Читать книгу Cloud Security: Praxisorientierte Methoden und Lösungen für sicheres Cloud Computing - Группа авторов - Страница 5

Inhaltsverzeichnis

Оглавление

Cover

Titel

Impressum

Vorwort

Management Abstract

Herausforderung Cloud Security: Wandel in Technologie und Organisation

Tino Hirschmann und Marcel Reviol

1 Wandel der IT

1.1 Historie

1.2 Cloud

2 Wege in die Cloud

2.1 Vorgehensmodelle für die Cloud-Migration

3 Wandel der IT-Organisation

3.1 Veränderte Verantwortlichkeiten

3.2 Veränderte Governance durch Cloud-Nutzung

3.3 Übersicht zum Ansatz mit „Security by Design“

3.4 Sicherheit in agilen Entwicklungsprozessen

4 Veränderte Bedrohungslage durch Cloud-Nutzung

4.1 Exponierte Lage

4.2 Cloud-Technologie und Governance

4.3 Vertrauen in den Cloud Provider

Der integrierte Ansatz bei der Migration in die Cloud: Security by Default

Christian Lechner und Andreas Schindler

1 Einführung

2 Hacks and Attacks: Cloud versus On-Premises

3 Gefahren abwehren: Wir gehen in die Cloud!?

4 Trotz Maßnahmen und geteilter Verantwortung – können Unternehmen Cloud-Services trauen?

5 Umfassende Sicherheitsanalyse im Vorfeld klärt Handlungsbedarfe

6 Conditional Access – nur ein Aspekt für den Schutz von Daten

7 Migration in die Cloud am Beispiel eines Unternehmens aus dem Maschinenbau

8 Fazit

Sicher in die Cloud

Ralf Stadler

1 Neue Security-Herausforderungen durch die Cloud und wie sie sich erfolgreich meistern lassen

1.1 Sicherheitsverantwortung in der Cloud

1.2 Auflösung des klassischen Perimeters

1.3 Unabhängige Sicherheitsnachweise

1.4 Gefahr für die Cloud aus dem Internet der Dinge

1.5 Dienstleistungen für ein Cloud-gerechtes 360-Grad-Security-Konzept

2 Warum Digitalisierungsprojekte einen umfassenden Security-Ansatz erfordern

2.1 Flexible Arbeitsmodelle: Perimeter löst sich auf

2.2 Hohe Sicherheit durch Zwei- und Multi-Faktor-Authentifizierung

2.3 Noch komfortabler mit Token

2.4 Risikobasierte Authentifizierung

3 Offene Hybrid Multi Cloud

3.1 Chancen und Risiken in Multi Clouds

3.2 Multi-Cloud-Netzwerke absichern

3.3 Security eingebaut: die IBM-Cloud

3.4 Flexible Erweiterungen für die Cloud: IBM Cloud Paks

3.5 Noch mehr Sicherheit in hybriden Multi Clouds: IBM Cloud Paks for Security

4 Arbeiten in der Cloud

4.1 Mittelstand besonders im Fokus

4.2 Komplettschutz inklusive: Microsoft 365

4.3 Effektiver Cloud-Betrieb

Anwendungsbereitstellung über die oneclick™ Cloud-Plattform: Ein schlagkräftiges Mittel gegen Cyberkriminalität

Dominik Birgelen

1 Einführung

2 Ziele von Cyberkriminellen und stark ansteigende Bedrohungslage

3 Zero Trust: Traue niemandem außerhalb und innerhalb des Netzwerks

4 oneclick™ Plattform vereinfacht die Anwendungsbereitstellung und bietet ein Höchstmaß an IT-Sicherheit

5 So sicher, dass es bei der Anwendungsbereitstellung über oneclick™ eine integrierte Cyber Assurance ohne Fallprüfung gibt

