Download

Momentan sind folgende Dokumente im PDF-Format zum Download verfügbar:

Entscheidungsmatrix (leer)

Devices sicher nutzen - der ultimative Markttest

Gegen eine Schutzgebühr senden wir Ihnen gerne die vollständige Excel Arbeitsmappe zu.

Bestellung

Unbekannte Schwachstellen in Hardware und Betriebssystemen

Unbekannte Schwachstellen in Hardware und Betriebssystemen (PPT)

Beitrag im „Handbuch der Telekommunikation“ Technologien, Dienste und Netze, Multimedia, Anwendungen, Franz Arnold (Hrsg.), Wolters Kluwer Verlag Deutschland, 2005, ISBN 3-87156-096-0

PowerPoint Präsentation zur Thematik im PDF-Format.

DevicesausserKontrolle

EinsatzDeviceWatch

Schwachstellen Plug&Play und automatische Geräteerkennung in Windows 2000 und XP - und eine Lösungsmöglichkeit
Kurze Beschreibung der Lerninhalte in den Seminar- und Workshopmodulen
Beispiel-Agenda für einen Workshop

Risiko-Wertschöpfung - Text

Risiko-Wertschöpfung - Grafik

Ein innovativer Ansatz des Risikomanagements entlang der Wertschöpfunsketten - beschrieben am
Beispiel des Continuity Planning

Incidents-Reaktionszeit - Text

Incidents-Reaktionszeit - Grafik

Die Schlüsselfaktoren eines reaktionsschnellen Incidentmanagements
Die Realisierung von Synergiepotentialen in mandantenfähigen Systemen aus der Sicht der IT-Sicherheit
Sicherheitsarchitektur auf der Basis einer Chipkarteninfrastruktur (Schlüsselfaktoren und Projekt)

Skizze eines Projektes, in welchem durch den Einsatz von Sicherheitssoftware ein sehr guter Business-Case für den Kunden umgesetzt wurde

Sicherheit-als-Enabler - Text

Sicherheit-als-Enabler - Facts

Faktoren und Prozessmodelle, durch welche sich IT-Sicherheit als kostensenkender Enabler profilieren kann in Schlagworten, Grafik und Projektskizze

SecMed - Text

SecMed - Grafik

Sichere Datenhaltung in verteilten Systemen – Bericht aus einem Großprojekt im medizinischen Bereich
Effizienter Zugriffsschutz 1990
Ein Blick in die Historie anno 1990 zu den Anfängen des rollenbasierten Zugriffsschutzes: Zugriffsschutz in verteilten Systemen - Ein effizientes Zugriffsschutzverfahren bei beliebiger Granularität der Rechte