- Anzeigen -


White Papers / Webscasts


Im Überblick

  • IT-Security und Datenbanksicherheit

    Mit "SQL-Hacking: SQL-Injection auf relationale Datenbanken im Detail lernen, verstehen und abwehren" erscheint aus dem Franzis Verlag das praktische Lehr-, Anleitungs- und Anwendungsbuch, um cyberkriminelle Angriffe durch Hacker auf stationäre und mobile Webanwendungen und Datenbanken zu erkennen, zu beseitigen und ihnen vorzubeugen. Thematisch aktuell für alle SQL-Datenbanken mit zusätzlichem Spezialwissen zu Oracle, MS SQL Server, MySQL und PostgreSQL.


Im Überblick

  • Sich vor Cyber-Angriffen schützen

    Mit dem Verwischen der Grenzen von realer und virtueller Welt wird das Internet zum Tummelplatz für Cyberkriminelle: Mit gezielt schädigenden Aktionen fügen sie Laien, Unternehmen oder ganzen Regierungen eines Landes großen Schaden zu. Der international anerkannte Security-Experte Eddy Willems hat sich das Ziel gesetzt, das Management von Unternehmen, Politiker und Regierungsvertreter sowie Endverbraucher dahingehend aufzuklären - und zwar über die IT-Fachwelt hinaus. Mit dem notwendigen Wissen ausgestattet ist der Leser des Springer-Sachbuchs Cybergefahr in der Lage, Gefahren in der digitalen Welt zu erkennen und sich vor Cyber-Angriffen zu schützen. Die Lektüre setzt dabei keinerlei Vorkenntnisse voraus - ganz gleich ob Lösungen für PC, Smartphone oder ganze Firmennetzwerke gesucht werden.


Inhalte


- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -



Meldungen: White Papers / Studien

  • Einsatz biometrischer Informationen

    NokNok Labs hat ein von PwC Legal verfasstes White Paper veröffentlicht, das die Datensicherheit bei der Speicherung und dem Abgleich biometrischer Daten auf dem jeweiligen Endgerät mit der Server-basierten Verarbeitung vergleicht. Immer mehr Unternehmen und Organisationen entscheiden sich für den Einsatz biometrischer Informationen bei der Authentifizierung, um sich von der unsicheren Verwendung von Nutzernamen und Passwörtern zu trennen. Der jetzt vorgelegte Report verdeutlicht, warum Speicherung und Abgleich biometrischer Daten auf einem Endgerät unverzichtbar sind, wenn es darum geht, die maßgeblichen Datenschutzanforderungen zu erfüllen sowie individuelle Auswahl- und Kontrolloptionen für diese personenbezogenen Daten zu realisieren.

  • Ohne IT-Security keine vernetzte Industrie

    Die Vernetzung und Automatisierung industrieller Prozesse birgt für Unternehmen enorme Vorteile, aber auch neue Herausforderungen in punkto IT-Sicherheit. Die Deutsche Telekom erklärt in ihrem neuen Whitepaper "Sicherheit im industriellen Internet der Dinge", wo die Risiken liegen und wie sich Unternehmen dagegen wappnen können. Das 28-seitige Dokument richtet sich an Entscheidungsträger in der Industrie sowie Experten und Meinungsbildner, die mehr über Risiken, mögliche Sicherheitsstrategien und die sichere Nutzung von Konnektivitäts- und Cloud Computing-Diensten erfahren möchten.

  • Erhalt von Sicherheit und Datenschutz

    Der E-Mail-Markt ist im Umbruch. Treiber sind insbesondere das steigende Sicherheitsbewusstsein von Unternehmen, die zunehmende E-Mail-Flut und die Integration neuer Technologien wie Social Business. Unternehmen fordern von Lösungsanbietern diese Aspekte in ihren Produkten zu berücksichtigen. Als ein wachsender Markt erfährt hier die Microsoft-Welt verstärkt Zuspruch von Anwenderseite.

  • Lösung gegen DDoS-Angriffe

    Arbor Networks veröffentlichte ein Whitepaper über die fünf größten aktuellen Irrtümer zum Thema DDoS. Das Whitepaper räumt mit Falschmeldungen und Fehleinschätzungen zu aktuellen Bedrohungen durch DDoS und Cyberangriffe auf.

  • Ängste vor einer hohen Komplexität

    Das europäische IT-Research- und Beratungsunternehmen Crisp Research veröffentlicht ein Whitepaper, in dem die Analysten insbesondere mittelständischen Unternehmen eine unzureichende oder fehlende Disaster Recovery-Strategie attestieren. Die zunehmende Digitalisierung von Geschäftsprozessen und der damit verbundene Echtzeitzugriff von Partnern, Lieferanten und Kunden seien zu einer geschäftskritischen Komponente geworden.