Zero Trust ist eine Reise

Michael Doujak und Aarno Aukio

1 Sicherheitsrisiken in einer immer digitaleren Welt

1.1 Weiterentwicklung der Geräte

1.2 Weiterentwicklung der Anwendungen

1.3 Von der Perimetersicherheit zu Zero Trust

1.4 Containerisierung und SaaS

1.5 DevOps

1.6 Angriffe sind die neue Normalität

2 Digitalisierung der Informationssicherheit

2.1 Die Grundlagen von Zero Trust

2.2 Blaupause für eine Zero-Trust-Architektur

2.3 Sicherheitsvorteile von Zero Trust

2.4 Betriebliche Vorteile von Zero Trust

3 Grenzen von Zero Trust

3.1 Identitäts- und Zugriffsverwaltung als zentraler Service

3.2 Trennen Sie sich nicht vom zentralen Gateway

4 Zero Trust ist eine Reise

5 Schlussfolgerung

Datenschutzkonforme Cloud-Nutzung – Best Practices für alle Unternehmensgrößen

Elmar Eperiesi-Beck

1 Paradigmenwechsel: vom Systemschutz zum Datenschutz

2 Formale Betrachtung der aktuellen Gefahrenlage

3 Sicherheitsmaßnahmen der Cloud-Anbieter

4 Anwendungen in der Praxis

4.1 Sicherheit für Microsoft 365

4.2 IoT-Sicherheit

4.3 Privacy Preserving Analytics

4.4 Schnittstellenschutz

5 Fazit

Herausforderungen für Kritische Infrastrukturen (KRITIS)

Dr. Simon Woldeab

1 Welche Regularien sind zu berücksichtigen?

1.1 Einführung

1.2 IT-Sicherheitsgesetz

1.3 KRITIS-V

1.4 NIS-Richtlinie

2 Wer ist betroffen?

2.1 Kritische Infrastruktur-Sektoren

2.2 Schwellenwerte

3 Welche Anforderungen sind umzusetzen?

3.1 Einleitung

3.2 Anforderungskatalog für KRITIS (C5)

3.3 Branchenspezifische Anforderungen

4 Wie sieht ein Umsetzungskonzept aus?

4.1 Einleitung

4.2 Einsatz integriertes ISMS

4.3 Anwendungsfall: Einsatz ISMS für ein Klinikum

IT-Sicherheit im klinischen Umfeld

Prof. Dr. Heiko Meyer

1 Einleitung

2 Anforderungen an IT-Systeme in der Gesundheitswirtschaft

2.1 Begriffsdefinition Gesundheitswirtschaft

2.2 Aspekte zur IT-Sicherheit in der Gesundheitswirtschaft

2.3 Gesetzliche Vorgaben in der Gesundheitswirtschaft

3 Angriffsarten

3.1 Malware

3.2 Data Leaks

3.3 Passwörter

3.4 Vernetzte Medizintechnikprodukte

4 Softwareanwendungen in der Gesundheitswirtschaft

4.1 On-Premises-Lösungen

4.2 Cloud-Lösungen

4.3 Hybrid-Cloud-Lösungen

5 IT-Sicherheit in der Cloud

5.1 HIPAA-Compliance

5.2 Sichere Datenübertragung

5.3 Pseudonymisierung von Daten

5.4 Authentisierung

6 Zusammenfassung

6.1 Verbesserung der IT-Sicherheit durch Cloud-Lösungen

6.2 Mehrwert für die Patienten

6.3 Betriebswirtschaftliche Aspekte

7 Chancen für die Medizin

Best Practices zur automatischen Identifizierung und Behebung der häufigsten kritischen Sicherheitslücken in AWS

Valeri Milke

1 Vorwort und Aufbau der Best Practices

1.1 Sicherheitsbezogene AWS-Services

1.2 Relevanteste AWS-Services

1.3 Shared Responsibility Model

2 Best-Practice-Maßnahmen

2.1 Best Practises – architektonische Aspekte

2.2 Best Practises – sicherheitsbezogene AWS-Services

2.3 Best Practices für die am häufigsten eingesetzten AWS-Services

3 Tool-Set zur automatischen Identifizierung und Behebung

3.1 Open Source

3.2 Kommerziell

Best Practices zur automatischen Identifizierung und Behebung der häufigsten kritischen Sicherheitslücken in Microsoft Azure

Valeri Milke

1 Vorwort

1.1 Shared Responsibility Model

1.2 Sicherheitsbezogene Azure-Services

1.3 Relevante Azure-Services

2 Best-Practices-Maßnahmen

2.1 Best Practices – architektonische Aspekte

2.2 Best Practises – sicherheitsbezogene Azure-Services

2.3 Best Practices für die relevantesten Azure-Services

3 Tool-Set zur automatischen Identifizierung und Behebung

3.1 Open Source

4 Fazit

Unternehmensdarstellungen

Autorenporträts

Cloud Security: Praxisorientierte Methoden und Lösungen für sicheres Cloud Computing

Подняться наверх