IT-Radar

...ein Service der Universität Duisburg-Essen

Sicheres Cloud Computing - Teil 2

Video-Glossar

Cloud Anwendungen benötigen im Unterschied zu lokal betriebenen Anwendungen immer eine Verbindung zum Unternehmensnetzwerk oder sogar zum Internet. Diese Verbindungen können von externen Angreifern für einen Angriff missbraucht werden. Hierbei gibt es drei verschiedene Arten des Angriffs:


  • Angriffe auf die Cloud Anwendung

  • Angriffe auf den Datentranport

  • Angriffe auf die lokale Infrastruktur

Im zweiten Teil unserer Reihe des Video-Glossars "sicheres Cloud Computing" erläutert Vincent Wolff-Marting diese drei Arten des Angriffs und stellt entsprechende Lösungsansätze vor.

6. Video-Glossar: sicheres Cloud Computing - Szenario 1 von IT-Radar auf Vimeo.


In den folgenden Teilen der Reihe "sicheres Cloud Computing" werden wir auf Angriffe durch einen Insider sowie auf Angriffe durch benachbarte Cloud Anwendungen eingehen. Eine Einführung in das Thema Cloud Computing finden sie im ersten Teil unserer Reihe: Sicheres Cloud Computing - Teil 1

Twitter Bookmark Sicheres Cloud Computing - Teil 2  at del.icio.us Facebook Google Bookmarks FriendFeed Digg Sicheres Cloud Computing - Teil 2 Mixx Sicheres Cloud Computing - Teil 2 Bloglines Sicheres Cloud Computing - Teil 2 Technorati Sicheres Cloud Computing - Teil 2 Fark this: Sicheres Cloud Computing - Teil 2 Bookmark Sicheres Cloud Computing - Teil 2  at YahooMyWeb Bookmark Sicheres Cloud Computing - Teil 2  at Furl.net Bookmark Sicheres Cloud Computing - Teil 2  at reddit.com Bookmark Sicheres Cloud Computing - Teil 2  at blinklist.com Bookmark Sicheres Cloud Computing - Teil 2  at Spurl.net Bookmark Sicheres Cloud Computing - Teil 2  at NewsVine Bookmark Sicheres Cloud Computing - Teil 2  at blogmarks Bookmark Sicheres Cloud Computing - Teil 2  with wists Bookmark using any bookmark manager! Stumble It! Print this article! E-mail this story to a friend! Identi.ca

Trackbacks

    Keine Trackbacks

Kommentare

Ansicht der Kommentare: (Linear | Verschachtelt)

    Noch keine Kommentare


Kommentar schreiben


Umschließende Sterne heben ein Wort hervor (*wort*), per _wort_ kann ein Wort unterstrichen werden.
Die angegebene E-Mail-Adresse wird nicht dargestellt, sondern nur für eventuelle Benachrichtigungen verwendet.
Um einen Kommentar hinterlassen zu können, erhalten Sie nach dem Kommentieren eine E-Mail mit Aktivierungslink an ihre angegebene Adresse.

Um maschinelle und automatische Übertragung von Spamkommentaren zu verhindern, bitte die Zeichenfolge im dargestellten Bild in der Eingabemaske eintragen. Nur wenn die Zeichenfolge richtig eingegeben wurde, kann der Kommentar angenommen werden. Bitte beachten Sie, dass Ihr Browser Cookies unterstützen muss, um dieses Verfahren anzuwenden.
CAPTCHA

 
Kommentare werden erst nach redaktioneller Prüfung freigeschaltet!
 

Logo des CampusLab
Blogverzeichnis - Blog Verzeichnis bloggerei.de