Erscheinungsjahr
Medientyp
Format
Lizenz
Sprache
-
< kes >/Microsoft-Sicherheitsstudie 2014 - Lagebericht zur Informations-Sicherheit (1) - Ausführliche Antworten der Teilnehmer an der < kes >/Microsoft-Sicherheitsstudie ermöglichen erneut einen detaillierten Blick auf die IT-Sicherheitslage im deutschsprachigen Raum. Im ersten Teil der Ergebnisse geht es vor allem um die aktuelle Risikosituation.
Online Contents | 2014Schlagwörter: Datensicherheit -
Outsourcing für IT-Grundschutz - Viele IT-Grundschutz-Aufgaben lassen sich gut auslagern -Managed Security-Services (MSS) und andere Formen des Outsourcing können helfen, wo Kapazitäten oder Know-how fehlen. Dabei gilt es aber, einiges zu beachten.
Online Contents | 2014Schlagwörter: Datensicherheit -
BCM und IAM - Datenzugriffe durch Mitarbeiter und das dahinter liegende Identity- und Access-Management sind auch im Krisenfall äußerst wichtig. Damit das Berechtigungsmanagement auch dann arbeitet, lohnt es sich, dieses als Bestandteil im BCM zu integrieren.
Online Contents | 2014Schlagwörter: Datensicherheit -
Management und Wissen - E-Plus sichert Serverschränke mit EMKA Electronics
Online Contents | 2014Schlagwörter: Datensicherheit -
Management und Wissen - "Human Factor"-Sensoren für SIEM - Security-Information- und -Event-Management (SIEM) ist meist auf einem Auge blind: Vorgänge außerhalb technischer Geräte bleiben ihm normalerweise verborgen. Über ein Eingabeportal kann man das ändern und so auch Attacken auf Menschen und IT-fremde Systeme in die Lagebewertung aufnehmen.
Online Contents | 2014Schlagwörter: Datensicherheit -
Pragmatische Spionageabwehr - Ein Erfahrungsbericht aus dem Cyberabwehrzentrum der Telekom beschreibt, wie das neue "Cyber Defense Center" (CDC) mit Analysten, Security-Information- und -Event-Management (SIEM), Angriffsmodellierung und korrelierten Logdatenauswertungen gegen Spione vorgeht — Und dabei einen pragmatischen Ansatz jenseits von "Big Data" nutzt.
Online Contents | 2014Schlagwörter: Datensicherheit -
EnBW setzt beim Passwort-Management auf CyberArk-Lösung
Online Contents | 2014Schlagwörter: Datensicherheit -
Sicher telefonieren mit der Vodafone "Secure Call"-App
Online Contents | 2014Schlagwörter: Datensicherheit -
Verschlüsselung - SINA: Hochsichere Kryptolösungen
Online Contents | 2014Schlagwörter: Datensicherheit -
Blick zurück in die Zukunft - Auch der "Cyberspace" stellt heute erhebliche Anforderungen an das Business-Continuity-Management (BCM) — Doch längst nicht überall ist BCM in der Security-Abteilung tief verankert. So oder so lohnen sich ein Blick zurück und einige Prüffragen, um gewachsene Strukturen und Verfahren zu überdenken.
Online Contents | 2014Schlagwörter: Datensicherheit -
Perspektivwechsel - Drei fachlich involvierte Autoren liefern kritische Blickwinkel zum Datenschutz im Krankenhaus, wo einerseits heikle personenbezogene Daten intensiv zu schützen sind, andererseits aber viele verschiedene Menschen Zugriff darauf benötigen, um die Behandlung der Patienten zu ermöglichen — Ein unauflösbarer Gegensatz?
Online Contents | 2014Schlagwörter: Datensicherheit -
BSI Forum offizielles Organ des BSI - Bundesamt für Sicherheit in der Informationstechnik - Das BSI auf der CeBIT
Online Contents | 2014Schlagwörter: Datensicherheit -
IT-Grundschutz - IT-Grundschutz nach BSI strategisch planen (10)
Online Contents | 2014Schlagwörter: Datensicherheit -
Warum Cyberkriminalität so hohe Kosten verursacht
Online Contents | 2014Schlagwörter: Datensicherheit -
TeleTrusT-Sonderseiten - Die Sonderseiten des TeleTrusT — Bundesverband IT-Sicherheit e. V. informieren über die Vereinsorgane sowie in zwei Beiträgen über datenschutzkonforme Nutzung von Cloud-Diensten und mehrstufige Verteidigungsstrategien für Unternehmensnetze.
Online Contents | 2014Schlagwörter: Datensicherheit -
Wie immer, nur schlimmer?! - Gezielte Attacken durch fortgeschrittene Malware sind heute keine Seltenheit mehr und durch Anti-Virus-Software allein nicht abzuwehren. Die Gegenmaßnahmen sind eigentlich bekannt, man muss sie aber auch konsequent umsetzen.
Online Contents | 2014Schlagwörter: Datensicherheit -
Bedrohung - Kartenspielertricks - Wie sich eine SD-Karte mit WLAN zum Mikro-Linux-System aufbohren lässt, ist im Internet und im vorliegenden Beitrag nachzulesen — Und zeigt eindrücklich, wie leicht es sein kann, kleine, aber potente Hardware einzuschleusen.
Online Contents | 2014Schlagwörter: Datensicherheit
Meine Suche schicken an (beta)
Schicken Sie ihre Suchanfrage (Suchterm ohne Filter) an andere Datenbanken, Portale und Kataloge, um ggf. weitere interessante Treffer zu finden:
Dimensions ist eine Datenbank für Abstracts und Zitate, die Informationen zu Forschungsförderungen mit daraus resultierenden Veröffentlichungen, Studien und Patenten verknüpft.
Im TIB AV-Portal können audiovisuelle Medien aus Wissenschaft und Lehre recherchiert und eigene wissenschaftliche Videos publiziert werden.
Im FID move kann nach fachspezifischer Literatur, Forschungsdaten und weitere Informationen aus der Mobilitäts- und Verkehrsforschung gesucht werden.
Der Open Research Knowledge Graph liefert strukturiert beschriebene Forschungsinhalte und macht diese vergleichbar.
Frei zugänglicher Ausschnitt der Verbunddatenbank K10plus des GBV und des SWB mit für die Fernleihe und Direktlieferdienste relevanten Materialien.