Literatur

 

Fachbücher | Informationstechnologie | Online-Medien | Studien | Whitepapers/Webcast

 

Besuchen Sie auch unseren Literatur-Shop

 

 

 

17.09.13

Rubrik: Literatur/Informationstechnologie

Neuer Bitkom-Leitfaden zu betriebssicheren Rechenzentren

Konkrete Tipps zur Planung und Umsetzung

 

Rubrik: Literatur/Informationstechnologie

"Soziale Netzwerke bewusst nutzen" - Fraunhofer-Dossier gibt konkrete Hilfestellungen

Bericht zeigt, wie Privatnutzer und Unternehmen ihre sensiblen Daten bei Facebook, LinkedIn, Xing & Co. schützen können

19.08.13

Rubrik: Literatur/Informationstechnologie

Information Security Forum gibt Standardwerk zum Thema Informationssicherheit heraus

"Standard of Good Practice 2013" deckt ISO/IEC 27000, COBIT 5, SANS Top 20 und PAS 555 vollständig ab

31.07.13

Rubrik: Literatur/Online-Medien

Next Generation Firewalls: Kostenloses E-Booklet

In verständlicher Sprache für Entscheider in der Wirtschaft

02.07.13

Rubrik: Literatur/Informationstechnologie

Report "Engaging with the Board" unterstützt Sicherheitsverantwortliche dabei, IT- und Cybersicherheit zum Vorstandsthema zu machen

Leitfaden enthält Handlungsempfehlungen, Tipps sowie bewährte Vorgehensweisen

30.04.13

Rubrik: Literatur/Informationstechnologie

Gefahren des mobilen Internets: Neuer Flyer gibt Sicherheitstipps für das mobile Surfen im Netz

Für Tablets und Smartphones dieselben Sicherheitsvorkehrungen treffen wie für PCs

25.04.13

Rubrik: Literatur/Whitepapers/Webcast

Sicherheitslücken durch Drucker: Bedeutung sicherer Druckprozesse wird vielfach noch relativ gering gewichtet

Lediglich 22 Prozent der untersuchten Unternehmen haben sichere Druckabläufe implementiert

09.04.13

Rubrik: Literatur/Whitepapers/Webcast

Unkontrollierte Nutzung privater Endgeräte im Geschäftsumfeld: Mitarbeiter sind treibende Kraft für BYOD

42,5 Prozent der deutschen Unternehmen ignorieren Sicherheitsrisiken durch BYOD

19.03.13

Rubrik: Literatur/Whitepapers/Webcast

Whitepaper untersucht Eco-Modus von Unterbrechungsfreien Stromversorgungs-Systemen

Steigerung der Energieeffizienz sowie wirtschaftliche Vorteile für Rechenzentren

25.02.13

Rubrik: Literatur/Informationstechnologie

Bedienungskomfort versus Sicherheit? BSI veröffentlicht Überblickspapier zu IT-Consumerisation und BYOD

Schützenswerte Daten auf Geräten verarbeitet, die nicht so gut abgesichert werden können wie Arbeitsplatzrechner

11.02.13

Rubrik: Literatur/Whitepapers/Webcast

Nachhaltige Compliance: Abstimmung von Compliance, Sicherheit und Geschäftszielen

Herausforderungen für Compliance-Programme, um den heutigen Anforderungen gerecht werden

 

Rubrik: Literatur/Whitepapers/Webcast

Identity-Governance und Zugangsregelung – Konvergenz von Business und IT

Identity & Access Governance und die Anforderungen in der IT und im Business

 

Rubrik: Literatur/Whitepapers/Webcast

Ständige Änderungen und komplexe Systeme im Griff dank Identity-Governance und Zugangsregelung

Erfolgreiche Handhabung von Änderungen und komplexen Systemen

 

Rubrik: Literatur/Whitepapers/Webcast

Dehnen Sie das Zugriffsmanagement über die Grenzen Ihres Unternehmens hinweg aus

Kontrollieren Sie den Zugriff auf Ressourcen, die Sie selbst nicht kontrollieren

21.11.12

Rubrik: Literatur/Whitepapers

Risiken und hohe Kosten von Big Data in den Griff bekommen

Neues praxisorientiertes Whitepaper für Juristen und Information Management-Spezialisten verfügbar

19.11.12

Rubrik: Literatur/Informationstechnologie

Kostenloser Praxisleitfaden für das Aufräumen von Berechtigungsstrukturen in Dateisystemen

