- Anzeigen -


Sie sind hier: Home » Literatur » Schriften

Schriften


Im Überblick

  • Checkliste für das sichere Smartphone

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat eine Checkliste für mehr Sicherheit bei der Nutzung von Smartphones veröffentlicht. Die Zeit des Frühjahrsputzes sollten Anwender nutzen, um auch ihre Mobilgeräte von unnötigem Ballast zu befreien und damit mögliche Sicherheitsrisiken einzudämmen. Neben der Löschung von nicht mehr benötigten Daten, Apps, Verbindungseinstellungen oder Surfspuren ist es sinnvoll, auch die von Apps geforderten Berechtigungen kritisch zu überprüfen und diese gegebenenfalls zu ändern.


Im Überblick

  • Microsoft Edge: 111 Sicherheitslücken

    Eset hat ihren Windows-Sicherheitsbericht für 2016 ("Windows Exploitation in 2016") veröffentlicht. Die neueste Version des jährlichen Berichts beleuchtet die größten Schwachstellen verschiedener Windows-Versionen im vergangenen Jahr. Auf 25 Seiten gibt Eset einen Überblick über Sicherheitslücken in dem Betriebssystem, die in den letzten zwölf Monaten aufgetreten sind. Dabei werden besonders bekanntermaßen anfällige Komponenten wie der Internet Explorer und Windows User Mode Components betrachtet


Inhalte


17.02.17 - Mehr Lücken überall, außer im Internet Explorer

10.11.16 - Giada-Checkliste: In Sieben Schritten zur erfolgreichen Virtualisierung

06.09.16 - Rechtliche Fallstricke im Internet sind vielfältig und können bei Nichtbeachtung teuer sein

01.07.16 - IT-Sicherheitsgesetz - Was ist "Stand der Technik"? Bundesverband IT-Sicherheit legt Handreichung vor

22.04.16 - Kostenlose Praxishilfe: Leitfaden zur Zertifizierung von Informationssicherheit und Datenschutz

14.04.16 - Verschärfte Bedrohungslage durch Verschlüsselungs-Trojaner

10.02.16 - Hilfe bei Blacklisten zur Spam-Abwehr und Bekämpfung unerwünschter Werbemails

01.04.15 - Security Report: Eset benennt die Top-Cybercrime-Trends für 2015

28.01.15 - apsec präsentiert den aktuellen "<kes>-Lagebericht zur Informationssicherheit"

13.01.15 - Report: So messen Unternehmen den Reifegrad ihrer IT-Sicherheit

22.12.14 - Huawei stellt Leitfaden zu Cybersicherheitsanforderungen vor

02.12.14 - E-book von HOB präsentiert Sicherheitslösungen für mobile Arbeitnehmer

01.12.14 - Penetrationstests dienen dazu, die Erfolgsaussichten eines vorsätzlichen Cyber-Angriffs auf die eigenen Systeme einzuschätzen

02.06.14 - Neuer Leitfaden soll Unternehmen helfen, das Sicherheitsverhalten ihrer Mitarbeiter zu verbessern

23.05.14 - Leitfaden zur Fehlervermeidung bei der Backup-Software-Auswahl

23.05.14 - "IT Research Note": Mehr Sicherheit und Code-Qualita¨t für SAP-Systeme

23.05.14 - Wer sind die Marktführer im Identity Provisioning-Markt?

15.05.14 - Leitfaden für mehr App-Sicherheit im Geschäftsumfeld

03.04.14 - Cyber-Sicherheits-Checks in der Praxis: BSI und ISACA veröffentlichen Leitfaden

23.03.17 - Auf Mobilgeräten werden Schadprogramme (Malware) überwiegend als legitime Apps getarnt, bei deren Installation das Smartphone oft unwissentlich infiziert wird

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Schriften

  • Effiziente Server- und Desktop-Virtualisierung

    Die Virtualisierung von physischen Umgebungen sorgt nicht nur für mehr Flexibilität, sondern auch für eine bessere Auslastung der Systeme und damit für gesteigerte Effizienz eines Unternehmens. Gerade für den Mittelstand bieten virtualisierte Infrastrukturen essenzielle Vorteile, aber auch einige Herausforderungen bei der Umsetzung, was zudem Studien belegen. Danach sind die Unternehmen bei Virtualisierungsprojekten insbesondere mit Performance-Engpässen, nicht vorhergesehenen Kosten und Ausfallzeiten konfrontiert.

  • Wie geht man mit dem Thema Datenschutz um?

    Internetseiten gehören heute zum Unternehmensalltag wie eine gute Buchhaltung. Was viele Unternehmer nicht wissen: Rechtliche Fallstricke im Internet sind vielfältig und können bei Nichtbeachtung teuer sein. Das Problem für Nutzer: die Vorschriften ändern sich ständig. saar.is präsentierte deshalb gerade den aktuellen Leitfaden "Rechtssichere Internetseiten und Online-Shops". Er kann kostenlos heruntergeladen oder in Printform bezogen werden.

  • IT-Security und Datenbanksicherheit

    Mit "SQL-Hacking: SQL-Injection auf relationale Datenbanken im Detail lernen, verstehen und abwehren" erscheint aus dem Franzis Verlag das praktische Lehr-, Anleitungs- und Anwendungsbuch, um cyberkriminelle Angriffe durch Hacker auf stationäre und mobile Webanwendungen und Datenbanken zu erkennen, zu beseitigen und ihnen vorzubeugen. Thematisch aktuell für alle SQL-Datenbanken mit zusätzlichem Spezialwissen zu Oracle, MS SQL Server, MySQL und PostgreSQL.

  • Nutzenaspekte einer Zertifizierung

    Ein kostenloser Leitfaden beschreibt die verschiedenen Nutzenaspekte einer Zertifizierung von Informationssicherheit und Datenschutz, gleichzeitig gibt er anhand von Praxisbeispielen exemplarischen Einblick in konkrete Projekte. Zertifizierungen dienen zwar im Kern dazu, die Einhaltung von Anforderungen des Datenschutzes und der Informationssicherheit nachzuweisen. Daneben erzeugen sie jedoch eine Reihe weiterer Nutzeneffekte. So steigt etwa erfahrungsgemäß innerhalb des Unternehmens das Bewusstsein für das betreffende Thema, weil ein Zertifizierungsprozess intern nie unbeobachtet bleibt. Ebenso hat er den Charakter einer Awareness-Kampagne und stärkt das fachliche Know-how, aber auch Imagevorteile gegenüber Kunden und Partnern gehören zu den Vorteilen.

  • Themenpapier zu Ransomware

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat ein Themenpapier zu Ransomware veröffentlicht. Vor dem Hintergrund der aktuellen IT-Sicherheitsvorfälle durch Verschlüsselungs-Trojaner beschreibt das Themenpapier die verschärfte Bedrohungslage durch Ransomware und stellt Angriffsvektoren und mögliche Schäden dar. Weiterer Schwerpunkt des Papiers sind konkrete Empfehlungen und Hilfestellungen für die Prävention und die Reaktion im Schadensfall. Das Themenpapier richtet sich an professionelle Anwender und IT-Verantwortliche in Unternehmen, Behörden und anderen Institutionen.