Azure-Sicherheitshandbuch
portes grátis
Azure-Sicherheitshandbuch
Ein umfassender Leitfaden fuer den Schutz Ihrer Unternehmens-IT
Ots, Karl
Springer-Verlag Berlin and Heidelberg GmbH & Co. KG
12/2024
143
Mole
9798868808876
Pré-lançamento - envio 15 a 20 dias após a sua edição
Descrição não disponível.
Kapitel 1. Einfuehrung in die Cloud-Sicherheitsarchitektur - Kapitel 2. Identitaets- und Zugriffsmanagement . - Kapitel 3. Protokollierung und UEberwachung - Kapitel 4. Netzwerksicherheit.- Kapitel 5. Workload-Schutz- Daten.- Kapitel 6. Workload-Schutz- Platform-as-a-Service.- Kapitel 7. Workload-Schutz - Container - Kapitel 8. Workload-Schutz - IaaS.
Este título pertence ao(s) assunto(s) indicados(s). Para ver outros títulos clique no assunto desejado.
Public-Cloud-Sicherheit;Azure-Sicherheit;Sicherheitsrahmen fuer die Cloud;Sicherheitskontrollen in der Cloud;Architektur der Cloud-Sicherheit;Bewaehrte Praktiken der Cloud-Sicherheit;Cloud-Sicherheitsmuster;Sichere Entwicklung von Cloud-Anwendungen;Azure Security Benchmark;Microsoft Defender;Azure Security Center;Microsoft;Azure-Sicherheitsgrundlagen;AZ-500 Azure-Sicherheitsingenieur;Behaeltnisse;UEberwachung des Netzes;Identitaets- und Zugangsmanagement
Kapitel 1. Einfuehrung in die Cloud-Sicherheitsarchitektur - Kapitel 2. Identitaets- und Zugriffsmanagement . - Kapitel 3. Protokollierung und UEberwachung - Kapitel 4. Netzwerksicherheit.- Kapitel 5. Workload-Schutz- Daten.- Kapitel 6. Workload-Schutz- Platform-as-a-Service.- Kapitel 7. Workload-Schutz - Container - Kapitel 8. Workload-Schutz - IaaS.
Este título pertence ao(s) assunto(s) indicados(s). Para ver outros títulos clique no assunto desejado.
Public-Cloud-Sicherheit;Azure-Sicherheit;Sicherheitsrahmen fuer die Cloud;Sicherheitskontrollen in der Cloud;Architektur der Cloud-Sicherheit;Bewaehrte Praktiken der Cloud-Sicherheit;Cloud-Sicherheitsmuster;Sichere Entwicklung von Cloud-Anwendungen;Azure Security Benchmark;Microsoft Defender;Azure Security Center;Microsoft;Azure-Sicherheitsgrundlagen;AZ-500 Azure-Sicherheitsingenieur;Behaeltnisse;UEberwachung des Netzes;Identitaets- und Zugangsmanagement