-
Titel:Leserservice
-
Erschienen in:Kes ; 28, 5 ; 91-91
-
Verlag:
- Neue Suche nach: DATAKONTEXT GmbH
-
Erscheinungsort:Frechen
-
Erscheinungsdatum:2012
-
ISSN:
-
ZDBID:
-
Medientyp:Aufsatz (Zeitschrift)
-
Format:Print
-
Sprache:Deutsch
- Neue Suche nach: 54.38
- Weitere Informationen zu Basisklassifikation
- Neue Suche nach: 005.805
- Weitere Informationen zu Dewey Decimal Classification
- Neue Suche nach: 020/3155
-
Schlagwörter:
-
Klassifikation:
-
Datenquelle:
Inhaltsverzeichnis – Band 28, Ausgabe 5
Zeige alle Jahrgänge und Ausgaben
Die Inhaltsverzeichnisse werden automatisch erzeugt und basieren auf den im Index des TIB-Portals verfügbaren Einzelnachweisen der enthaltenen Beiträge. Die Anzeige der Inhaltsverzeichnisse kann daher unvollständig oder lückenhaft sein.
- 6
-
Bedrohung - Wortbruch - Anhand der Hashwerte von Millionen LinkedIn-Nutzerpasswörtern konnten unlängst wieder einmal ausführliche Analysen des "Real-World"-Verhaltens von Anwendern und der damit verbundenen Bedrohungslage erfolgen. Lehren für die Passwort-Sicherheit liefert| 2012
- 10
-
Systeme und ihr Umfeld - Nachrüstschutz - Mit dem "Enhanced Mitigation Experience Toolkit" (EMET) stellt Microsoft kostenfrei eine Möglichkeit bereit, für eine Reihe bekannter Angriffe Schutzmechanismen in bestehende Software "nachzurüsten" und so die Attacken erfolgreich abzuwehren — ohne den Sourcecode anzufassen und ohne Programmierkenntnisse.| 2012
- 15
-
Management und Wissen - Datenfilter für die Cloud - Art und Schutzbedarf der betroffenen Informationen sollten entscheiden, ob, wie und wo Daten in der Cloud gespeichert oder bearbeitet werden dürfen, empfiehlt unser Autor. DLP-Mechanismen können bei der Klassifikation und Verschlüsselung helfen, um eine passende Auswahl und zusätzliche Sicherung von Cloud-Angeboten zu ermöglichen.| 2012
- 15
-
Datenfilter für die Cloud. Schwarz-Weiß-Lösungen passen nicht zum Cloud-ComputingMörl, Ramon et al. | 2012
- 16
-
Rechenzentren mit Grundwasser kühlenNowitzky, Gerald et al. | 2012
- 20
-
it-sa 2012 - Messevorschau - Unser Vorbericht liefert einen Ausblick auf Produkte und Aussteller der IT-Security-Messe it-sa, die vom 16. bis zum 18. Oktober 2012 in Nürnberg stattfindet.| 2012
- 26
-
TeleTrusT-Sonderteil it-sa 2012 - Informationsträgervernichtung nach DIN - Die Sonderseiten des TeleTrusT e. V. berichten über die neue DIN SPEC 66399-3, die den Prozess der Datenträgervernichtung behandelt. Außerdem gibt es Informationen zu Mitgliedern und Gremien des "Bundesverbands IT-Sicherheit".| 2012
- 35
-
Das BSI auf den Herbstmessen| 2012
- 36
-
Cloud-Computing-SLAs| 2012
- 43
-
Amtliche Mitteilungen| 2012
- 47
-
< kes >/Microsoft-Sicherheitsstudie 2012 - Lagebericht zur Informations-Sicherheit (2) - Die ausführlichen Antworten der Teilnehmer an der < kes >/Microsoft-Sicherheitsstudie ermöglichen erneut einen detaillierten Blick auf die IT-Sicherheitslage im deutschsprachigen Raum. Der zweite Teil der Auswertung behandelt überwiegend Strategie und Management der Informationssicherheit sowie Kenntnisstand und Weiterbildung.| 2012
- 58
-
Recht - Patriot-Act hebelt "Safe Harbor" aus - In unserer Rechtsrubrik geht es diesmal um die Zulässigkeit von Cloud-Diensten auf US-Servern und wie ein amerikanisches Anti-Terror-Gesetz rechtliche Probleme im Spannungsfeld des Datenschutzes beschert.| 2012
- 60
-
Business-Awareness (3) - In der Kommunikation zwischen Spezialisten für IT-Sicherheit und Managern ist die grundlegende Verständigung über IT-bedingte Risiken womöglich die größte Herausforderung. Der Beitrag erläutert Um- und Irrwege sowie Chancen zur Entschärfung der tieferen Verständigungshindernisse und zur Optimierung sachlicher Kommunikation.| 2012
- 66
-
Der Awareness' vergessene Kinder - Viele Awareness-Kampagnen übersehen wichtige Zielgruppen oder übersehen die Erforderlichkeit, für bestimmte Fokusgruppen gezielte Inhalte bereitzustellen. Tipps für ein umfassendes und aussichtsreiches Vorgehen gibt| 2012
- 71
-
Termine| 2012
- 72
-
Events und Weiterbildung| 2012
- 75
-
In fünf Schritten zum effizienten SOC - Ein Security-Operations-Center (SOC) bietet Unternehmen und Serviceprovidern einen effizienten Weg, für kontinuierlich kontrollierte Sicherheit zu sorgen. Denn es bündelt Personal, Know-how, Tools und Prozesse rund um die IT-Security der betreibenden Organisation oder ihrer Kunden.| 2012
- 80
-
News und Produkte| 2012
- 84
-
Impressum| 2012
- 85
-
Wer bietet was?| 2012
- 91
-
Leserservice| 2012