IT-Security: Detect. Act. Protect.|eBook

Titelseite eBook it security 2014Das eBook IT-SECURITY vermittelt auf 82 Seiten einen Überblick über den Stand der Technik, die Business Values und innovative Lösungen.

Zwei Aspekte haben die Themenauswahl des eBooks IT SECURITY bestimmt: Zum ersten, wie sehen aktuelle, weitverbreitete Bedrohungsszenarien (wie etwa Sharepoint oder SAP-Systeme) aus und zum zweiten, welches sind spannende Themen. Natürlich geht es auch hier nicht ohne Auswahl, denn zum einen sind die Bedrohungsszenarien vielfältig, zum anderen das Wissen der Anwender und damit der Leser ebenso unterschiedlich wie ihre IT-Infrastruktur im Unternehmen.
 

Anzeige

Jetzt für den Newsletter 📩 anmelden und sofort herunterladen! 🔥

Newsletter Legacy Download

eBook IT SECURITY 2014

PDF deutsch, ca. 52 MB, 82 Seiten, kostenlos

Die Themen des eBooks IT-SECURITY: Detect. Act. Protect. 
 

  1. Leitfaden: App-Sicherheit 
    Laut BITKOM sind im Durchschnitt auf jedem Smartphone rund 23 zusätzliche zu den werkseitig mitgelieferten Apps installiert.
     
  2. „Untouchable” = „Unpatchable”?
    Dieser Beitrag zeigt wie passives Schwachstellen-Scanning selbst mobile, „unantastbare“ oder von Dritten kontrollierte Systeme vor Sicherheitsgefahren schützen kann.
     
  3. Distributed Denial of Service (DDoS)
    Bei den Distributed Denial of Service-Attacken gilt das Hase-Igel-Prinzip: Neuen Angriffsvarianten folgen neue Abwehrmechanismen.
     
  4. Schwachstelle Codequalität
    Große, marktführende Systeme haben Vor- und Nachteile. Zu den Nachteilen zählen oft Sicherheitslücken. Genauso ist es auch bei SAP-Systemen.
     
  5. Acht Fallstricke beim Einsatz von IPv6 …
    …und wie sie vermieden werden können.
     
  6. Sicherheitstechnologien für mobile Geräte und BYOD
    Passende Sicherheitstechnologien und Bewertungssysteme für IT-Administratoren.
     
  7. SharePoint als Sicherheitsrisiko
    Wie können sich Unternehmen schützen?
     
  8. Zero-Trust-Environment-Infrastrukturen
    Die physikalische Implementierung von Zero-Trust-Environment-
Infrastrukturen stellt viel in Frage, auch den CIO.
     
  9. Wenn das Problem vor dem Rechner sitzt
    Non-Compliance Lösungen sorgen für mehr IT-Sicherheit.
     
  10. Monitoring Service
    nimbusec revolutioniert Früherkennung gehackter Webseiten.
     
  11. SAP-Sicherheit
    Application Security im Fokus.
     
  12. CARM – Cyber Attack Remediation & Mitigation
    Die Pille für danach. 
     
  13. PKIs unter Druck
    Das Ende für Windows 2003-Zertifikate
     
  14. Intelligentes Device Management: Modular & flexibel
    Dem Verlust von Firmengeheimnissen vorbeugen.
     
  15. Privilegierte Benutzerkonten
    Ohne entsprechende Sicherungsmaßnahmen sind Unternehmen hier potenziellen Angreifern hilflos ausgeliefert.
     
  16. Digitale Bedrohung: Cyber-Risiken angemessen absichern
    Worauf es bei einer Cyber-Versicherung ankommt.
     
  17. Sichere Kommunikation
    Ist die Quantenkryptographie die Lösung?
     
  18. Sorgenkind operative Risiken
    BCBS 239: Risikoidentifikation, -aggregation und -reportings für Banken. 
     
  19. Remote Access-Lösungen
    Die Herausforderung 
mobiler Devices und Apps im Geschäftsleben.
     
 
 
 

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.