Strategie und Reifegradmodelle sind zeit- und ressourcenintensiv. Die Autoren legen einen
Schwachstellen erkennen und Gegenmaßnahmen durchführen
Das Standard-Datenschutzmodell (SDM) gilt spätestens seit 2020 deutschlandweit als
Verstehen Sie, wie Zero-Trust-Sicherheit in Ihr Unternehmen integriert werden kann und
Der Begriff Trusted Computing umschreibt eine Reihe neuer Ansätze zur Verbesserung der
Wussten Sie, dass die häufigsten Cloud-Sicherheitsbedrohungen auf Fehlkonfigurationen von
Das Buch unterzieht den aktuellen Stand der Sicherungsverfahren im Online-Banking einer
Mit seinem Workshop 2018 zum Thema "Echtzeit und Sicherheit" bietet der
Ein wichtiges Anwendungsfeld des Ubiquitous Computing ist das
Der Tagungsband zur vierten Berliner IT-Sicherheitskonferenz 2014 zeichnet zusammenfassend
Denken wie ein Angreifer
Das Buch vermittelt umfassende Kenntnisse über den Einsatz von mobilen Anwendungen in
Die Einführung des Buches legt den Grundstein für die nachfolgenden Kapitel, indem sie die
In diesem essential entfaltet Martin Pils eine klare Vision für