89 Ergebnisse für: augsten
-
Blitz- und Überspannungsschutz nach dem Single-Entry-Point-Prinzip
http://www.security-insider.de/themenbereiche/plattformsicherheit/physikalische-sicherheit/articles/237649/
Ein System- und Netzwerk-Ausfall durch Blitzschlag und Spannungsprobleme kann ein Unternehmen teuer zu stehen kommen. Was dabei noch viel schwerer wiegt als eventuell zu ersetzende Geräte sind mögliche Vertragsverletzungen. In dieser Fallstudie erfahren…
-
Cochem, Kreis Cochem-Zell, Rheinland-Pfalz - Onlineprojekt Gefallenendenkmäler
http://www.denkmalprojekt.org/2010/cochem_wk1_rp.htm
Keine Beschreibung vorhanden.
-
PCI Security Standards Council erläutert und verbessert PCI-DSS-Vorgaben
http://www.security-insider.de/themenbereiche/sicherheits-management/compliance/articles/117332/
Händler müssen sich darauf einstellen, dass der Payment Card Industry Data Security Standard im September 2008 durch eine verbesserte Version ersetzt wird. Außerdem will das PCI Security Standards Council in diesem Mai eine Anleitung für den PCI-Abschnitt…
-
Security- und Marktstratege überlässt auch nach seiner Karriere nichts dem Zufall
http://www.security-insider.de/themenbereiche/plattformsicherheit/client-security/articles/154649/
In einer Zeit, in der sich viele Security-Hersteller um schmalere IT-Budgets sorgen, nimmt Symantecs Geschäftsführer John Thompson seinen Hut. Doch er hinterlässt keinen Trümmerhaufen. Mit seinem Vermächtnis der Vielseitigkeit und des Wachstums sollte…
-
Das Authentication Framework des Standards IEEE 802.1x
http://www.security-insider.de/themenbereiche/netzwerksicherheit/protokolle-und-standards/articles/275103/
Viele Switches und die meisten Betriebssysteme für PC und Workstations ermöglichen die Authentisierung mittels IEEE 802.1x. Dieser Standard bildet nicht nur die Grundlage zur WLAN-Absicherung, er unterstützt auch Ethernet- und Token-Ring Netzwerke. Dieser…
-
Was leisten Netzwerk-Zugangskontrolle und Security-Event-Management gemeinsam?
http://www.security-insider.de/themenbereiche/identity-und-access-management/zugangskontrolle/articles/122290/
Gerade im Hinblick auf eine effektive Zugangskontrolle direkt am Netzwerk-Eingang für Mitarbeiter, Gäste und alle anderen Geräte eines Unternehmens gewinnt Network Access Control (NAC) immer mehr an Bedeutung. Doch wirklich effektiv wird NAC erst mit der…
-
-
Regierung von Mittelfranken
https://www.regierung.mittelfranken.bayern.de/aufg_abt/abt8/abt84010_EU-Rili_Ueberwachungsprogramm.htm
Keine Beschreibung vorhanden.
-
Balanceakt Compliance – IT-Security oder ein zufriedener Prüfer?
http://www.security-insider.de/themenbereiche/sicherheits-management/compliance/articles/111884/
Es besteht wohl kein Zweifel daran, dass gesetzliche Auflagen die Rolle der IT-Sicherheit grundlegend verändert haben. Das Risiko finanzieller Sanktionen, öffentlicher Blamagen und eventuell sogar von Haftstrafen hat die Sicherheit auch in den…
-