Hugendubel.info - Die B2B Online-Buchhandlung 

Merkliste
Die Merkliste ist leer.
Bitte warten - die Druckansicht der Seite wird vorbereitet.
Der Druckdialog öffnet sich, sobald die Seite vollständig geladen wurde.
Sollte die Druckvorschau unvollständig sein, bitte schliessen und "Erneut drucken" wählen.
BuchGebunden
400 Seiten
Deutsch
SecuMediaerschienen am17.03.2021
Digitalisierung und Informationssicherheit gehören untrennbar zusammenInformationssicherheit und Digitalisierung sind zwei Seiten derselben Medaille. Das BSI steht für beides und ist als die Cyber-Sicherheitsbehörde des Bundes Gestalter einer sicheren Digitalisierung. Wie die Spinne im Netz der Cyber-Sicherheit ist es vielfach vernetzt - nach innen und nach außen. Teil dieses vernetzten Denkens ist auch der Deutsche IT-Sicherheitskongress, den das BSI am 2. und 3. Februar 2021 zum 17. Mal ausgerichtet hat.Das Programm des in diesem Jahr virtuell stattfindenden Kongresses umfasste rund 30 Fachvorträge zu Themen wie Social Engineering, Notfallangebote für KMU, Hochsichere Cloud, Cyber Resilience, Post-Quanten-Kryptografie, Umgang mit Datenschutzkatastrophen, Awareness Trainings und Identitätsdiebstahl.Im Jubiläumsjahr des BSI bot der IT-Sicherheitskongress unter dem Motto "Deutschland. Digital. Sicher. 30 Jahre BSI" gleichzeitig eine Möglichkeit, auf 30 Jahre Informationssicherheit in Deutschland zurückzublicken.mehr

Produkt

KlappentextDigitalisierung und Informationssicherheit gehören untrennbar zusammenInformationssicherheit und Digitalisierung sind zwei Seiten derselben Medaille. Das BSI steht für beides und ist als die Cyber-Sicherheitsbehörde des Bundes Gestalter einer sicheren Digitalisierung. Wie die Spinne im Netz der Cyber-Sicherheit ist es vielfach vernetzt - nach innen und nach außen. Teil dieses vernetzten Denkens ist auch der Deutsche IT-Sicherheitskongress, den das BSI am 2. und 3. Februar 2021 zum 17. Mal ausgerichtet hat.Das Programm des in diesem Jahr virtuell stattfindenden Kongresses umfasste rund 30 Fachvorträge zu Themen wie Social Engineering, Notfallangebote für KMU, Hochsichere Cloud, Cyber Resilience, Post-Quanten-Kryptografie, Umgang mit Datenschutzkatastrophen, Awareness Trainings und Identitätsdiebstahl.Im Jubiläumsjahr des BSI bot der IT-Sicherheitskongress unter dem Motto "Deutschland. Digital. Sicher. 30 Jahre BSI" gleichzeitig eine Möglichkeit, auf 30 Jahre Informationssicherheit in Deutschland zurückzublicken.
Details
ISBN/GTIN978-3-922746-83-6
ProduktartBuch
EinbandartGebunden
Verlag
Erscheinungsjahr2021
Erscheinungsdatum17.03.2021
Seiten400 Seiten
SpracheDeutsch
Gewicht626 g
Artikel-Nr.49346443

