iX Special Kompakt 2019
12,90 €*
Diese Auswahl steht nicht zur Verfügung
Highlights:
- Zugang zum LAN kontrollieren
- DSGVO: Risikofolgenabschätzung unerlässlich
- Selbstschutz zur Laufzeit
- Malware-Erkennung mit KI
Inhaltsverzeichnis
-
Report
- 7 Security-Trends: Der Wunsch nach Kontrollierbarkeit
- 8 Intelligente SystemeNeue Verfahren in der Schadcode-Erkennung
- 12 VirtualisierungIT-Grundschutz in LXC-Container verpackt
- 16 AnwendungssicherheitSelbstverteidigung zur Laufzeit
- 20 VerschlüsselungAlgorithmen zur Post-Quanten-Kryptografie
-
Review
- 27 Sicherheit in der Praxis: Selbst machen oder auslagern
- 28 Auswahl externer PartnerManagement von Projekten der Informationssicherheit
- 32 SOC-OrganisationVorüberlegungen zum Betrieb eines Security Operations Center
- 36 SchwachstellensucheVerwundbarkeiten in Unternehmen finden und verwalten
- 42 CPU-FehlerWie man sich vor Spectre, Meltdown und Co. schützt
- 50 ZugangskontrolleAuswahl einer Authentifizierungs-Methode fürs LAN
- 54 LDAP-AuthentifizierungMehrfaktorverfahren mit LDAP als Backend
-
Medien
- 61 Red Teaming: Den Ernstfall proben
- 62 AngriffssimulationSicherheitstests: Angriffe auf Technik und Mensch
- 68 Wissen sammelnTaktische Informationsbeschaffung: Den Gegner kennen
- 71 SystemeinbruchZugriffe von außen
- 74 PhishingGezielte Fallen stellen
- 78 Physischer ZugriffEindringen in der wirklichen Welt
- 82 Kontrolle erlangenPost Exploitation und Lateral Movement
- 88 Versteckt agierenAufbau von Command-and-Control-Umgebungen
- 94 AngriffsresilienzCyber Resilience, War Gaming und Krisenmanagement
- 98 RechtssicherheitCompliance und Datenschutz
-
Wissen
- 103 Marktübersichten: Entlastung durch nützliche Werkzeuge
- 104 VirtualisierungTools zur Absicherung von Containern
- 112 NetzwerksicherheitAnalyse TLS-verschlüsselter Kommunikation
- 120 VerwundbarkeitSoftware zum Schwachstellenmanagement
- 130 DSGVOData-Discovery- und Data-Leakeage-Prevention-Tools
-
Titel
- 137 Gesetze und Regulierungen: Sperrig, aber auch hilfreich
- 138 DSGVORisikofolgenabschätzung nach der Datenschutz-Grundverordnung
- 144 SicherheitsmaßnahmenDer Stand der Technik in der IT-Sicherheit
- 146 IT-SicherheitUpdate des IT-Grundschutz-Kompendiums
- 150 StandardsAktualisierter ISO/IEC 27000 beschreibt beschreibt die Rolle des ISMS-Verantwortlichen
-
Rubriken
- 1 Titelseite
- 3 Editorial
- 4 Inhalt
- 154 Impressum
Artikel-Details
Anbieter:
Heise Medien GmbH & Co. KG
EAN:
4018837022887
Veröffentlicht:
08.05.2019
Anmelden