it-sa 2016

erschienen in <kes> 5/2016, Oktober

 

Download <kes>-Special zur it-sa (PDF-Datei) (Anmeldung oder Gast-Registrierung erforderlich)

 

INHALT

it-sa 2016:
Größer und vielfältiger
Seite 5

Forenprogramm
Seite 8

Hallenplan
Seite 12

Industrieanlagensicherheit: Wenn sich das Fließband umdreht
Seite 14

Hightech-Manufacturing: ICS-Security zwischen Risikomanagement und Wertschöpfung
Seite 16

Geschützte Netzinfrastruktur: Sicherheit durch intelligente Separierung
Seite 18

Tablet als Datentresor
Seite 22

Starke Verschlüsselung in anwendungskritischen Netzen
Seite 20

Sicher ist sicher: High-Tech für die Polizei-IT
Seite 23

Network-Security-Scan als Managed Service: Sicherheitslücken erkennen und schließen
Seite 26

Restrisiko vermeiden: Daten auf mobilen Geräten sicher löschen
Seite 28

SIEM, SOC, APT-Defense als Managed Service: Quo vadis, Security-Monitoring?
Seite 30

Wie man sich auf Angriffe vorbereitet und ihnen begegnet: Die rasante Rückkehr der Ransomware
Seite 32

Kommunizierende IT-Sicherheitslösungen: Next-Gen-Angriffe erfordern Next-Gen-Sicherheit
Seite 36

Sichere Zugriffsverwaltung in Unternehmen: Wer darf hier was?
Seite 38

MATESO Password Safe Version 8: Professionelles Passwortmanagement „Made in Germany“
Seite 40

Maßstab in puncto Sicherheit: Innovationsfähig ohne Risiko dank PKI
Seite 42

Cybersecurity: VdS setzt Maßstäbe für den Mittelstand
Seite 46

DocSetMinder: Cybersicherheit und betriebliches Kontinuitätsmanagement
Seite 48

Tipps zum Brandschutz im RZ: Gefahrenpotenzial Feuer
Seite 50

DeviceLock DLP: Wie sich Datenströme im Unternehmen überwachen lassen
Seite 52

Tests als Qualitätsmerkmal von Krypto-Software
Seite 54

Sicherheitsverletzungen schneller erkennen und effizienter beheben: Sechs Richtige im Sicherheitskonzept
Seite 58

Vorteil für kleine und mittelständische Unternehmen: IT-Schutz aus der Cloud
Seite 62

Unified-Endpoint-Management-Lösungen: Endpoints im Unternehmen effizient schützen
Seite 64