitfaden für sicheres Softwaredesign und Deployment |
title_exact_search | Cloud Security in der Praxis Leitfaden für sicheres Softwaredesign und Deployment |
title_full | Cloud Security in der Praxis Leitfaden für sicheres Softwaredesign und Deployment Chris Dotson ; Deutsche Übersetzung von Thomas Demmig |
title_fullStr | Cloud Security in der Praxis Leitfaden für sicheres Softwaredesign und Deployment Chris Dotson ; Deutsche Übersetzung von Thomas Demmig |
title_full_unstemmed | Cloud Security in der Praxis Leitfaden für sicheres Softwaredesign und Deployment Chris Dotson ; Deutsche Übersetzung von Thomas Demmig |
title_short | Cloud Security in der Praxis |
title_sort | cloud security in der praxis leitfaden fur sicheres softwaredesign und deployment |
title_sub | Leitfaden für sicheres Softwaredesign und Deployment |
topic | Cloud computing Security measures Cloud computing Industrial applications |
topic_facet | Cloud computing Security measures Cloud computing Industrial applications |
work_keys_str_mv | AT dotsonchris practicalcloudsecurity AT demmigthomas practicalcloudsecurity AT dotsonchris cloudsecurityinderpraxisleitfadenfursicheressoftwaredesignunddeployment AT demmigthomas cloudsecurityinderpraxisleitfadenfursicheressoftwaredesignunddeployment |