IT-Security auf der CeBIT

Special CeBIT 2015
Download PDF- Special CeBIT 2015

erschienen mit <kes> #1/2015, März

 

INHALT

 

Sichere d!conomy auf der CeBIT 2015
Seite 5


Geländeplan CeBIT
Seite 7


Ausstellerliste "Business Security"
Seite 8


Optimaler Schutz für Smart Grids
Die Vernetzung Kritischer Infrastrukturen birgt Risiken. Der Netzwerkverkehr verlangt deshalb nach neuen Schutzmechanismen.
Seite 10


Filterung und Authentifizierung schützen Web-Applikationen
Gegen Angriffe auf Web-Applikationen empfiehlt sich eine kombinierte Lösung aus vorgelagerter Filterung und Zugriffskontrolle.
Seite 12


Rechenzentrum in Rekordzeit
Hochsicherheits-Rechenzentrum Raum in Raum: Vorgefertigte Module verkürzten den Umzug eines Unternehmens um zwei Monate.
Seite 16


Erfolgsfaktoren der Informationssicherheit
Für Sicherheitsanforderungen wie das Log-Management ist Outsourcing manchmal die bessere und kostengünstigere Lösung.
Seite 19

Der schnelle Zugang zur Sprachsicherheit
An Sprachverschlüsselung sparen Unternehmen besonders oft. Eine App-gestützte Lösung verringert den Investitionsaufwand.
Seite 22


Usability schafft Sicherheit
Tablets und Smartphones als Arbeitsgeräte schaffen neue Risiken. Zwei-Faktor-Authentifizierung auf Hardware- Basis mildert die Gefahren.
Seite 24


d!conomy-Schutz ohne Performance-Verlust
Das Internet der Dinge und digitale Bezahlsysteme ziehen Cyberkriminelle an. Deren Abwehr darf die Kommunikation nicht behindern.
Seite 27


Endpoint-Sicherheit setzt ab sofort auf intelligente Systeme
Moderner Endpoint-Schutz erkennt aktive Malware anhand ihrer Kommunikation und korreliert Security- Events über mehrere mobile Sensoren hinweg.
Seite 30


Smartphones mit Security-Kernel
Cyberspionage verunsichert die Wirtschaft. Eine Sicherheitsarchitektur mit gehärtetem Kernel und Policy-Enforcement wehrt die Bedrohungen ab.
Seite 32


BSI IT-Grundschutz und IT-Sicherheitsgesetz
Die Vorgaben des IT-Sicherheitsgesetzes erhöhen den Management-Aufwand. Passende Tools erleichterndas Einhalten der Regeln.
Seite 36


Trends beim Sicherheitsmanagement
Betreiber Kritischer Infrastrukturen und andere Unternehmen sollten Sicherheits-, Kontinuitätsund Risikomanagement top-down betreiben.
Seite 41


PDF-Download alle Artikel

 

 

Wir danken unseren Mitherausgebern für die Unterstützung