Читать книгу Cloud Security: Praxisorientierte Methoden und Lösungen für sicheres Cloud Computing - Группа авторов - Страница 5
Inhaltsverzeichnis
ОглавлениеHerausforderung Cloud Security: Wandel in Technologie und Organisation
Tino Hirschmann und Marcel Reviol
2.1 Vorgehensmodelle für die Cloud-Migration
3.1 Veränderte Verantwortlichkeiten
3.2 Veränderte Governance durch Cloud-Nutzung
3.3 Übersicht zum Ansatz mit „Security by Design“
3.4 Sicherheit in agilen Entwicklungsprozessen
4 Veränderte Bedrohungslage durch Cloud-Nutzung
4.2 Cloud-Technologie und Governance
4.3 Vertrauen in den Cloud Provider
Der integrierte Ansatz bei der Migration in die Cloud: Security by Default
Christian Lechner und Andreas Schindler
2 Hacks and Attacks: Cloud versus On-Premises
3 Gefahren abwehren: Wir gehen in die Cloud!?
4 Trotz Maßnahmen und geteilter Verantwortung – können Unternehmen Cloud-Services trauen?
5 Umfassende Sicherheitsanalyse im Vorfeld klärt Handlungsbedarfe
6 Conditional Access – nur ein Aspekt für den Schutz von Daten
7 Migration in die Cloud am Beispiel eines Unternehmens aus dem Maschinenbau
1 Neue Security-Herausforderungen durch die Cloud und wie sie sich erfolgreich meistern lassen
1.1 Sicherheitsverantwortung in der Cloud
1.2 Auflösung des klassischen Perimeters
1.3 Unabhängige Sicherheitsnachweise
1.4 Gefahr für die Cloud aus dem Internet der Dinge
1.5 Dienstleistungen für ein Cloud-gerechtes 360-Grad-Security-Konzept
2 Warum Digitalisierungsprojekte einen umfassenden Security-Ansatz erfordern
2.1 Flexible Arbeitsmodelle: Perimeter löst sich auf
2.2 Hohe Sicherheit durch Zwei- und Multi-Faktor-Authentifizierung
2.3 Noch komfortabler mit Token
2.4 Risikobasierte Authentifizierung
3.1 Chancen und Risiken in Multi Clouds
3.2 Multi-Cloud-Netzwerke absichern
3.3 Security eingebaut: die IBM-Cloud
3.4 Flexible Erweiterungen für die Cloud: IBM Cloud Paks
3.5 Noch mehr Sicherheit in hybriden Multi Clouds: IBM Cloud Paks for Security
4.1 Mittelstand besonders im Fokus
4.2 Komplettschutz inklusive: Microsoft 365
4.3 Effektiver Cloud-Betrieb
2 Ziele von Cyberkriminellen und stark ansteigende Bedrohungslage
3 Zero Trust: Traue niemandem außerhalb und innerhalb des Netzwerks
4 oneclick™ Plattform vereinfacht die Anwendungsbereitstellung und bietet ein Höchstmaß an IT-Sicherheit
5 So sicher, dass es bei der Anwendungsbereitstellung über oneclick™ eine integrierte Cyber Assurance ohne Fallprüfung gibt
Michael Doujak und Aarno Aukio
1 Sicherheitsrisiken in einer immer digitaleren Welt
1.1 Weiterentwicklung der Geräte
1.2 Weiterentwicklung der Anwendungen
1.3 Von der Perimetersicherheit zu Zero Trust
1.4 Containerisierung und SaaS
1.6 Angriffe sind die neue Normalität
2 Digitalisierung der Informationssicherheit
2.1 Die Grundlagen von Zero Trust
2.2 Blaupause für eine Zero-Trust-Architektur
2.3 Sicherheitsvorteile von Zero Trust
2.4 Betriebliche Vorteile von Zero Trust
3.1 Identitäts- und Zugriffsverwaltung als zentraler Service
3.2 Trennen Sie sich nicht vom zentralen Gateway
Datenschutzkonforme Cloud-Nutzung – Best Practices für alle Unternehmensgrößen
1 Paradigmenwechsel: vom Systemschutz zum Datenschutz
2 Formale Betrachtung der aktuellen Gefahrenlage
3 Sicherheitsmaßnahmen der Cloud-Anbieter
4.1 Sicherheit für Microsoft 365
4.3 Privacy Preserving Analytics
Herausforderungen für Kritische Infrastrukturen (KRITIS)
1 Welche Regularien sind zu berücksichtigen?
2.1 Kritische Infrastruktur-Sektoren
3 Welche Anforderungen sind umzusetzen?
3.2 Anforderungskatalog für KRITIS (C5)
3.3 Branchenspezifische Anforderungen
4 Wie sieht ein Umsetzungskonzept aus?
4.3 Anwendungsfall: Einsatz ISMS für ein Klinikum
IT-Sicherheit im klinischen Umfeld
2 Anforderungen an IT-Systeme in der Gesundheitswirtschaft
2.1 Begriffsdefinition Gesundheitswirtschaft
2.2 Aspekte zur IT-Sicherheit in der Gesundheitswirtschaft
2.3 Gesetzliche Vorgaben in der Gesundheitswirtschaft
3.4 Vernetzte Medizintechnikprodukte
4 Softwareanwendungen in der Gesundheitswirtschaft
5.3 Pseudonymisierung von Daten
6.1 Verbesserung der IT-Sicherheit durch Cloud-Lösungen
6.2 Mehrwert für die Patienten
6.3 Betriebswirtschaftliche Aspekte
1 Vorwort und Aufbau der Best Practices
1.1 Sicherheitsbezogene AWS-Services
1.3 Shared Responsibility Model
2.1 Best Practises – architektonische Aspekte
2.2 Best Practises – sicherheitsbezogene AWS-Services
2.3 Best Practices für die am häufigsten eingesetzten AWS-Services
3 Tool-Set zur automatischen Identifizierung und Behebung
1.1 Shared Responsibility Model
1.2 Sicherheitsbezogene Azure-Services
2.1 Best Practices – architektonische Aspekte
2.2 Best Practises – sicherheitsbezogene Azure-Services
2.3 Best Practices für die relevantesten Azure-Services