Cloud Security. Band 1 Grundlagen
Par :Formats :
Disponible dans votre compte client Decitre ou Furet du Nord dès validation de votre commande. Le format ePub protégé est :
- Compatible avec une lecture sur My Vivlio (smartphone, tablette, ordinateur)
- Compatible avec une lecture sur liseuses Vivlio
- Pour les liseuses autres que Vivlio, vous devez utiliser le logiciel Adobe Digital Edition. Non compatible avec la lecture sur les liseuses Kindle, Remarkable et Sony
- Non compatible avec un achat hors France métropolitaine

Notre partenaire de plateforme de lecture numérique où vous retrouverez l'ensemble de vos ebooks gratuitement
Pour en savoir plus sur nos ebooks, consultez notre aide en ligne ici
- Nombre de pages172
- FormatePub
- ISBN978-3-7460-3984-8
- EAN9783746039848
- Date de parution06/08/2018
- Protection num.Adobe DRM
- Taille883 Ko
- Infos supplémentairesepub
- ÉditeurBooks on Demand
Résumé
Die Cloud Technologie scheint der Business Treiber der letzten Jahre zu sein. Entsprechend mehreren Studien suchen international Konzerne sowie kleine und mittlere Unternehmen KMU ihre Informationstechnologie in die Cloud zu verlagern.
Die Erwartungshaltungen sind hoch und kurz zusammengefasst:
Niedrige Kosten für die Nutzung der Informationstechnologie, flexible Nutzung und Fakturierung, technologisch stets auf dem aktuellsten Stand, hohe Verfügbarkeit, hohe Agilität, keine Bindung eigener Ressourcen, keine Verantwortung für Betrieb und Wartung.
Aber wie ist es mit der Einhaltung der Governance, der Verantwortung gegenüber der Information Sicherheit und dem Datenschutz? Wie wird die Cloud Technologie konform gegenüber Gesetzen, Regularien und Vorgaben in das Unternehmen integriert, welche Verantwortung hat das Management, wie sind Prozesse anzupassen, welche Auswirkungen entstehen für das Unternehmen, was sind die Risiken? Entstehen Veränderungen im Unternehmen, was muss angepasst werden?
Wie werden Datenschutzgesetze eingehalten und wie die Information Sicherheit?
Und wie schützt sich das Unternehmen vor Datendiebstahl, Manipulation, Zerstörung und allenfalls Spionage?
Cloud Security Grundlagen zeigt, welche Massnahmen erforderlich sind um die Cloud Technologie sicher einsetzen zu können.
Nachdem die Cloud Technologie mit ihrer Architektur und den unterschiedlichen Objekten, die zur Verfügung stehen, erörtert ist, beschreibt das Buch die erforderlichen organisatorischen und technischen Massnahmen zum Erreichen der Sicherheit.
Betrachtet werden die Governance, die Compliance, das Risikomanagement, das Information Sicherheits Management und es wird speziell auf die Situation des Datenschutzes eingegangen.
Abschliessend liefert das Buch Empfehlungen, welche Massnahmen umgesetzt werden sollten.
Die Cloud Technologie scheint der Business Treiber der letzten Jahre zu sein. Entsprechend mehreren Studien suchen international Konzerne sowie kleine und mittlere Unternehmen KMU ihre Informationstechnologie in die Cloud zu verlagern.
Die Erwartungshaltungen sind hoch und kurz zusammengefasst:
Niedrige Kosten für die Nutzung der Informationstechnologie, flexible Nutzung und Fakturierung, technologisch stets auf dem aktuellsten Stand, hohe Verfügbarkeit, hohe Agilität, keine Bindung eigener Ressourcen, keine Verantwortung für Betrieb und Wartung.
Aber wie ist es mit der Einhaltung der Governance, der Verantwortung gegenüber der Information Sicherheit und dem Datenschutz? Wie wird die Cloud Technologie konform gegenüber Gesetzen, Regularien und Vorgaben in das Unternehmen integriert, welche Verantwortung hat das Management, wie sind Prozesse anzupassen, welche Auswirkungen entstehen für das Unternehmen, was sind die Risiken? Entstehen Veränderungen im Unternehmen, was muss angepasst werden?
Wie werden Datenschutzgesetze eingehalten und wie die Information Sicherheit?
Und wie schützt sich das Unternehmen vor Datendiebstahl, Manipulation, Zerstörung und allenfalls Spionage?
Cloud Security Grundlagen zeigt, welche Massnahmen erforderlich sind um die Cloud Technologie sicher einsetzen zu können.
Nachdem die Cloud Technologie mit ihrer Architektur und den unterschiedlichen Objekten, die zur Verfügung stehen, erörtert ist, beschreibt das Buch die erforderlichen organisatorischen und technischen Massnahmen zum Erreichen der Sicherheit.
Betrachtet werden die Governance, die Compliance, das Risikomanagement, das Information Sicherheits Management und es wird speziell auf die Situation des Datenschutzes eingegangen.
Abschliessend liefert das Buch Empfehlungen, welche Massnahmen umgesetzt werden sollten.