Management und Wissen
it-sa 2015:
Schaufenster der IT-Sicherheitsbranche
Seite 5
Forenprogramm
Seite 8
Hallenplan
Seite 12
Next Generation Monitoring
Von der Überwachung zur gemeinsamen Angriffsabwehr
Seite 14
Datenschutz-Seismograf
Nutzerverhalten analysieren, Risiken senken
Seite 18
Risse in der Cybersicherheit:
Die Folgen des IT-Fachkräftemangels
Seite 20
Versicherungsschutz für Unternehmen
Cyberrisiken richtig einschätzen und bewerten
Seite 24
IT-Sicherheit, Notfallmanagement und Datenschutz
DocSetMinder: Ready for Audit
Seite 26
Sicherheitsstrategie
Gut gerüstet für die Zukunft
Seite 28
Prioritäten setzen:
Weniger Komplexität im Kampf gegen wachsende Cyber-Attacken
Seite 30
Unternehmenssicherheit:
IT-Infrastruktur umfassend schützen
Seite 34
SAP-Daten sicher machen
Seite 36
Sensible Daten besser schützen:
Passwort-Alternativen auf dem Prüfstand
Seite 38
SSH-Keys:
Die unterschätzte Gefahr
Seite 42
Die neue digitale Grundausstattung:
Erst verschlüsseln, dann starten
Seite 44
Softwarelösungen von HOB
Sicher mobil arbeiten
Seite 46
Trusted Virtual Domains
Firmendaten unter Kontrolle
Seite 48
Secure Exchange Gateway
Gatekeeper für den sicheren Informationsaustausch
Seite 52
Neue Generation von NAC-Lösungen:
Betrieb ohne Agents
Seite 54
Trotz Certifi-Gate, Stagefright & Co.
Wie sich mobile Geräte im Unternehmen sicher nutzen lassen
Seite 56
Cloud-Kompass
Die richtige EMM-Lösung für Unternehmen
Seite 58
Unternehmenskommunikation schützen
Abhörsicherheit für alle
Seite 59
Mit Sicherheit erfolgreich
IT-Konsolidierung öffentlicher RZs
Seite 60
Anwenderbericht
E-Mail-Verschlüsselung für die Bundesagentur für Arbeit
Seite 64
Datenabfluss vorbeugen
Warum man eine Data-Leakage-Prevention einsetzen sollte
Seite 66
Erfahrungsbericht
Mittel gegen APTs
Seite 68
Schwachstellenmanagement
Das IT-Netz effektiv vor Angreifern schützen
Seite 72
DDoS-Mitigation und Schwachstellenscan
IT-Sicherheit als Managed Service mieten
Seite 74
Datenstandort Deutschland
Neues RZ von ODN bietet mehr Sicherheit
Seite 76
Identity-as-a-Service-Lösung von Centrify
Cloud-basierte Identity Platform schützt digitale Identitäten
Seite 78
Industrielle Automatisierungs- und Kontrollsysteme:
Zertifizierungen nach IEC 62443
Seite 80
Industrial IT-Security
IT-Sicherheitskonzepte für die vernetzte Produktion
Seite 82
Richtig auf Cyber-Attacken vorbereitet:
Aufbau eines Security Response Center mit CounterACT
Seite 84
Impressum
Seite 43