Systeme und ihr Umfeld - Windows-8-Sicherheit (1) - Was bringt das neue Windows in Sachen Sicherheit? Im ersten Teil dieser Miniserie liefert unser Autor einen Überblick über neue und erweiterte Security-Funktionen der Client-Seite. (Deutsch)
In:
Kes
;
28
, 6
; 6-9
;
2012
-
ISSN:
- Aufsatz (Zeitschrift) / Print
-
Titel:Systeme und ihr Umfeld - Windows-8-Sicherheit (1) - Was bringt das neue Windows in Sachen Sicherheit? Im ersten Teil dieser Miniserie liefert unser Autor einen Überblick über neue und erweiterte Security-Funktionen der Client-Seite.
-
Erschienen in:Kes ; 28, 6 ; 6-9
-
Verlag:
- Neue Suche nach: DATAKONTEXT GmbH
-
Erscheinungsort:Frechen
-
Erscheinungsdatum:2012
-
ISSN:
-
ZDBID:
-
Medientyp:Aufsatz (Zeitschrift)
-
Format:Print
-
Sprache:Deutsch
- Neue Suche nach: 54.38
- Weitere Informationen zu Basisklassifikation
- Neue Suche nach: 005.805
- Weitere Informationen zu Dewey Decimal Classification
- Neue Suche nach: 020/3155
-
Schlagwörter:
-
Klassifikation:
-
Datenquelle:
Inhaltsverzeichnis – Band 28, Ausgabe 6
Zeige alle Jahrgänge und Ausgaben
Die Inhaltsverzeichnisse werden automatisch erzeugt und basieren auf den im Index des TIB-Portals verfügbaren Einzelnachweisen der enthaltenen Beiträge. Die Anzeige der Inhaltsverzeichnisse kann daher unvollständig oder lückenhaft sein.
- 6
-
Systeme und ihr Umfeld - Windows-8-Sicherheit (1) - Was bringt das neue Windows in Sachen Sicherheit? Im ersten Teil dieser Miniserie liefert unser Autor einen Überblick über neue und erweiterte Security-Funktionen der Client-Seite.| 2012
- 10
-
Evolution der Banking-TrojanerKollberg, Dirk et al. | 2012
- 10
-
Sicherheit von Banken und Zahlungssystemen - Evolution der Banking-Trojaner - Viel hat sich verändert in den letzten zehn Jahren — Nicht zuletzt bei Angriffen und Abwehrmechanismen im Onlinebanking. Der vorliegende Beitrag fasst das wechselseitige Wettrüsten zusammen und erläutert, warum heute so viel Aufwand nötig ist.| 2012
- 14
-
Passwort-Management bei der Fiducia IT AG - Dieser Anwenderbericht skizziert das Einsatzszenario und die Implementierung einer Lösung zum automatisierten Passwortmanagement beim Finanzdienstleister Fiducia.| 2012
- 17
-
Management und Wissen - BCM in der Supply-Chain - Lieferketten gibt es längst nicht mehr nur in der Produktion — Auch Dienstleistungsunternehmen und nicht zuletzt die IT und Finanzwirtschaft sind heute auf die Verfügbarkeit ganzer Liefer-Netzwerke angewiesen. Höchste Zeit für ein Supply-Chain-Continuity-Management, meinen unsere Autoren.| 2012
- 24
-
Mehr als Abwehr - Eine umfassende Sicherheitsstrategie endet nicht mit Prävention, sondern braucht auch passende Mechanismen und Ressourcen zur Erkennung, Behandlung und Verfolgung von Security-Incidents — Ein mahnender Vergleich mit der klassischen Sicherheit.| 2012
- 28
-
it-sa 2012 - Messenachlese - Auch 2012 ist die IT-Security Messe it-sa gewachsen. Eine Auswahl dessen, was Aussteller gezeigt und Besucher gesehen haben, bringt unser Beitrag auf| 2012
- 33
-
BSI Forum - Organ des Bundesamtes für Sicherheit in der Informationstechnik - Computernotfallteams (CERTs)| 2012
- 36
-
Allianz für Cyber-Sicherheit| 2012
- 39
-
Amtliche Mitteilungen| 2012
- 43
-
Verlagsseiten "Hello Job" - Berufsbilder in der IT-Security - Drei IT-Sicherheitsprofis liefern Einblicke in ihre Tätigkeit, aber auch darüber, was sie motiviert, wie Security Hand in Hand mit Kommunikations-Skills gelehrt wird und wie Berater Burnout-Prävention betreiben.| 2012
- 50
-
Recht - Personenbezug von IPv6-Adressen - Parallel zur — Wenngleich oft noch schleichenden — Technischen Einführung des "neuen" Internetprotokolls IPv6 gilt es, auch rechtliche Aspekte zu bedenken, vor allem bezüglich des Datenschutzes.| 2012
- 52
-
< kes >/Microsoft-Sicherheitsstudie 2012 - Lagebericht zur Informations-Sicherheit (3) - Die ausführlichen Antworten der Teilnehmer an der < kes >/Microsoft-Sicherheitsstudie ermöglichen erneut einen detaillierten Blick auf die IT-Sicherheitslage im deutschsprachigen Raum. Im dritten und letzten Teil der Ergebnisse geht es um konkrete Maßnahmen und die Nutzung von Dienstleistungen.| 2012
- 61
-
Smartphone & Co.: Fluch oder Segen? - In seinem Fazit zur < kes >/Microsoft-Sicherheitsstudie konzentriert sich der Hauptsponsor auf die neuen mobilen Systeme und darauf, wie man den Herausforderungen von "Bring your own Device" Herr werden kann.| 2012
- 63
-
Sicherheit — Wie tickt die Schweiz? - Im Vergleich zweier Security-Studien analysieren unsere Autoren anhand ausgewählter Themenfelder Gemeinsamkeiten und Unterschiede zwischen der Schweizer und deutschen Sicherheitslandschaft.| 2012
- 68
-
Business-Awareness (4) - Die Kommunikation mit der "Business-Welt" ist für die "IT-Welt" längst nicht immer einfach und ohne Missverständnisse. Braucht womöglich die Security mehr "Business-Awareness", um besser mit Chefetagen und Fachführungskräften zu verhandeln? Der letzte Teil unserer Serie zieht ein Fazit und liefert eine Checkliste, um Sicherheitsprojekte managementgerecht vorzubereiten.| 2012
- 72
-
Termine| 2012
- 73
-
News und Produkte| 2012
- 76
-
Impressum| 2012
- 77
-
Wer bietet was?| 2012
-
Hello Job| 2012
-
Leserservice| 2012