Sicherheit beim Cloud Computing: Grundlagen und Herausforderungen

Bewertung:   (4,6 von 5)

Sicherheit beim Cloud Computing: Grundlagen und Herausforderungen (R. Vacca John)

Leserbewertungen

Zusammenfassung:

In den Rezensionen wird das Buch für seine praktischen Einblicke, die umfassende Abdeckung der Cloud-Computing-Sicherheit und seine Eignung als Nachschlagewerk für Fachleute und Studenten gelobt. Einige Rezensenten weisen jedoch auf das Fehlen von Farbabbildungen und Probleme mit der Bildqualität hin.

Vorteile:

Das von einem fachkundigen Autor verfasste praktische Nachschlagewerk für die Sicherheit im Cloud Computing enthält Beiträge verschiedener weltweit anerkannter Experten, ist für Ingenieure, Wissenschaftler und Praktiker geeignet und behandelt aktuelle und relevante Sicherheitsfragen im Cloud Computing.

Nachteile:

Alle Bilder im Buch sind in Schwarz-Weiß, einige Bilder sind verschwommen und schwer zu lesen, was angesichts des Preises des Buches der Gesamtqualität abträglich ist.

(basierend auf 5 Leserbewertungen)

Originaltitel:

Cloud Computing Security: Foundations and Challenges

Inhalt des Buches:

Dieses Handbuch bietet einen umfassenden Überblick über die Sicherheitstechnologie und -implementierung des Cloud Computing und erforscht gleichzeitig praktische Lösungen für eine Vielzahl von Sicherheitsproblemen im Cloud Computing. Da immer mehr Unternehmen Cloud Computing und Cloud-Anbieter für den Datenbetrieb nutzen, ist die Notwendigkeit einer angemessenen Sicherheit in diesen und anderen potenziell gefährdeten Bereichen zu einer globalen Priorität für Unternehmen aller Größen geworden. Forschungsarbeiten aus Wissenschaft und Industrie, die von Experten für alle Sicherheitsaspekte im Zusammenhang mit Cloud Computing durchgeführt und berichtet wurden, sind in einem Referenzhandbuch zusammengefasst.

Merkmale

- Behandelt Patching und Konfigurationsschwachstellen eines Cloud-Servers.

- Bewertet Methoden zur Datenverschlüsselung und Langzeitspeicherung in einem Cloud-Server.

- Zeigt, wie man die Identität mit Hilfe einer Zertifikatskette verifiziert und wie man unangemessene Änderungen an Daten oder Systemkonfigurationen erkennt.

 .

John R. Vacca ist ein Berater für Informationstechnologie und international bekannter Autor von mehr als 600 Artikeln in den Bereichen fortschrittliche Speicherung, Computersicherheit und Luft- und Raumfahrttechnik. John R. Vacca war außerdem Spezialist für Konfigurationsmanagement, Computerspezialist und Beauftragter für Computersicherheit (CSO) für das Raumstationsprogramm der NASA (Freedom) und das Internationale Raumstationsprogramm von 1988 bis zu seinem Ausscheiden aus der NASA im Jahr 1995.

Weitere Daten des Buches:

ISBN:9780367560331
Autor:
Verlag:
Sprache:Englisch
Einband:Taschenbuch
Erscheinungsjahr:2020
Seitenzahl:522

Kauf:

Derzeit verfügbar, auf Lager.

Ich kaufe es!

Weitere Bücher des Autors:

Cybersicherheit und Schutz der IT-Infrastruktur - Cyber Security and It Infrastructure...
Dieses Buch ist ein Leitfaden für Sicherheitspraktiker zu...
Cybersicherheit und Schutz der IT-Infrastruktur - Cyber Security and It Infrastructure Protection
Netzwerk- und Systemsicherheit - Network and System Security
Netzwerk- und Systemsicherheit bietet eine gezielte Abdeckung von Netzwerk- und...
Netzwerk- und Systemsicherheit - Network and System Security
Politik und Finanzierung intelligenter Städte: Ansätze und Lösungen - Smart Cities Policies and...
Smart Cities - Politik und Finanzierung: Approaches...
Politik und Finanzierung intelligenter Städte: Ansätze und Lösungen - Smart Cities Policies and Financing: Approaches and Solutions
Sicherheit beim Cloud Computing: Grundlagen und Herausforderungen - Cloud Computing Security:...
Dieses Handbuch bietet einen umfassenden Überblick...
Sicherheit beim Cloud Computing: Grundlagen und Herausforderungen - Cloud Computing Security: Foundations and Challenges
Praktische Internet-Sicherheit - Practical Internet Security
Da Unternehmen immer mehr Systemverbindungen herstellen und Kunden, Konkurrenten, Browsern und Hackern...
Praktische Internet-Sicherheit - Practical Internet Security
Terroristische Online-Propaganda, Rekrutierung und Radikalisierung - Online Terrorist Propaganda,...
Online-Propaganda, Rekrutierung und...
Terroristische Online-Propaganda, Rekrutierung und Radikalisierung - Online Terrorist Propaganda, Recruitment, and Radicalization

Die Werke des Autors wurden von folgenden Verlagen veröffentlicht:

© Book1 Group - Alle Rechte vorbehalten.
Der Inhalt dieser Seite darf weder teilweise noch vollständig ohne schriftliche Genehmigung des Eigentümers kopiert oder verwendet werden.
Letzte Änderung: 2024.11.13 22:11 (GMT)