IT-Sicherheit in Produktion und Technik
12.09.17 - 13.09.17
In Berlin

Be CIO: IT Management im digitalen Wandel
13.09.17 - 13.09.17
In Köln

IBC 2017
14.09.17 - 18.09.17
In Amsterdam

Orbit IT-Forum: Auf dem Weg zum Arbeitsplatz der Zukunft
27.09.17 - 27.09.17
In Leverkusen

it-sa 2017
10.10.17 - 12.10.17
In Nürnberg

Titelseite eBook it security 2014Das eBook IT-SECURITY vermittelt auf 82 Seiten einen Überblick über den Stand der Technik, die Business Values und innovative Lösungen.

Zwei Aspekte haben die Themenauswahl des eBooks IT SECURITY bestimmt: Zum ersten, wie sehen aktuelle, weitverbreitete Bedrohungsszenarien (wie etwa Sharepoint oder SAP-Systeme) aus und zum zweiten, welches sind spannende Themen. Natürlich geht es auch hier nicht ohne Auswahl, denn zum einen sind die Bedrohungsszenarien vielfältig, zum anderen das Wissen der Anwender und damit der Leser ebenso unterschiedlich wie ihre IT-Infrastruktur im Unternehmen.

Download für registrierte Leser und für Gast-Leser

Download für registrierte Leser

Download für Gastleser

eBook IT SECURITY 2014
PDF deutsch, ca. 52 MB, 82 Seiten, kostenlos

Die Themen des eBooks IT-SECURITY: Detect. Act. Protect. 
 

  1. Leitfaden: App-Sicherheit 
    Laut BITKOM sind im Durchschnitt auf jedem Smartphone rund 23 zusätzliche zu den werkseitig mitgelieferten Apps installiert.
     
  2. „Untouchable” = „Unpatchable”?
    Dieser Beitrag zeigt wie passives Schwachstellen-Scanning selbst mobile, „unantastbare“ oder von Dritten kontrollierte Systeme vor Sicherheitsgefahren schützen kann.
     
  3. Distributed Denial of Service (DDoS)
    Bei den Distributed Denial of Service-Attacken gilt das Hase-Igel-Prinzip: Neuen Angriffsvarianten folgen neue Abwehrmechanismen.
     
  4. Schwachstelle Codequalität
    Große, marktführende Systeme haben Vor- und Nachteile. Zu den Nachteilen zählen oft Sicherheitslücken. Genauso ist es auch bei SAP-Systemen.
     
  5. Acht Fallstricke beim Einsatz von IPv6 ...
    ...und wie sie vermieden werden können.
     
  6. Sicherheitstechnologien für mobile Geräte und BYOD
    Passende Sicherheitstechnologien und Bewertungssysteme für IT-Administratoren.
     
  7. SharePoint als Sicherheitsrisiko
    Wie können sich Unternehmen schützen?
     
  8. Zero-Trust-Environment-Infrastrukturen
    Die physikalische Implementierung von Zero-Trust-Environment-
Infrastrukturen stellt viel in Frage, auch den CIO.
     
  9. Wenn das Problem vor dem Rechner sitzt
    Non-Compliance Lösungen sorgen für mehr IT-Sicherheit.
     
  10. Monitoring Service
    nimbusec revolutioniert Früherkennung gehackter Webseiten.
     
  11. SAP-Sicherheit
    Application Security im Fokus.
     
  12. CARM - Cyber Attack Remediation & Mitigation
    Die Pille für danach. 
     
  13. PKIs unter Druck
    Das Ende für Windows 2003-Zertifikate
     
  14. Intelligentes Device Management: Modular & flexibel
    Dem Verlust von Firmengeheimnissen vorbeugen.
     
  15. Privilegierte Benutzerkonten
    Ohne entsprechende Sicherungsmaßnahmen sind Unternehmen hier potenziellen Angreifern hilflos ausgeliefert.
     
  16. Digitale Bedrohung: Cyber-Risiken angemessen absichern
    Worauf es bei einer Cyber-Versicherung ankommt.
     
  17. Sichere Kommunikation
    Ist die Quantenkryptographie die Lösung?
     
  18. Sorgenkind operative Risiken
    BCBS 239: Risikoidentifikation, -aggregation und -reportings für Banken. 
     
  19. Remote Access-Lösungen
    Die Herausforderung 
mobiler Devices und Apps im Geschäftsleben.
     
 
 
 
Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet