Das eBook IT-SECURITY vermittelt auf 82 Seiten einen Überblick über den Stand der Technik, die Business Values und innovative Lösungen.
Zwei Aspekte haben die Themenauswahl des eBooks IT SECURITY bestimmt: Zum ersten, wie sehen aktuelle, weitverbreitete Bedrohungsszenarien (wie etwa Sharepoint oder SAP-Systeme) aus und zum zweiten, welches sind spannende Themen. Natürlich geht es auch hier nicht ohne Auswahl, denn zum einen sind die Bedrohungsszenarien vielfältig, zum anderen das Wissen der Anwender und damit der Leser ebenso unterschiedlich wie ihre IT-Infrastruktur im Unternehmen.
Jetzt für den Newsletter 📩 anmelden und sofort herunterladen! 🔥
eBook IT SECURITY 2014
PDF deutsch, ca. 52 MB, 82 Seiten, kostenlos
Die Themen des eBooks IT-SECURITY: Detect. Act. Protect.
- Leitfaden: App-Sicherheit
Laut BITKOM sind im Durchschnitt auf jedem Smartphone rund 23 zusätzliche zu den werkseitig mitgelieferten Apps installiert.
- „Untouchable” = „Unpatchable”?
Dieser Beitrag zeigt wie passives Schwachstellen-Scanning selbst mobile, „unantastbare“ oder von Dritten kontrollierte Systeme vor Sicherheitsgefahren schützen kann.
- Distributed Denial of Service (DDoS)
Bei den Distributed Denial of Service-Attacken gilt das Hase-Igel-Prinzip: Neuen Angriffsvarianten folgen neue Abwehrmechanismen.
- Schwachstelle Codequalität
Große, marktführende Systeme haben Vor- und Nachteile. Zu den Nachteilen zählen oft Sicherheitslücken. Genauso ist es auch bei SAP-Systemen.
- Acht Fallstricke beim Einsatz von IPv6 …
…und wie sie vermieden werden können.
- Sicherheitstechnologien für mobile Geräte und BYOD
Passende Sicherheitstechnologien und Bewertungssysteme für IT-Administratoren.
- SharePoint als Sicherheitsrisiko
Wie können sich Unternehmen schützen?
- Zero-Trust-Environment-Infrastrukturen
Die physikalische Implementierung von Zero-Trust-Environment- Infrastrukturen stellt viel in Frage, auch den CIO.
- Wenn das Problem vor dem Rechner sitzt
Non-Compliance Lösungen sorgen für mehr IT-Sicherheit.
- Monitoring Service
nimbusec revolutioniert Früherkennung gehackter Webseiten.
- SAP-Sicherheit
Application Security im Fokus.
- CARM – Cyber Attack Remediation & Mitigation
Die Pille für danach.
- PKIs unter Druck
Das Ende für Windows 2003-Zertifikate
- Intelligentes Device Management: Modular & flexibel
Dem Verlust von Firmengeheimnissen vorbeugen.
- Privilegierte Benutzerkonten
Ohne entsprechende Sicherungsmaßnahmen sind Unternehmen hier potenziellen Angreifern hilflos ausgeliefert.
- Digitale Bedrohung: Cyber-Risiken angemessen absichern
Worauf es bei einer Cyber-Versicherung ankommt.
- Sichere Kommunikation
Ist die Quantenkryptographie die Lösung?
- Sorgenkind operative Risiken
BCBS 239: Risikoidentifikation, -aggregation und -reportings für Banken.
- Remote Access-Lösungen
Die Herausforderung mobiler Devices und Apps im Geschäftsleben.