Sichere d!conomy auf der CeBIT 2015
Seite 5
Geländeplan CeBIT
Seite 7
Ausstellerliste "Business Security"
Seite 8
Optimaler Schutz für Smart Grids
Die Vernetzung Kritischer Infrastrukturen birgt Risiken. Der Netzwerkverkehr verlangt deshalb nach neuen Schutzmechanismen.
Seite 10
Filterung und Authentifizierung schützen Web-Applikationen
Gegen Angriffe auf Web-Applikationen empfiehlt sich eine kombinierte Lösung aus vorgelagerter Filterung und Zugriffskontrolle.
Seite 12
Rechenzentrum in Rekordzeit
Hochsicherheits-Rechenzentrum Raum in Raum: Vorgefertigte Module verkürzten den Umzug eines Unternehmens um zwei Monate.
Seite 16
Erfolgsfaktoren der Informationssicherheit
Für Sicherheitsanforderungen wie das Log-Management ist Outsourcing manchmal die bessere und kostengünstigere Lösung.
Seite 19
Der schnelle Zugang zur Sprachsicherheit
An Sprachverschlüsselung sparen Unternehmen besonders oft. Eine App-gestützte Lösung verringert den Investitionsaufwand.
Seite 22
Usability schafft Sicherheit
Tablets und Smartphones als Arbeitsgeräte schaffen neue Risiken. Zwei-Faktor-Authentifizierung auf Hardware- Basis mildert die Gefahren.
Seite 24
d!conomy-Schutz ohne Performance-Verlust
Das Internet der Dinge und digitale Bezahlsysteme ziehen Cyberkriminelle an. Deren Abwehr darf die Kommunikation nicht behindern.
Seite 27
Endpoint-Sicherheit setzt ab sofort auf intelligente Systeme
Moderner Endpoint-Schutz erkennt aktive Malware anhand ihrer Kommunikation und korreliert Security- Events über mehrere mobile Sensoren hinweg.
Seite 30
Smartphones mit Security-Kernel
Cyberspionage verunsichert die Wirtschaft. Eine Sicherheitsarchitektur mit gehärtetem Kernel und Policy-Enforcement wehrt die Bedrohungen ab.
Seite 32
BSI IT-Grundschutz und IT-Sicherheitsgesetz
Die Vorgaben des IT-Sicherheitsgesetzes erhöhen den Management-Aufwand. Passende Tools erleichterndas Einhalten der Regeln.
Seite 36
Trends beim Sicherheitsmanagement
Betreiber Kritischer Infrastrukturen und andere Unternehmen sollten Sicherheits-, Kontinuitätsund Risikomanagement top-down betreiben.
Seite 41
PDF-Download alle Artikel