-
Title:Leserservice
-
Published in:Kes ; 28, 5 ; 91-91
-
Publisher:
- New search for: DATAKONTEXT GmbH
-
Place of publication:Frechen
-
Publication date:2012
-
ISSN:
-
ZDBID:
-
Type of media:Article (Journal)
-
Type of material:Print
-
Language:German
- New search for: 54.38
- Further information on Basic classification
- New search for: 005.805
- Further information on Dewey Decimal Classification
- New search for: 020/3155
-
Keywords:
-
Classification:
-
Source:
Table of contents – Volume 28, Issue 5
The tables of contents are generated automatically and are based on the data records of the individual contributions available in the index of the TIB portal. The display of the Tables of Contents may therefore be incomplete.
- 6
-
Bedrohung - Wortbruch - Anhand der Hashwerte von Millionen LinkedIn-Nutzerpasswörtern konnten unlängst wieder einmal ausführliche Analysen des "Real-World"-Verhaltens von Anwendern und der damit verbundenen Bedrohungslage erfolgen. Lehren für die Passwort-Sicherheit liefert| 2012
- 10
-
Systeme und ihr Umfeld - Nachrüstschutz - Mit dem "Enhanced Mitigation Experience Toolkit" (EMET) stellt Microsoft kostenfrei eine Möglichkeit bereit, für eine Reihe bekannter Angriffe Schutzmechanismen in bestehende Software "nachzurüsten" und so die Attacken erfolgreich abzuwehren — ohne den Sourcecode anzufassen und ohne Programmierkenntnisse.| 2012
- 15
-
Datenfilter für die Cloud. Schwarz-Weiß-Lösungen passen nicht zum Cloud-ComputingMörl, Ramon et al. | 2012
- 15
-
Management und Wissen - Datenfilter für die Cloud - Art und Schutzbedarf der betroffenen Informationen sollten entscheiden, ob, wie und wo Daten in der Cloud gespeichert oder bearbeitet werden dürfen, empfiehlt unser Autor. DLP-Mechanismen können bei der Klassifikation und Verschlüsselung helfen, um eine passende Auswahl und zusätzliche Sicherung von Cloud-Angeboten zu ermöglichen.| 2012
- 16
-
Rechenzentren mit Grundwasser kühlenNowitzky, Gerald et al. | 2012
- 20
-
it-sa 2012 - Messevorschau - Unser Vorbericht liefert einen Ausblick auf Produkte und Aussteller der IT-Security-Messe it-sa, die vom 16. bis zum 18. Oktober 2012 in Nürnberg stattfindet.| 2012
- 26
-
TeleTrusT-Sonderteil it-sa 2012 - Informationsträgervernichtung nach DIN - Die Sonderseiten des TeleTrusT e. V. berichten über die neue DIN SPEC 66399-3, die den Prozess der Datenträgervernichtung behandelt. Außerdem gibt es Informationen zu Mitgliedern und Gremien des "Bundesverbands IT-Sicherheit".| 2012
- 35
-
Das BSI auf den Herbstmessen| 2012
- 36
-
Cloud-Computing-SLAs| 2012
- 43
-
Amtliche Mitteilungen| 2012
- 47
-
< kes >/Microsoft-Sicherheitsstudie 2012 - Lagebericht zur Informations-Sicherheit (2) - Die ausführlichen Antworten der Teilnehmer an der < kes >/Microsoft-Sicherheitsstudie ermöglichen erneut einen detaillierten Blick auf die IT-Sicherheitslage im deutschsprachigen Raum. Der zweite Teil der Auswertung behandelt überwiegend Strategie und Management der Informationssicherheit sowie Kenntnisstand und Weiterbildung.| 2012
- 58
-
Recht - Patriot-Act hebelt "Safe Harbor" aus - In unserer Rechtsrubrik geht es diesmal um die Zulässigkeit von Cloud-Diensten auf US-Servern und wie ein amerikanisches Anti-Terror-Gesetz rechtliche Probleme im Spannungsfeld des Datenschutzes beschert.| 2012
- 60
-
Business-Awareness (3) - In der Kommunikation zwischen Spezialisten für IT-Sicherheit und Managern ist die grundlegende Verständigung über IT-bedingte Risiken womöglich die größte Herausforderung. Der Beitrag erläutert Um- und Irrwege sowie Chancen zur Entschärfung der tieferen Verständigungshindernisse und zur Optimierung sachlicher Kommunikation.| 2012
- 66
-
Der Awareness' vergessene Kinder - Viele Awareness-Kampagnen übersehen wichtige Zielgruppen oder übersehen die Erforderlichkeit, für bestimmte Fokusgruppen gezielte Inhalte bereitzustellen. Tipps für ein umfassendes und aussichtsreiches Vorgehen gibt| 2012
- 71
-
Termine| 2012
- 72
-
Events und Weiterbildung| 2012
- 75
-
In fünf Schritten zum effizienten SOC - Ein Security-Operations-Center (SOC) bietet Unternehmen und Serviceprovidern einen effizienten Weg, für kontinuierlich kontrollierte Sicherheit zu sorgen. Denn es bündelt Personal, Know-how, Tools und Prozesse rund um die IT-Security der betreibenden Organisation oder ihrer Kunden.| 2012
- 80
-
News und Produkte| 2012
- 84
-
Impressum| 2012
- 85
-
Wer bietet was?| 2012
- 91
-
Leserservice| 2012