Das Paradigma der Informationssicherheit von Netzwerken mit null Vertrauen (Zero Trust) wurde offengelegt, das die traditionellen Ansätze zum Schutz von Daten vollständig überdenkt. Es werden grundlegende Prinzipien dargelegt, einschließlich kontinuierlicher Verifizierung, minimaler Privilegien und Mikrossegmentierung. Praktische Szenarien für die Implementierung...
von Zero Trust werden vorgestellt, einschließlich des Aufbaus sicherer Systeme in unsicheren Netzwerken. Zugangskontrollmechanismen, Vertrauensbewertungssysteme und moderne Authentifizierungsmethoden werden diskutiert. Konkrete Beispiele für die Integration von Lösungen zum Schutz von Geräten, Nutzern und Netzwerkverkehr werden gegeben. Fragen der Migration von veralteten perimeterbasierten Systemen zur Zero Trust-Architektur werden beleuchtet, und reale Fallstudien von Implementierungen in Organisationen unterschiedlicher Größenordnung werden betrachtet. Die Zero Trust-Frameworks, Architekturen, Standards und Methodologien, die von NIST, CISA, dem US-Verteidigungsministerium und anderen Organisationen entwickelt wurden, werden beschrieben. Eine Analyse der Auswirkungen neuer Technologien wie künstlicher Intelligenz und Quantencomputing auf die Evolution des Sicherheitsmodells wird gegeben.
Das Paradigma der Informationssicherheit von Netzwerken mit null Vertrauen (Zero Trust) wurde offengelegt, das die traditionellen Ansätze zum Schutz von Daten vollständig überdenkt. Es werden grundlegende Prinzipien dargelegt, einschließlich kontinuierlicher Verifizierung, minimaler Privilegien und Mikrossegmentierung. Praktische Szenarien für die Implementierung von Zero Trust werden vorgestellt, einschließlich des Aufbaus sicherer Systeme in unsicheren Netzwerken. Zugangskontrollmechanismen, Vertrauensbewertungssysteme und moderne Authentifizierungsmethoden werden diskutiert. Konkrete Beispiele für die Integration von Lösungen zum Schutz von Geräten, Nutzern und Netzwerkverkehr werden gegeben. Fragen der Migration von veralteten perimeterbasierten Systemen zur Zero Trust-Architektur werden beleuchtet, und reale Fallstudien von Implementierungen in Organisationen unterschiedlicher Größenordnung werden betrachtet. Die Zero Trust-Frameworks, Architekturen, Standards und Methodologien, die von NIST, CISA, dem US-Verteidigungsministerium und anderen Organisationen entwickelt wurden, werden beschrieben. Eine Analyse der Auswirkungen neuer Technologien wie künstlicher Intelligenz und Quantencomputing auf die Evolution des Sicherheitsmodells wird gegeben.
Seien Sie der Erste, der über unsere aktuellen Rabatte, Angebote und neuen Produkte informiert wird!
Check icon
Sie haben dem Warenkorb hinzugefügt
Check icon
Sie haben zu den Favoriten hinzugefügt
Ausverkauft
Es ist seit langem bekannt, dass ein Leser vom lesbaren Inhalt einer Seite abgelenkt wird, wenn er das Layout betrachtet. Der Sinn der Verwendung von Lorem Ipsum besteht darin, dass es eine mehr oder weniger normale Verteilung der Buchstaben hat
verfügbar
Es ist seit langem bekannt, dass der Leser vom lesbaren Inhalt einer Seite abgelenkt wird, wenn er sich das Layout ansieht. Der Sinn der Verwendung von Lorem Ipsum ist, dass es eine mehr oder weniger normale Verteilung der Buchstaben hat
Auf Bestellung
Das Produkt wird direkt vom Verlag geliefert. Die Bearbeitungszeit für die Bestellung beträgt bis zu 14 Tage, den genauen Liefertermin erhalten Sie vom Betreiber nach der Bestätigung der Bestellung.
Vergriffen
Leider ist die Auflage des Buches vergriffen, es ist derzeit nicht bestellbar.