Transparenz bei Zugriffsrechten ist Voraussetzung für die Risikobeherrschung beim Datenzugriff

25.10.12

Rubrik: Literatur/Informationstechnologie

BSI-Broschüre "Zertifizierte IT-Sicherheit" neu erschienen

Prüfstandards zur IT-Sicherheit, technische Richtlinien und Schutzprofile, Konformitätsbewertung, Zertifizierung und Anerkennung

11.09.12

Rubrik: Literatur/Whitepapers/Webcast

Heterogenität erhöht die Herausforderungen im Bereich Cyber-Security enorm

Cyber-Security-White Paper: Herausforderungen im Bereich Cyber-Security hemmen Potenzial des Internets

 

Rubrik: Literatur/Informationstechnologie

Flyer zum sicheren Umgang mit sozialen Netzwerken

Flyer gibt einen Überblick über Gefahren durch soziale Netzwerke und liefert Tipps zu Sicherheitseinstellungen bei Facebook und Google+

31.07.12

Rubrik: Literatur/Whitepapers/Webcast

Context stellt Details zu Sicherheitslücken im .NET Framework von Microsoft zusammen

Schwachstellen in der Serialisierungsfunktion erlauben eine ferngesteuerte Ausführung von Schadcode

05.07.12

Rubrik: Literatur/Online-Medien

Lebensgefahr durch leicht entflammbare Gebäudedämmungen

Umweltschutz und Brandschutz nicht zwingend Gegensatzpaare

15.06.12

Rubrik: Literatur/Whitepapers/Webcast

Bei der Kooperation zwischen Unternehmen bleibt die Datensicherheit häufig auf der Strecke

Document Compliance Management auf Basis eines Wab-basierten Datenraums sorgt für regelkonforme und unkomplizierte Zusammenarbeit intern und über Unternehmensgrenzen hinweg

 

Rubrik: Literatur/Whitepapers/Webcast

Schutz vertraulicher Dokumente in der Cloud

Sichere Zusammenarbeit in der Cloud durch Document Compliance Management

 

Rubrik: Literatur/Whitepapers/Webcast

Aufgezeichnetes Webinar: Sicherheit für vertrauliche Dokumente - auch außerhalb Ihrer SAP-Anwendung

Brainloop für SAP-Anwendungen Wie Sie Ihre Informationen und Dokumente auch außerhalb des eigenen SAP-Systems perfekt schützen können

31.05.12

Rubrik: Literatur/Online-Medien

E-Book von Cyber-Ark gibt Tipps zum Schutz vor Cyber-Attacken

Maßnahmen, um der wachsenden Bedrohung durch Hackerattacken Herr zu werden

25.05.12

Rubrik: Literatur/Whitepapers/Webcasts

Sicherheit in virtualisierten Umgebungen mit Kaspersky Security for Virtualization

Sicherheit und Leistung im Gleichgewicht mit Kaspersky Security for Virtualization

 

Rubrik: Literatur/Whitepapers/Webcasts

Whitepaper zeigt auf, worauf Unternehmen bei der Auswahl von Web- und Videokonferenz- sowie Fernwartungsanwendungen achten sollten

Sicherheit ist ein K.O.-Kriterium beim Einsatz von Web-basierten Collaboration-Lösungen

03.05.12

Rubrik: Literatur/Whitepapers/Webcast

"Industriespionage 2012": Studie zeigt, dass 46,4 Prozent der befragten Unternehmen eine Sicherheits-Policy mit klaren Regeln für den Informationsschutz haben

60 Prozent der Unternehmen beklagen Rechtsstreitigkeiten und Imageschäden

10.02.12

Rubrik: Literatur/Informationstechnologie

Literatur-Tipp: Planungshandbuch Videoüberwachungsanlagen für alle, die sich mit Videoüberwachungsanlagen beschäftigen und sie verstehen wollen

Lehrbuch zur Videoüberwachungstechnik bietet Grundlagen, Technische Komponenten, Planungsbeispiel

08.12.11

Rubrik: Literatur/Informationstechnologie

Maßnahmen gegen Spionage und Informationsabfluss in Unternehmen

Info-Broschüre unterstützt Firmen mit präventiven Schutzkonzepten

02.12.11

Rubrik: Literatur/Whitepapers/Webcast

Was Unternehmen für eine benutzerfreundliche Migration auf Windows 7 wissen sollten

Mit dem Ansatz der "User Virtualization" lassen sich alle benutzerrelevanten Aspekte  effizient übertragen

