-
Title:Amtliche Mitteilungen
-
Published in:Kes ; 29, 5 ; 61-65
-
Publisher:
- New search for: DATAKONTEXT GmbH
-
Place of publication:Frechen
-
Publication date:2013
-
ISSN:
-
ZDBID:
-
Type of media:Article (Journal)
-
Type of material:Print
-
Language:German
- New search for: 54.38
- Further information on Basic classification
- New search for: 005.805
- Further information on Dewey Decimal Classification
- New search for: 020/3155
-
Keywords:
-
Classification:
-
Source:
Table of contents – Volume 29, Issue 5
The tables of contents are generated automatically and are based on the data records of the individual contributions available in the index of the TIB portal. The display of the Tables of Contents may therefore be incomplete.
- 6
-
Bedrohung - Alles wie immer oder doch ganz anders?! - PRISM & Co. sorgen derzeit nicht nur gesellschaftlich und politisch für Unmut, sondern auch für Vertrauensverluste der IT als solcher. Unser Autor erläutert, was CISOs im Lichte der Abhörskandale tun sollten.| 2013
- 10
-
SOPs für APTs ohne FUD - Ein beliebtes TLA (Three-Letter-Acronym) sind derzeit APTs — Handelt es sich nur um eine Drohkulisse? Oder wie soll man den Advanced Persistent Threats begegnen?| 2013
- 12
-
Wehret den Anfängen - Statistisch gesehen macht mobile Malware noch immer nur einen kleinen Bruchteil aller Viren, Würmer und Trojaner aus. Doch diese Bedrohung hat viel Potenzial — Und das entwickelt sich zusehends.| 2013
- 16
-
Die dunkle Bedrohung - Längst nicht alle IT-Systeme und -Prozesse im Unternehmen sind legitim, offiziell und durchschaubar — Vieles bleibt im Dunkeln: Wo man nach Schatten-IT suchen sollte und wie man ihr entgegenwirkt, beschreibt unser Beitrag auf| 2013
- 22
-
Recht - Meldepflicht harmonisiert - Die EU-Kommission hat eine technische Durchführungsverordnung zur Information bei Datenschutzverletzungen erlassen.| 2013
- 26
-
Am Puls des Kunden. Sicherheitsinfrastruktur für "smarte" VersorgungsnetzeCrazzolara, Federico et al. | 2013
- 26
-
Systeme und ihr Umfeld - Am Puls des Kunden - Die "smarten" Versorgungsnetze der (nahen) Zukunft benötigen eine umfassende Sicherheitsinfrastruktur, die in großem Umfang Zertifikate nutzen wird. Unser Beitrag beleuchtet Anforderungen und Umsetzungsstand der Public-Key-Infrastruktur (PKI) für Smart-Meters.| 2013
- 34
-
it-sa 2013 - Messevorschau - Einen Ausblick auf Produkte und Aussteller der it-sa 2013 liefert unser Messevorbericht ab| 2013
- 40
-
TeleTrusT-Sonderseiten - Der Bundesverband IT-Sicherheit e. V. TeleTrusT informiert auf seinen Sonderseiten über IT-Security made in Germany sowie seine Projekte, Gremien und Mitglieder.| 2013
- 51
-
BSI Forum - Offizielles Organ des BSI - Bundesamt für Sicherheit in der Informationstechnik - Das BSI auf der it-sa| 2013
- 52
-
Events AroundMe| 2013
- 55
-
Kurz notiert| 2013
- 56
-
Advanced Persistent Threats| 2013
- 59
-
Embedded Devices| 2013
- 61
-
Amtliche Mitteilungen| 2013
- 66
-
Termine| 2013
- 70
-
Management und Wissen - BSI-Leitfaden zur Entwicklung sicherer Web-Anwendungen - Eine neue Orientierungshilfe für Entwickler und Auftraggeber von Webanwendungen soll helfen Sicherheitsmängel zu vermeiden.| 2013
- 73
-
Stellenanzeigen| 2013
- 74
-
IT-Notfallhandbuch — Das unbekannte Wesen - Die IT hat eine wichtige Rolle im unternehmensweiten Notfallmanagement, ist aber dennoch nur ein Teil des Ganzen — Das muss sich auch in Inhalten und Form des Notfallhandbuchs widerspiegeln.| 2013
- 78
-
RAID in der Wolke. Bereitstellung sicherer und hochverfügbarer Speicherressourcen mit öffentlichen CloudsSchnjakin, Maxim / Meinel, Christoph et al. | 2013
- 78
-
RAID in der Wolke - Die Bereitstellung sicherer und hochverfügbarer Speicherressourcen mit öffentlichen Clouds ist nicht ganz einfach — Aber machbar, wie ein Forschungsprojekt gezeigt hat.| 2013
- 86
-
Awareness bedeutet Veränderung - Security-Awareness zielt auf Verhaltensänderung ab — Das bleibt nicht ohne Auswirkungen auf das Gesamtsystem. Kann oder muss man ein Security-Awareness-Programm womöglich sogar selbst als kontinuierlichen Veränderungsprozess ansehen?| 2013
- 88
-
Risikomanagement braucht "Rolle vorwärts" - Zeitgemäßes Risikomanagement darf nicht nur in der Rückschau "leben", sondern muss methodisch nach vorne blicken. Wie man dabei vorgehen kann, erörtert der Artikel auf| 2013
- 94
-
... was zusammen gehört - IT-Risiken können nicht für sich alleine stehen, sondern müssen in das ganzheitliche Risikomanagement eines Unternehmens eingegliedert werden.| 2013
- 98
-
News und Produkte| 2013
- 101
-
Impressum| 2013
- 102
-
Wer bietet was?| 2013
- 107
-
IT-Grundschutz - Informationsdienst - Interview: "Deutsche Cloud-Anbieter müssen die aktuelle Aufmerksamkeit nutzen"| 2013
- 109
-
IT-Grundschutz nach BSI strategisch planen| 2013
- 111
-
BSI treibt Cloud-Unterstützung voran| 2013
- 113
-
Rechtekontrolle erleichtert Grundschutzkonformität| 2013
-
KES — ZEITSCHRIFT FUR INFORMATIONS-SICHE RHEIT| 2013
-
Leserservice| 2013