Transformation World
19.10.17 - 20.10.17
In Heidelberg

PM Forum 2017
24.10.17 - 25.10.17
In Nürnberg

PM Forum 2017
24.10.17 - 25.10.17
In Nürnberg

10. gfo-Jahreskongress
25.10.17 - 26.10.17
In Düsseldorf

Google Analytics Summit 2017
09.11.17 - 09.11.17
In Hamburg

Titelseite eBook it security 2014Das eBook IT-SECURITY vermittelt auf 82 Seiten einen Überblick über den Stand der Technik, die Business Values und innovative Lösungen.

Zwei Aspekte haben die Themenauswahl des eBooks IT SECURITY bestimmt: Zum ersten, wie sehen aktuelle, weitverbreitete Bedrohungsszenarien (wie etwa Sharepoint oder SAP-Systeme) aus und zum zweiten, welches sind spannende Themen. Natürlich geht es auch hier nicht ohne Auswahl, denn zum einen sind die Bedrohungsszenarien vielfältig, zum anderen das Wissen der Anwender und damit der Leser ebenso unterschiedlich wie ihre IT-Infrastruktur im Unternehmen.

Download für registrierte Leser und für Gast-Leser

Download für registrierte Leser

Download für Gastleser

eBook IT SECURITY 2014
PDF deutsch, ca. 52 MB, 82 Seiten, kostenlos

Die Themen des eBooks IT-SECURITY: Detect. Act. Protect. 
 

  1. Leitfaden: App-Sicherheit 
    Laut BITKOM sind im Durchschnitt auf jedem Smartphone rund 23 zusätzliche zu den werkseitig mitgelieferten Apps installiert.
     
  2. „Untouchable” = „Unpatchable”?
    Dieser Beitrag zeigt wie passives Schwachstellen-Scanning selbst mobile, „unantastbare“ oder von Dritten kontrollierte Systeme vor Sicherheitsgefahren schützen kann.
     
  3. Distributed Denial of Service (DDoS)
    Bei den Distributed Denial of Service-Attacken gilt das Hase-Igel-Prinzip: Neuen Angriffsvarianten folgen neue Abwehrmechanismen.
     
  4. Schwachstelle Codequalität
    Große, marktführende Systeme haben Vor- und Nachteile. Zu den Nachteilen zählen oft Sicherheitslücken. Genauso ist es auch bei SAP-Systemen.
     
  5. Acht Fallstricke beim Einsatz von IPv6 ...
    ...und wie sie vermieden werden können.
     
  6. Sicherheitstechnologien für mobile Geräte und BYOD
    Passende Sicherheitstechnologien und Bewertungssysteme für IT-Administratoren.
     
  7. SharePoint als Sicherheitsrisiko
    Wie können sich Unternehmen schützen?
     
  8. Zero-Trust-Environment-Infrastrukturen
    Die physikalische Implementierung von Zero-Trust-Environment-
Infrastrukturen stellt viel in Frage, auch den CIO.
     
  9. Wenn das Problem vor dem Rechner sitzt
    Non-Compliance Lösungen sorgen für mehr IT-Sicherheit.
     
  10. Monitoring Service
    nimbusec revolutioniert Früherkennung gehackter Webseiten.
     
  11. SAP-Sicherheit
    Application Security im Fokus.
     
  12. CARM - Cyber Attack Remediation & Mitigation
    Die Pille für danach. 
     
  13. PKIs unter Druck
    Das Ende für Windows 2003-Zertifikate
     
  14. Intelligentes Device Management: Modular & flexibel
    Dem Verlust von Firmengeheimnissen vorbeugen.
     
  15. Privilegierte Benutzerkonten
    Ohne entsprechende Sicherungsmaßnahmen sind Unternehmen hier potenziellen Angreifern hilflos ausgeliefert.
     
  16. Digitale Bedrohung: Cyber-Risiken angemessen absichern
    Worauf es bei einer Cyber-Versicherung ankommt.
     
  17. Sichere Kommunikation
    Ist die Quantenkryptographie die Lösung?
     
  18. Sorgenkind operative Risiken
    BCBS 239: Risikoidentifikation, -aggregation und -reportings für Banken. 
     
  19. Remote Access-Lösungen
    Die Herausforderung 
mobiler Devices und Apps im Geschäftsleben.
     
 
 
 
GRID LIST
eBook ERP 2017

Zukunftssichere ERP-Systeme | eBook

Unternehmen vertrauen auf ihr ERP-System viele Jahre, oft Jahrzehnte. Aber Märkte,…
eBook Cybersecurity 2017

Cybersecurity 2017: Threats überall - das nächste Must-have | eBook

Angriffe gegen die IT-Infrastruktur sind heute Alltag. Das Problem: ist der Angreifer…
eBook BPM 2017

BPM 2017: Agilität, Methodik und Tools | eBook

Kontinuierliche Prozessverbesserungen sollen zu einer erfolgreichen und…
Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet