Zum Inhalt überspringen
Cloud Security verstehen
EINE ORIENTIERUNG ENTLANG DER CCSP-DOMÄNEN
  • Vorwort
  • Domain 1
    • 1.1. Verstehen von Cloud-Computing-Konzepten
    • 1.2.1. Beschreibung der Cloud-Referenzarchitektur
    • 1.2.2. Beschreibung der Cloud-Referenzarchitektur
    • 1.3. Relevante Sicherheitskonzepte im Cloud-Computing
    • 1.4.1. Gestaltungsprinzipien einer sicheren Cloud
    • 1.4.2. Gestaltungsprinzipien einer sicheren Cloud
    • 1.5. Bewertung und Zertifizierungen von Cloud-Service-Anbietern
  • Domain 2
    • 2.1. Cloud Data Concepts
    • 2.2. Cloud Data Storage Architekturen
    • 2.3.1. Datensicherheitstechnologien und -strategien – Teil 1
    • 2.3.2. Datensicherheitstechnologien und -strategien – Teil 2
    • 2.4. Datenermittlung (Data Discovery)
    • 2.5. Datenklassifizierung
    • 2.6. Information Rights Management (IRM)
    • 2.7. Aufbewahrung, Löschung und Archivierung von Daten
    • 2.8. Prüfbarkeit, Rückverfolgbarkeit und Rechenschaftspflicht bei Datenereignissen
  • Domain 3
    • 3.1. Cloud-Infrastruktur- und Plattformkomponenten verstehen
    • 3.2. Design eines sicheren Rechenzentrums
    • 3.3. Risikoanalyse Cloud-Infrastrukturen und Plattformen
    • 3.4. Planung und Durchführung von Sicherheitskontrollen
    • 3.5. Planung von Business Continuity (BC) und Disaster Recovery (DR)
  • Domain 4
    • 4.1. Schulungen und Sensibilisierung für die Anwendungssicherheit
    • 4.2. Beschreibung des Secure Software Development Life Cycle (SDLC)
    • 4.3. Anwendung des Secure Software Development Life Cycle (SDLC)
    • 4.4. Cloud-Software-Sicherung und -Validierung anwenden
    • 4.5. Verwendung geprüfter sicherer Software
    • 4.6. Besonderheiten der Architektur von Cloud-Anwendungen
    • 4.7. Lösungen für das Identitäts- und Zugriffsmanagement (IAM)
  • Domain 5
    • 5.1. Aufbau und Implementierung der physischen und logischen Infrastruktur
    • 5.2. Betrieb und Wartung der physischen und logischen Infrastruktur – Teil 1
    • 5.2. Betrieb und Wartung der physischen und logischen Infrastruktur – Teil 2
    • 5.3. Implementierung von Betriebskontrollen und Standards
    • 5.4. Unterstützung der digitalen Forensik
    • 5.5. Verwaltung der Kommunikation mit den relevanten Parteien
    • 5.6. Verwaltung von Security Operations
  • Domain 6
    • 6.1. Darstellung der rechtlichen Anforderungen und der besonderen Risiken
    • 6.2. Verständnis für Datenschutzprobleme
    • 6.3. Verständnis des Auditprozesses – Teil 1
    • 6.3. Verständnis des Auditprozesses – Teil 2
    • 6.4. Auswirkungen der Cloud auf das Risikomanagement
    • 6.5. Outsourcing und Cloud-Vertragsgestaltung
  • Weg zur CCSP

Kategorie: Domain 5

Modul 5 (16 %) verbindet Infrastrukturaufbau und täglichen Sicherheitsbetrieb – mit Fokus auf Härtung, ITIL-Standards und SOC-basierter Vorfallsreaktion.

Domain 5

5.1. Aufbau und Implementierung der physischen und logischen Infrastruktur

In diesem Abschnitt geht es um den Aufbau und die Implementierung der physischen und virtuellen Infrastruktur. Hardwarespezifische Anforderungen an die Sicherhe...

Domain 5

5.2.1 Betrieb und Wartung der physischen und logischen Infrastruktur – Teil 1

Dieser Abschnitt behandelt die sicherheitsrelevanten Aspekte der Netzwerkkonfiguration und Zugriffskontrollen. Zugriffskontrollen für den lokalen und den Fernzu...

Domain 5

5.2.2 Betrieb und Wartung der physischen und logischen Infrastruktur – Teil 2

Dieser Abschnitt behandelt den laufenden Betrieb und die Wartung der Cloud-Infrastruktur:  Patch Management, Infrastructure as Code, Hochverfügbarkeit, Monitori...

Domain 5

5.3. Implementierung von Betriebskontrollen und Standards

Als ich Punkt 5.3 zum ersten Mal gesehen habe, hatte ich einen Déjà-vu-Effekt, als würde ich mich wieder auf eine ITIL-Zertifizierung vorbereiten. In diesem Abs...

Domain 5

5.4. Unterstützung der digitalen Forensik

Alles, was wir bis zu diesem Abschnitt gelernt haben, verfolgte ein einziges Ziel: Wie können wir unsere Infrastruktur effizienter und vor allem sicherer gestal...

Domain 5

5.5. Verwaltung der Kommunikation mit den relevanten Parteien

„Die Kommunikation ist alles“ – eine offene und rechtzeitige Kommunikation zwischen allen beteiligten Parteien, sei es Cloud-Provider, Cloud-Kunden oder sogar d...

Domain 5

5.6. Verwaltung von Security Operations

Im letzten Abschnitt des fünften Moduls geht es darum, mit welchen Mitteln Bedrohungen in Echtzeit erkannt und analysiert werden. Und wenn man tiefer blickt, ge...

Accountability ATASM Authentication Authorization Business Continuity (BC) CASB Cloud Access Security Broker CSA Egregious 11 CWE Top 25 Disaster Recovery (DR) DREAD Enterprise Risk Management ERM Full Cutover IAAA IDaaS Identification Identity as a Service Impact Lieferantenbewertungen Likelihood Multi-Faktor-Authentifizierung NIST Secure Software Development Framework OWASP SAMM OWASP Top 10 Packet Capture Paralleltest PASTA Recovery Point Objective (RPO) Recovery Service Level (RSL) Recovery Time Objective (RTO) Risk Frameworks Risk Metrics Risk Treatment SCRM Secure Coding Secure Software Development Lifecycle Security by Design Simulationstest Software Assurance Maturity Model Software Configuration Management (SCM) SP 800-218 SSDLC STRIDE Supply-Chain-Risikomanagement Supply-Chain Management Tabletop Threat Modeling Vertragsmanagement Walkthrough

  • :: Impressum ::
  • :: Datenschutzerklärung ::
  • :: Hinweise ::
Copyright © 2026 - Buch: Cloud Security Verstehen - Alle Rechte vorbehalten