it-sa 2013 - Messenachlese - Unsere Rückschau zur IT-Security-Messe it-sa beleuchtet spannende Produkte und Dienstleistungen zur Informations-Sicherheit. (German)
In:
Kes
;
29
, 6
; 20-24
;
2013
-
ISSN:
- Article (Journal) / Print
-
Title:it-sa 2013 - Messenachlese - Unsere Rückschau zur IT-Security-Messe it-sa beleuchtet spannende Produkte und Dienstleistungen zur Informations-Sicherheit.
-
Published in:Kes ; 29, 6 ; 20-24
-
Publisher:
- New search for: DATAKONTEXT GmbH
-
Place of publication:Frechen
-
Publication date:2013
-
ISSN:
-
ZDBID:
-
Type of media:Article (Journal)
-
Type of material:Print
-
Language:German
- New search for: 54.38
- Further information on Basic classification
- New search for: 005.805
- Further information on Dewey Decimal Classification
- New search for: 020/3155
-
Keywords:
-
Classification:
-
Source:
Table of contents – Volume 29, Issue 6
The tables of contents are generated automatically and are based on the data records of the individual contributions available in the index of the TIB portal. The display of the Tables of Contents may therefore be incomplete.
- 6
-
Bedrohung - Hintertür, wozu?! - In einem Gastkommentar diskutiert unser Autor Back-doors in Security-Software und -Systemen - oder handelt es sich dabei doch "nur" um den ganz normalen Wahnsinn heutiger IT-Produkte?| 2013
- 8
-
Der lange Kampf gegen das SSL-BEAST - Schwachstellen in wichtigen Protokollen und Systemen werden zügig behoben — Oder etwa nicht?! Von einer äußerst langlebigen Verwundbarkeit, die (mindestens) elf Jahre überdauerte, berichtet| 2013
- 10
-
Management und Wissen - Mehr Licht! - Schon die vorige < kes > hat sich mit dem Thema Schatten-IT befasst — Ein zweiter Beitrag vertieft nun die Möglichkeiten der Suche nach unautorisierten Systemen und erläutert, wo hier teils auch Chancen liegen.| 2013
- 16
-
Systeme und ihr Umfeld - SAP braucht mehr als ein gutes Berechtigungskonzept - Sicherheitsrisiken bei SAP, die über Probleme und Möglichkeiten des Berechtigungskonzepts weit hinausgehen, sind kein Mythos, sondern Realität — Ein Überblick über Gefahren und Gegenmaßnahmen.| 2013
- 20
-
it-sa 2013 - Messenachlese - Unsere Rückschau zur IT-Security-Messe it-sa beleuchtet spannende Produkte und Dienstleistungen zur Informations-Sicherheit.| 2013
- 25
-
< kes >/Microsoft-Sicherheitsstudie 2013 - Checkliste zur Informations-Sicherheit - Erschließen Sie Synergien: Der neue Fragebogen zur < kes >/Microsoft-Sicherheitsstudie bietet sich als Checkliste zur Beurteilung Ihrer eigenen Sicherheitslage an und gleichzeitig helfen Sie beim Zusammentragen wertvoller Informationen zu Strategien, Risiken, Angriffen und Gegenmaßnahmen.| 2013
- 43
-
Krankenhaus-IT| 2013
- 47
-
Allianz für Cyber-Sicherheit| 2013
- 50
-
kurz notiert| 2013
- 52
-
Amtliche Mitteilungen| 2013
- 56
-
Recht - Bestell-Button, Widerrufsbelehrung und Spam - In drei Kurzmeldungen behandelt unsere Rubrik Anforderungen an den E-Commerce sowie die Reichweite von Unterlassungsansprüchen wegen Spam.| 2013
- 58
-
Termine| 2013
- 60
-
Sicherheit von Banken- und Zahlungssystemen - PCI, die Dritte - Das Payment Card Industry (PCI) Security Standards Council hat eine neue Version von PCI DSS und PA DSS veröffentlicht. Welche Änderungen auf Händler, Banken und Service-Provider zukommen, beschreibt unser Beitrag ab| 2013
- 64
-
Bezahlen mit dem Smartphone - Zum Mobile Payment via Near-Field-Communication (NFC) sind verschiedene Verfahren entweder schon verfügbar oder in den Startlöchern — Ein Überblick.| 2013
- 69
-
Tabellen bei der Südwestbank - Dieser Anwenderbericht beschreibt die Einführung des "Totally integrated MaRisk Managements" (TiMM) in der mittelständischen Privatbank in Baden-Württemberg.| 2013
- 74
-
Schotten dicht auf Layer 7! Die Sicherheit von Web-Applikationen braucht Schutz bis hin zur AnwendungsschichtMüller, Markus et al. | 2013
- 74
-
Schotten dicht auf Layer 7! - Angesichts der heutigen Bedeutung von Webseiten und -anwendungen gilt es, die Angriffsflächen klein zu halten und möglichst vollständig abzudecken. Die Sicherheit von Web-Applikationen erfordert dazu einen Schutz bis hin zur Anwendungsschicht.| 2013
- 79
-
Virtualisierung versus SeparationGernler, Alexander von et al. | 2013
- 79
-
Virtualisierung versus Separation - Virtualisierung hilft, Ressourcen besser zu nutzen — Doch erfolgt dies teils zu Lasten der Sicherheit. Für virtualisier-te Lösungen mit hohem Schutzniveau biete sich eine Separation mit Microkernel-Technologie an, argumentiert unser Autor.| 2013
- 83
-
Neues von der ISO 2700x. Änderungen in ISO 27001 und ISO 27002 durch die Revision von 2013Rauer, Andreas / Weissmann, Oliver et al. | 2013
- 83
-
Neues von der ISO 2700x - Die im Herbst abgeschlossene Revision der ISO/ IEC 27001 und 27002 bringt eine Menge Änderungen mit sich — Einige verheißen entscheidenden Mehraufwand, andere versprechen mehr Flexibilität und weniger Arbeit.| 2013
- 90
-
News und Produkte| 2013
- 93
-
Impressum| 2013
- 94
-
Wer bietet was?| 2013
- 99
-
Interview: "Viele Bereiche bei Behörden und Industrie sollten IT-Grundschutz einsetzen müssen"| 2013
- 102
-
Einmal planen, alles umsetzen| 2013
- 105
-
Das Besonders-sicher-VPN| 2013
- 106
-
IT-Grundschutz nach BSI strategisch planen| 2013
-
Leserservice| 2013