Suchen

Whitepaper

Das Netz entwirren

Sicherheitsbedrohungen in der Cloud

Immer mehr Unternehmen nutzen die Cloud und folglich steigen die Nutzerzahlen auf Cloud-Plattformen an. Oftmals fehlt es allerdings an dem richtigen Verständnis für die Sicherheit, die im Umgang mit diesen neuen Technologien notwendig ist.

Anbieter

 

Whitepaper Cover: Vogel IT
Durch Fehlkonfigurationen bei Cloud-Diensten wird das eigene Unternehmen anfällig für Cryptojacking, E-Skimming oder Datenexfiltration. Auch Container-Technologien in der Wolke stellen ähnliche Risiken dar. Cyberkriminelle nutzen diese Tatsache allerdings aus und starten immer mehr und neuere Angriffe, um davon zu profitieren. Das Whitepaper macht nicht nur über die möglichen Sicherheitsbedrohungen in der Cloud aufmerksam, sondern stellt darüber hinaus Möglichkeiten zum Schutz vor. Beispielsweise gibt es bei Cloud-Anbietern wie AWS oft Optionen für Sicherheitskontrollen in einer übersichtlichen und benutzerfreundlichen API.

Mit Klick auf "Download mit Account (kostenlos)" willige ich ein, dass Vogel Communications Group meine Daten an Trend Micro Deutschland GmbH übermittelt und dieser meine Daten für die Bewerbung seines Produktes auch per E-Mail und Telefon verwendet. Zu diesem Zweck erhält er meine Adress- und Kontaktdaten sowie Daten zum Nachweis dieser Einwilligung, die er in eigener Verantwortung verarbeitet.
Sie haben das Recht diese Einwilligung jederzeit mit Wirkung für die Zukunft zu widerrufen. Falls der verantwortliche Empfänger seinen Firmensitz in einem Land außerhalb der EU hat, müssen wir Sie darauf hinweisen, dass dort evtl. ein weniger hohes Datenschutzniveau herrscht als in der EU.

Anbieter des Whitepapers

Trend Micro Deutschland GmbH

Parkring 29
85748 Garching b. München
Deutschland

Dieser Download wird Ihnen von Dritten (z.B. vom Hersteller) oder von unserer Redaktion kostenlos zur Verfügung gestellt. Bei Problemen mit dem Öffnen des Whitepapers deaktivieren Sie bitte den Popup-Blocker für diese Website.

Weitere Whitepaper

securing
Die Sicherheitshürden des Cloud Computing überwinden

Absicherung der Brücke zur Cloud

Unternehmen sollten sicherstellen, dass ihre Cloud-Anbieter die erforderlichen Cloud-Sicherheitsstandards einhalten.

mehr...