Inhalt/Kritik

Inhaltsverzeichnis
Dr. Niklas J. Hellemann, SoSafe Cyber Security Awareness (SoSafe GmbH), Köln:Das Spiel mit der Angst - Erfolgsfaktoren neuartiger Social-Engineering-Angriffeim Kontext der COVID19-Pandemie Arnold Krille, Jeremy Perez, und Stephan Schwinger, genua GmbH:Kein Deus ex Machina: Warum Mensch und Maschine gemeinsam Cybersecurity machen müssen Tiago Gasiba, Siemens AG München; Prof. Dr. Ulrike Lechner, Universität der Bundeswehr München, Prof. Dr. Maria Pinto-Albuquerque, Instituto Universitário de Lisboa (ISCTE-IUL), ISTAR:CyberSecurity Challenges: Serious Games for Awareness Training in Industrial EnvironmentsWolfram Girg, Controlware GmbHCyber Resilience im digitalen Wandel - Strategische und operative LösungsansätzeTimo Malderle, Pascua Theus, Universität Bonn; Dr. Matthias Wübbeling, Prof. Dr. Michael Meier, Universität Bonn, Fraunhofer FKIE:Identitätsdiebe in die Schranken weisen - Account Security erhöhen mit Identity-GuardJörg Kippe, Markus Karch, Fraunhofer-Institut für Optronik, Systemtechnik und Bildauswertung, Abteilung Informationsmanagement und Leittechnik (ILT): Angriffserkennungssysteme in ICS NetzwerkenDr. Heike Hagemeier, Bundesamt für Sicherheit in der Informationstechnik; Dr. Evangelos Karatsiolis, Dr. Falko Strenzke, MTG AG, Darmstadt:Certification Path Validation Test Tool (CPT) - Ein Tool zur Überprüfung der X.509-ZertifizierungspfadvalidierungWerner Haas, Cyberus Technology GmbH: Virtualisation-based Security: Looking beyond strong isolation propertiesSteffen Liebergeld, Dr.-Ing. Michael Hohmuth, Dr.-Ing. Adam Lackorzynski, Kernkonzept GmbH: Mikrohypervisor als Basis für eine hochsichere CloudTobias Assmann, Dr. Detlef Hühnlein, Tina Hühnlein, Michael Rauh, Tobias Wich, ecsec GmbH; Ann-Kristin Derst, Hanno Koop, Thorben Pohl, Bundesamt für Sicherheitin der InformationstechnikAnwendungsintegration sicherer Digitaler Identitäten unter Berücksichtigung von Security by Design PrinzipienMaximilian Westers, Prof. Dr.-Ing. Andreas Mayer, Hochschule Heilbronn: Sicherheit von Single Sign-On: Ein ÜberblickJörg Breuer, Christian Stengel, Dr. Friedrich Tönsing, Robert Zastrau, Deutsche Telekom Security GmbH: OPTIMOS - Trusted-Service-Management-System - eine Infrastruktur für sichere mobile DiensteJulian Suleder M.Sc., ERNW Research GmbH, Heidelberg; Dr. Dina C. Truxius, Bundesamt für Sicherheit in der Informationstechnik:Medical Device Security: Results from Project ManiMedDipl. Math. Angelika Jaschob, Bundesamt für Sicherheit in der Informationstechnik:Ganzheitliches Notfallangebot für KMUJan Tiedemann, Peter Rost, Annegrit Seyerlein-Klug, Jens Kulikowski, secunet Security Networks AG:Multifunktionale und sichere Edge-Architektur für digital transformierte Industrie und Kritische InfrastrukturenDr. Dennis-Kenji Kipker, Universität Bremen:IT-Sicherheitsupdates: Pflichten für Hersteller und VerkäuferJoerg Heidrich, Heidrich Rechtsanwälte Partnerschaftsgesellschaft mbB; Dr. Christoph Wegener, wecon.it-consulting: Technischer und juristischer Umgang mit Datenschutz-Katastrophen: Vorbereitung, Krisenmanagement und Lessons learned Verena Wingerter, DCSO Deutsche Cyber-Sicherheitsorganisation | Hertie School: Staatliche Regulierung des Internets in RusslandProf. Dr.-Ing. Andreas Mayer, Hochschule Heilbronn:Virtuelle Hauptversammlungen: Ein sicherer Ersatz für Präsenzveranstaltungen?Jennifer Breuer, Michael Hoppe, Stephan Kohzer, Marina Voigtländer, Bundesamt für Sicherheit in der Informationstechnik Die sichere Digitalisierung von Wahlen am Beispiel des Modellprojektes Online-Sozialwahlen 2023Jan-Niclas Hilgert, Martin Lambertz, Fraunhofer FKIE: Auf den Lime gegangen: Vor- und Nachteile der neuen MikromobilitätTimo Pohl, Arnold Sykosch, Rheinische Friedrich-Wilhelms-Universität Bonn:Benutzerfreundliche Schutzmechanismen gegen USB-basierte Angriffe unter LinuxChristian Banse, Florian Wendland, Konrad Weiss, Fraunhofer AISEC:Automatisierte Compliance-Prüfung in Software-ArtefaktenPhilipp Goldberg M.Sc., Hochschule Darmstadt: Zur Security Awareness bei Nutzern von SmartphonesDr. Helge Kreutzmann, Bundesamt für Sicherheit in der Informationstechnik:Zukünftige harmonisierte Zertifizierung in Europa am Beispiel 5G, CC und IACSDipl.-Ing. Thomas Salvador, QM Experts GmbH; Martina Petersen, CertVision GmbH Entwicklung der Informationssicherheit im Bereich der automobilen Lieferkette auf dem Weg zum TISAX-Standard in der Version 5.0Paul Bastian, Micha Kraus, Jörg Fischer, Christoph Bösch, Bundesdruckerei GmbH:Self-Sovereign Identity - Vertrauensbasis für selbstbestimmte IdentitätsnetzwerkeDr. Tobias Hemmert, Dr. Manfred Lochter, Stephanie Reinhardt, Bundesamt für Sicherheit in der Informationstechnik; Prof. Dr. Daniel Loebenberger, Prof. Dr. Marian Margraf, Prof. Dr. Georg Sigl, Fraunhofer AISEC:Quantencomputerresistente Kryptografie: Aktuelle Aktivitäten und FragestellungenDr. Heike Hagemeier, Dr. Stavros Kousidis, Dr. Thomas Wunderer, Bundesamt für Sicherheit in der Informationstechnik:Standardisierung von Post-Quanten-Kryptografie und Empfehlungen des BSIAlexander Zeier, Prof. Dr. Alexander Wiesmaier, Prof. Dr. Andreas Heinemann, Hochschule Darmstadt:Zur Integration von Post-Quantum Verfahren in bestehende Softwareprodukmehr