erschienen in <kes> 5/2017, Oktober
Download <kes>-Special zur it-sa (PDF-Datei) (Anmeldung oder Gast-Registrierung erforderlich)
it-sa 2017:
Größer und vielfältiger
Seite 6
Forenprogramm
Seite 8
Mehr als nur Systeme verwalten
Qualifizierungslücke in der Cybersicherheit
Seite 12
Karriere durch wissenschaftliche Weiterbildung
Berufsbegleitende Fernstudiengänge
Seite 14
IT-Security im neuen Datenschutzrecht:
Kollision von Anspruch und Realität?
Seite 18
Verschlüsselte USB-Sticks:
Ein wichtiges Teil im DSGVO-Puzzle
Seite 20
Das IT-Sicherheitsgesetz praxisnah umsetzen
Seite 22
Aller Anfang ist leicht
Seite 26
Cyber-Versicherung für den Mittelstand
Seite 28
Der VdS Cybersecurity-Standard
Seite 30
Endpoint-Security ist Teamwork
Seite 34
Mobile Endgeräte Sicherheit durch Separierung
Seite 36
IT-Systeme durch Micro-Virtualisierung schützen
Lasst sie doch laufen
Seite 38
Interview mit Bernd Dieckmann
„Sicherheit gilt immer noch viel zu häufig als notwendiges Übel“
Seite 42
So sichern Unternehmen ihre E-Mails ab
Seite 44
Unified-Threat-Management
Keine Kompromisse bei der Sicherheit
Seite 46
G DATA Business Security Line-up 14.1
Netzwerkschutz der nächsten Generation
Seite 50
Zertifizierungen bei Rechenzentrumsbetreibern
Genau hinschauen ist Pflicht
Seite 52
ColocationIX
Digitaler Tower, bombensicher
Seite 54
Auswahlkriterien für Planung und Kauf
Sichere Racks und Container
Seite 56
Cloud-Security
Versiegelte Wolke bringt neue Geschäftsmodelle
Seite 60
Neue Wege für Datensicherheit in der Cloud
Seite 62
Dateilose Schadsoftware
Die schwer erkennbare Bedrohung
Seite 64
Berechtigungsmanagement
Need-to-Know vs. Gießkannenprinzip
Seite 68
Zwischen Cybersecurity und DSGVO:
Enterprise-Mobility-Management wird unverzichtbar
Seite 70
Wie sich Datenströme im Unternehmen überwachen lassen
Seite 72
Plattform für ein integriertes Managementsystem
Seite 76
DocSetMinder: Ganzheitlicher Schutz der Werte einer Institution
Seite 78
Mit Sicherheit effizienter
Seite 80