Referenzen & Publikationen
Comics | Bücher | |
SecTank | Weitere Publikationen | |
Kunden |
Navigating the Digital Age – The Definitive Cybersecurity Guide for Directors and Officers
Ein gelungenes Buch zum Thema Cybersecurity für C-Level Executives, Vorstände und Entscheidungsträgern in Unternehmen, Regierungsbehörden und andere Organisationen. Mein Thema war der Lead Provider aus der Sicht der Sicherheit. 16 Tolle Kapitel von 16 tollen Autoren mit 16 unterschiedlichen Themen. Gelungen! Das Buch ist kostenlos und Sie können es hier herunterladen:
https://www.securityroundtable.org/library/
Rollen- und Berechtigungskonzepte (Identitätsmanagement) 2. Auflage
Dieses Buch bietet eine ganzheitliche Darstellung von rollenbasierten Zugriffskonzepten. Damit greifen die Autoren die integrativen IT-Trends in Unternehmen auf, die neue Konzepte für Autorisierung und Authentisierung erfordern wie z. B. Single Point of Administration. Ausgehend von der bestehenden Situation in Unternehmen und der historischen Herleitung wird ein Überblick über die Berechtigungsproblematik gegeben. Die Autoren stellen praktische und handhabbare Technologien vor und geben konzeptionelle sowie generisch technologische Lösungsansätze und bewerten diese. Ein Buch für alle, die sich beruflich oder im Studium mit Berechtigungsverfahren und Zugriffsmanagement beschäftigen.
https://www.springer.com/de/book/9783658179861#otherversion=9783658179878
NEU! WIRTSCHAFTSSPIONAGE MITTELS DATENSAMMLUNG
SWIFT-Bankdatendurchforstung, Flugpassagierdaten und vieles mehr. Riesige Datenmengen müssen aus Europa in andere Staaten, allen voran den USA, übermittelt werden.
Wie dieses Buch zeigt, können daraus detaillierte Erkenntnisse zur wirtschaftlichen Tätigkeit von Unternehmen extrahiert werden. Erkenntnisse, die vor allem für technologisch hoch entwickelte Staaten und deren Unternehmen von Interesse sind und von eben diesen abgegriffen werden. Die Gefahr von Konkurrenz- und Wirtschaftspionage ist evident. Viele europäische Unternehmen sind sich nicht oder nur unzureichend über diese neuen Gefahren im Klaren. Alexander Tsolkas und Friedrich Wimmer erklären anhand von Beispielen, welche Informationen aus diesen im Wirtschaftskreislauf entstehenden Datensammlungen extrahiert werden können, wie Unternehmen die eigene Gefährdungslage einschätzen – und durch welche Maßnahmen sie das Risiko verringern können.
Schön ist es, wenn ein Minster (nunmehr a.D) das Buch propagiert.
Hier können Sie das Buch kaufen
Rollen- und Berechtigungskonzepte (Identitätsmanagement)
Die integrativen Trends, die sich seit Jahren in Unternehmen bezüglich der IT abzeichnen, z. B. Singe Point of Administration, erfordern neue Konzepte für Authorisierung und Authentisierung.
Dieses Buch bietet eine ganzheitliche Darstellung von rollenbasierenden Zugriffskonzepten. Ausgehend von der bestehenden Situation in Unternehmen und der historischen Herleitung wird ein Überblick über die Berechtigungsproblematik gegeben. Die Autoren stellen praktische und handhabbare Konzepte vor und geben konzeptionelle, sowie generisch technologische Lösungsansätze und bewerten diese. Ein Buch für alle, die sich beruflich oder im Studium mit Berechtigungsverfahren und Zugriffsmanagement beschäftigen.
Hier können Sie das Buch kaufen
Virtuelle Organisationen im Zeitalter von E-Business und E-Government
Der Einsatz von Informationstechnik in Unternehmen und in öffentlichen Verwaltungen hat in diesen Organisationen zu teilweise gravierenden Änderungen geführt. Dieses Buch gibt einen Überblick über diese Entwicklungen und einen Ausblick auf zukünftige Trends auf dem Weg zur virtuellen Organisation. Technologien, Organisationsformen, Wertschöpfungsketten und rechtliche und steuerliche Aspekte für virtuelle Organisationen sind dargestellt und diskutiert.
Das Buch bietet weiter praktische Beispiele zum E-Business und E-Government, die Stand und Entwicklung der Transformation in Wirtschaft und Verwaltung dokumentieren und Erfolge wie Schwierigkeiten der neuen Organisationsform offen legen. Graphiken und Tabellen erhöhen die Lesbarkeit des Buches.
