IT-Zeitschriften, Fachbücher, eBooks, digitale Magazine und vieles mehr - direkt im heise shop online kaufen
Warenkorb Ihr Warenkorb ist noch leer.

iX Special Kompakt (PDF)

PDF

Bewerten Sie dieses Produkt als Erster

Highlights dieser Ausgabe:

  • Zugang zum LAN kontrollieren
  • DSGVO: Risikofolgenabschätzung unerlässlich
  • Selbstschutz zur Laufzeit
  • Malware-Erkennung mit KI
  • Absicherung von Containern
Sofortige Lieferung
Anbieter: Heise Medien GmbH
Sprache: Deutsch
EAN: 4018837023990
Veröffentlicht: 10.05.2019
  • Report

  • 7 Security-Trends: Der Wunsch nach Kontrollierbarkeit
  • 8 Intelligente SystemeNeue Verfahren in der Schadcode-Erkennung
  • 12 VirtualisierungIT-Grundschutz in LXC-Container verpackt
  • 16 AnwendungssicherheitSelbstverteidigung zur Laufzeit
  • 20 VerschlüsselungAlgorithmen zur Post-Quanten-Kryptografie

  • Review

  • 27 Sicherheit in der Praxis: Selbst machen oder auslagern
  • 28 Auswahl externer PartnerManagement von Projekten der Informationssicherheit
  • 32 SOC-OrganisationVorüberlegungen zum Betrieb eines Security Operations Center
  • 36 SchwachstellensucheVerwundbarkeiten in Unternehmen finden und verwalten
  • 42 CPU-FehlerWie man sich vor Spectre, Meltdown und Co. schützt
  • 50 ZugangskontrolleAuswahl einer Authentifizierungs-Methode fürs LAN
  • 54 LDAP-AuthentifizierungMehrfaktorverfahren mit LDAP als Backend

  • Medien

  • 61 Red Teaming: Den Ernstfall proben
  • 62 AngriffssimulationSicherheitstests: Angriffe auf Technik und Mensch
  • 68 Wissen sammelnTaktische Informationsbeschaffung: Den Gegner kennen
  • 71 SystemeinbruchZugriffe von außen
  • 74 PhishingGezielte Fallen stellen
  • 78 Physischer ZugriffEindringen in der wirklichen Welt
  • 82 Kontrolle erlangenPost Exploitation und Lateral Movement
  • 88 Versteckt agierenAufbau von Command-and-Control-Umgebungen
  • 94 AngriffsresilienzCyber Resilience, War Gaming und Krisenmanagement
  • 98 RechtssicherheitCompliance und Datenschutz
  • Wissen

  • 103 Marktübersichten: Entlastung durch nützliche Werkzeuge
  • 104 VirtualisierungTools zur Absicherung von Containern
  • 112 NetzwerksicherheitAnalyse TLS-verschlüsselter Kommunikation
  • 120 VerwundbarkeitSoftware zum Schwachstellenmanagement
  • 130 DSGVOData-Discovery- und Data-Leakeage-Prevention-Tools

  • Titel

  • 137 Gesetze und Regulierungen: Sperrig, aber auch hilfreich
  • 138 DSGVORisikofolgenabschätzung nach der Datenschutz-Grundverordnung
  • 144 SicherheitsmaßnahmenDer Stand der Technik in der IT-Sicherheit
  • 146 IT-SicherheitUpdate des IT-Grundschutz-Kompendiums
  • 150 StandardsAktualisierter ISO/IEC 27000 beschreibt beschreibt die Rolle des ISMS-Verantwortlichen

  • Rubriken

  • 1 Titelseite
  • 3 Editorial
  • 4 Inhalt
  • 154 Impressum
Um bewerten zu können, melden Sie sich bitte an
alle anzeigen Artikel aus diesem Heft als PDF einzeln kaufen