04.11.11

Rubrik: Literatur/Whitepapers/Webcast

Sieben verschiedene Methoden, mit denen Kriminelle mit Schadcodes für mobile Geräte Geld verdienen

Whitepaper: Anstieg von Malware für Android erwartet

27.10.11

Rubrik: Literatur/Informationstechnologie

Praxisorientierter Leitfaden zum Thema Informationssicherheit

Information Security Forum veröffentlicht Standard of Good Practice 2011

21.10.11

Rubrik: Literatur/Informationstechnologie

Leitfaden zur Einführung einer Security Governance

Der neue Report des Information Security Forums zeigt, wie Unternehmen die Vorteile der Information Security Governance nutzen können

 

Rubrik: Literatur/Whitepapers/Webcast

Sekundenschnelle Wiederherstellung virtueller Maschinen

Webcast zur Funktionsweise von "Quick Recovery" für VMware und XenServer

15.09.11

Rubrik: Literatur/Informationstechnologie

Praxishilfe: "Schutz vor Datenmissbrauch zum Nulltarif"

Leitfaden zur internen Sicherheit beschäftigt sich mit dem Nutzen von NAC-Lösungen

22.06.11

Rubrik: Literatur/Informationstechnologie

Lehrbuch dient zur Prüfungsvorbereitung zum Certified Secure Software Lifecycle Professional

Der Leitfaden "Official (ISC)2 Guide to the CSSLP" ist jetzt erhältlich

21.06.11

Rubrik: Literatur/Informationstechnologie

Der richtige Umgang mit Softwarelizenzen

Kostenloser "Rechtsleitfaden Lizenzmanagement" mit Hintergrundinformationen und Praxisbeispielen

20.06.11

Rubrik: Literatur/Whitepapers/Webcast

Whitepaper "Gefährliche E-Mails" informiert zu Risiken elektronischer Nachrichten

Gängige Spammer-Tricks und die Vorgehensweise der Betrüger detailliert zusammengefasst

24.05.11

Rubrik: Literatur/Whitepapers/Webcasts

Die Bedeutung der Überwachung privilegierter IT-User steigt

Unternehmen und IT-Fachleute sollten jedoch über diese Compliance-Anforderungen hinaus einen Mehrwert schaffen

12.05.11

Rubrik: Literatur/Informationstechnologie

Ratgeber mit Praxistipps für KMU und Handwerk: "Smartphones sicher nutzen"

Verschlüsselung, Zugriffskontrolle und Schutz vor Schadsoftware sind empfehlenswerte Mindestmaßnahmen

29.04.11

Rubrik: Literatur/Informationstechnologie

USV-Handbuch von Eaton für Administratoren, IT-Betriebsverantwortliche und Planer

Alle wichtigen Grundlagen für den USV-Einsatz

13.04.11

Rubrik: Literatur/Whitepapers/Webcasts

Verteilte Daten per Internet im zentralen Rechenzentrum sichern

Leitfaden behandelt Anforderungen und Best Practices bei der Sicherung von Unternehmensdaten auf mobilen und externen Arbeitsplätzen

24.03.11

Rubrik: Literatur/Online-Medien

Umfangreicher Einblick in Zahlungslösungen, Risikobewertung und Betrugsprävention

BVDW bietet Orientierung bei Online-Bezahlsystemen und Risikomanagement

23.03.11

Rubrik: Literatur/Whitepapers

VOI mit einem Fragen- und Antwortenkatalog zur E-Mail-Archivierung

Whitepaper ist in drei Kategorien untergliedert

16.02.11

Rubrik: Literatur/Informationstechnologie

Herausforderungskatalog für mehr IT-Sicherheit und Vertrauen in der vernetzten Gesellschaft

TeleTrusT listet fünf zentrale Forderungen auf - gerichtet an Wirtschaft, Politik und Nutzer

11.02.11

Rubrik: Literatur/Infomationstechnologie

Kostenlose Broschüre gibt Überblick über Gefahren für die IT-Systeme

Black Box geht auf Nummer Sicher und zeigt Lösungen auf

18.01.11

Rubrik: Literatur/Informationstechnologie

"Was tun bei IT-Systemausfall?" - Neuer Ratgeber gibt Praxistipps für KMU und Handwerk

Flyer als Druckfassung und zum Download

 

Weitere IT-Security-Literaturbeiträge finden sie im IT SecCity-Archiv