Das Buch gibt es hier zu kaufen, allerdings nur noch gebraucht, da es ausverkauft ist.
SecTank – Das IT Security Magazin
Ich publiziere seit 13 Jahren auf den Fachgebieten Informationssicherheit, Risikomanagement, Datenschutz, Produkte u.m. Von 2005-2010 publizierte ich bei der IDG Computerwoche im Security Expertenrat. Diesen leitete ich von 2008 bis 2010 im redaktionellen Outsourcing für das Fachmedium der IDG. Vom 1.8.2010 publizierte ich auf unserem Blog SecTank für das Unternehmen Secumedia/KES im redaktionellen Outsourcing, der bis zum Oktober 2011 das Blog der Nürnberger Sicherheitsmesse „it-sa“ war. Seit 2011 ist Sectank ein eigenständiges Sicherheitsmagazin für Hersteller.
Unsere Agenturen sind:
|
|
|
SecTank, ist zu einem der wenigen und gut gelesenen Herstellermagazinen aufgestiegen. Man findet News, Trends, und viele informierende Artikel. Jeder Hersteller oder Dienstleister kann mitmachen. Ca. 35.000 Leser verzeichnet SecTank mittlerweile monatlich. Auf SecTank finden Sie auch mein Comic Laokoon & Kassandra. SecTank und Laokoon & Kassandra sind geschützte Markennamen beim deutschen Marken- und Patentamt in München, eingetragen auf Alexander Tsolkas.
Weitere Publikationen
Es gibt mittlerweile ca. 300 verschiedene Veröffentlichungen neben SecTank von Alexander Tsolkas in Deutschland, Europa, den Americas und Asien, in Druck und on-line. Ob n-tv, Focus, CIO Magazin, Lanline, Computerwoche, News, Wallstreet, SWP, Kes, Cast-Forum, Berlin, Enterprisecioforum, Futurezone, Pressebox, Dpa, Computerwelt, 7mobile, Onlinekosten, OSNews, Digital-Kingdom, Monsterandcritics, Google, AutomotiveIT, GanzheitlicheKonzepte, Infosec, Cyberfahnder, Telokombuzz, JzBusinessworld, Okzone, Utusan, China Post, China Daily, Tiempodehoy, Freegentube, Myinfo, The last Guardian, Elsalvador, Buletinlepak, Amlalale, Gempaknya, Baka, Lulu-pages, Satuumat, Manmala, Gfft, Experton, und ca. 100 deutsche Tageszeitungen. Hier sind nur einige wenige Beispiele von Veröffentlichungen neben dem Magazin SecTank.
Wirtschaftswoche – Deutschland macht es der NSA leicht
Interview zu Cloud Security – Expertonale 2012
CIO Magazin – Gefahr für Android Smartphones – Die Apps als Einfallstor
Radiointerview bei SWR3 anhören
Artikel im Penthouse – Cyber Ganoven – Im Visier der Cyberganoven
Artikel auf iBusiness.de – Elektronischer Personalausweis: Wie der Online-Handel profitiert
Artikel in der Financial Times Deutschland – Selbst gestrickte Rettungsnetze
Artikel in der Financial Times Deutschland – Bei IT-Gefahren fehlt Firmen der Überblick
Zertifizierung der weltweiten Schenker/Bahn Sicherheitsbeauftragten
Success Story: Schenker Logistics / PDF in englisch / PDF in italienisch
DIN ISO 27001 Zertifizierung Schenker Polen / Vorbereitungsaudit
Pressemitteilung: Schenker investiert in weltweite IT-Sicherheit
3rd Annual Business Continuity 2007 / PowerPoint-Präsentation
Vortrag in der FH Hof: IT Sicherheitstrends in der nächsten Zeit (PDF)
EDS Sicherheitskonzept für das Bundesland Baden-Württemberg (PDF)
COMIC LAOKOON & KASSANDRA®
Das Informationssicherheits- und Risikomanagement-Comic für IT-Begeisterte!
Episode 20 · Der Fall Snowden · Neu
Episode 17 · Hellenisch Roulette
Episode 16 · Finanzkatastrophensitzung
Episode 15 · Die Bank gewinnt!
Episode 13 · Reaktorsicherheit
Episode 11 · Nichts zu verbergen
Episode 10 · Helden – Wikileakential
Episode 9 · Political Impressions – Wikileakential
Episode 4 · Risikomanagement á la EU
Episode 3 · Novellierung des Datenschutzgesetzes
Episode 1 · Laokoon & Kassandra
Kunden