erschienen in <kes> 5/2016, Oktober
Download <kes>-Special zur it-sa (PDF-Datei) (Anmeldung oder Gast-Registrierung erforderlich)
it-sa 2016:
Größer und vielfältiger
Seite 5
Forenprogramm
Seite 8
Hallenplan
Seite 12
Industrieanlagensicherheit: Wenn sich das Fließband umdreht
Seite 14
Hightech-Manufacturing: ICS-Security zwischen Risikomanagement und Wertschöpfung
Seite 16
Geschützte Netzinfrastruktur: Sicherheit durch intelligente Separierung
Seite 18
Tablet als Datentresor
Seite 22
Starke Verschlüsselung in anwendungskritischen Netzen
Seite 20
Sicher ist sicher: High-Tech für die Polizei-IT
Seite 23
Network-Security-Scan als Managed Service: Sicherheitslücken erkennen und schließen
Seite 26
Restrisiko vermeiden: Daten auf mobilen Geräten sicher löschen
Seite 28
SIEM, SOC, APT-Defense als Managed Service: Quo vadis, Security-Monitoring?
Seite 30
Wie man sich auf Angriffe vorbereitet und ihnen begegnet: Die rasante Rückkehr der Ransomware
Seite 32
Kommunizierende IT-Sicherheitslösungen: Next-Gen-Angriffe erfordern Next-Gen-Sicherheit
Seite 36
Sichere Zugriffsverwaltung in Unternehmen: Wer darf hier was?
Seite 38
MATESO Password Safe Version 8: Professionelles Passwortmanagement „Made in Germany“
Seite 40
Maßstab in puncto Sicherheit: Innovationsfähig ohne Risiko dank PKI
Seite 42
Cybersecurity: VdS setzt Maßstäbe für den Mittelstand
Seite 46
DocSetMinder: Cybersicherheit und betriebliches Kontinuitätsmanagement
Seite 48
Tipps zum Brandschutz im RZ: Gefahrenpotenzial Feuer
Seite 50
DeviceLock DLP: Wie sich Datenströme im Unternehmen überwachen lassen
Seite 52
Tests als Qualitätsmerkmal von Krypto-Software
Seite 54
Sicherheitsverletzungen schneller erkennen und effizienter beheben: Sechs Richtige im Sicherheitskonzept
Seite 58
Vorteil für kleine und mittelständische Unternehmen: IT-Schutz aus der Cloud
Seite 62
Unified-Endpoint-Management-Lösungen: Endpoints im Unternehmen effizient schützen
Seite 64