3.3 Übersicht zum Ansatz mit „Security by Design“
3.4 Sicherheit in agilen Entwicklungsprozessen
4 Veränderte Bedrohungslage durch Cloud-Nutzung
4.2 Cloud-Technologie und Governance
4.3 Vertrauen in den Cloud Provider
Der integrierte Ansatz bei der Migration in die Cloud: Security by Default
Christian Lechner und Andreas Schindler
2 Hacks and Attacks: Cloud versus On-Premises
3 Gefahren abwehren: Wir gehen in die Cloud!?
4 Trotz Maßnahmen und geteilter Verantwortung – können Unternehmen Cloud-Services trauen?
5 Umfassende Sicherheitsanalyse im Vorfeld klärt Handlungsbedarfe
6 Conditional Access – nur ein Aspekt für den Schutz von Daten
7 Migration in die Cloud am Beispiel eines Unternehmens aus dem Maschinenbau
1 Neue Security-Herausforderungen durch die Cloud und wie sie sich erfolgreich meistern lassen
1.1 Sicherheitsverantwortung in der Cloud
1.2 Auflösung des klassischen Perimeters
1.3 Unabhängige Sicherheitsnachweise
1.4 Gefahr für die Cloud aus dem Internet der Dinge
1.5 Dienstleistungen für ein Cloud-gerechtes 360-Grad-Security-Konzept
2 Warum Digitalisierungsprojekte einen umfassenden Security-Ansatz erfordern
2.1 Flexible Arbeitsmodelle: Perimeter löst sich auf
2.2 Hohe Sicherheit durch Zwei- und Multi-Faktor-Authentifizierung
2.3 Noch komfortabler mit Token
2.4 Risikobasierte Authentifizierung
3.1 Chancen und Risiken in Multi Clouds
3.2 Multi-Cloud-Netzwerke absichern
3.3 Security eingebaut: die IBM-Cloud
3.4 Flexible Erweiterungen für die Cloud: IBM Cloud Paks
3.5 Noch mehr Sicherheit in hybriden Multi Clouds: IBM Cloud Paks for Security
4.1 Mittelstand besonders im Fokus
4.2 Komplettschutz inklusive: Microsoft 365
4.3 Effektiver Cloud-Betrieb