Referenzen & Publikationen

 

Comics Bücher
SecTank Weitere Publikationen
Kunden

 


 

Bücher

2019! Cloud Computing Security

Sealed Cloud Security zeigt dem Leser auf, wie man zu einer Sealed Cloud kommt, und was eine Sealed Cloud ist.

Der Inhalt: Sealed Cloud zeigt die Strategie und einen Blueprint, wie man in völlig unsicheren Cloud-Umgebungen einen total sicheren Cloud Speicher etablieren kann.

 

 

 

 

Navigating the Digital Age – The Definitive Cybersecurity Guide for Directors and Officers

Ein gelungenes Buch zum Thema Cybersecurity für C-Level Executives, Vorstände und Entscheidungsträgern in Unternehmen, Regierungsbehörden und andere Organisationen. Mein Thema war der Lead Provider aus der Sicht der Sicherheit. 16 Tolle Kapitel von 16 tollen Autoren mit 16 unterschiedlichen Themen. Gelungen! Das Buch ist kostenlos und Sie können es hier herunterladen:

https://www.securityroundtable.org/library/

 

 

 

Rollen- und Berechtigungskonzepte (Identitätsmanagement) 2. Auflage 

Dieses Buch bietet eine ganzheitliche Darstellung von rollenbasierten Zugriffskonzepten. Damit greifen die Autoren die integrativen IT-Trends in Unternehmen auf, die neue Konzepte für Autorisierung und Authentisierung erfordern wie z. B. Single Point of Administration. Ausgehend von der bestehenden Situation in Unternehmen und der historischen Herleitung wird ein Überblick über die Berechtigungsproblematik gegeben. Die Autoren stellen praktische und handhabbare Technologien vor und geben konzeptionelle sowie generisch technologische Lösungsansätze und bewerten diese. Ein Buch für alle, die sich beruflich oder im Studium mit Berechtigungsverfahren und Zugriffsmanagement beschäftigen.

https://www.springer.com/de/book/9783658179861#otherversion=9783658179878

 

NEU! WIRTSCHAFTSSPIONAGE MITTELS DATENSAMMLUNG

SWIFT-Bankdatendurchforstung, Flugpassagierdaten und vieles mehr. Riesige Datenmengen müssen aus Europa in andere Staaten, allen voran den USA, übermittelt werden.

Wie dieses Buch zeigt, können daraus detaillierte Erkenntnisse zur wirtschaftlichen Tätigkeit von Unternehmen extrahiert werden. Erkenntnisse, die vor allem für technologisch hoch entwickelte Staaten und deren Unternehmen von Interesse sind und von eben diesen abgegriffen werden. Die Gefahr von Konkurrenz- und Wirtschaftspionage ist evident. Viele europäische Unternehmen sind sich nicht oder nur unzureichend über diese neuen Gefahren im Klaren. Alexander Tsolkas und Friedrich Wimmer erklären anhand von Beispielen, welche Informationen aus diesen im Wirtschaftskreislauf entstehenden Datensammlungen extrahiert werden können, wie Unternehmen die eigene Gefährdungslage einschätzen – und durch welche Maßnahmen sie das Risiko verringern können.

Hier können Sie das Buch kaufen

 

Rollen- und Berechtigungskonzepte (Identitätsmanagement) 

Die integrativen Trends, die sich seit Jahren in Unternehmen bezüglich der IT abzeichnen, z. B. Singe Point of Administration, erfordern neue Konzepte für Authorisierung und Authentisierung.
Dieses Buch bietet eine ganzheitliche Darstellung von rollenbasierenden Zugriffskonzepten. Ausgehend von der bestehenden Situation in Unternehmen und der historischen Herleitung wird ein Überblick über die Berechtigungsproblematik gegeben. Die Autoren stellen praktische und handhabbare Konzepte vor und geben konzeptionelle, sowie generisch technologische Lösungsansätze und bewerten diese. Ein Buch für alle, die sich beruflich oder im Studium mit Berechtigungsverfahren und Zugriffsmanagement beschäftigen.

Hier können Sie das Buch kaufen

 

Virtuelle Organisationen im Zeitalter von E-Business und E-Government

Der Einsatz von Informationstechnik in Unternehmen und in öffentlichen Verwaltungen hat in diesen Organisationen zu teilweise gravierenden Änderungen geführt. Dieses Buch gibt einen Überblick über diese Entwicklungen und einen Ausblick auf zukünftige Trends auf dem Weg zur virtuellen Organisation. Technologien, Organisationsformen, Wertschöpfungsketten und rechtliche und steuerliche Aspekte für virtuelle Organisationen sind dargestellt und diskutiert.

Das Buch bietet weiter praktische Beispiele zum E-Business und E-Government, die Stand und Entwicklung der Transformation in Wirtschaft und Verwaltung dokumentieren und Erfolge wie Schwierigkeiten der neuen Organisationsform offen legen. Graphiken und Tabellen erhöhen die Lesbarkeit des Buches.

Das Buch gibt es hier zu kaufen, allerdings nur noch gebraucht, da es ausverkauft ist.

 


 

SecTank – Das IT Security Magazin

Ich publiziere seit 13 Jahren auf den Fachgebieten Informationssicherheit, Risikomanagement, Datenschutz, Produkte u.m. Von 2005-2010 publizierte ich bei der IDG Computerwoche im Security Expertenrat. Diesen leitete ich von 2008 bis 2010 im redaktionellen Outsourcing für das Fachmedium der IDG. Vom 1.8.2010 publizierte ich auf unserem Blog SecTank für das Unternehmen Secumedia/KES im redaktionellen Outsourcing, der bis zum Oktober 2011 das Blog der Nürnberger Sicherheitsmesse „it-sa“ war. Seit 2011 ist Sectank ein eigenständiges Sicherheitsmagazin für Hersteller.

Unsere Agenturen sind:

  • Finke & Fuchs
  • PR-Com
  • TC-Communications
  • Kafka-Kommunikation
  • B2Tainment
  • T-Communications
  • LewisPR
  • ICS Digital
  • Essentialmedia
  • IBM
  • DaviesMurphy
  • Presse-seitig
  • NCP-e
  • Maisberger
  • Edelman
  • Public Footprint
  • Ogilvy
  • Press-n-relations Schweiz
  • Press-n-relations Deutschland
  • Teamlewis
  • PRLog-PR
  • Cloudplan
  • Naybzadeh PR
  • Uniscon
  • Techconsult Heise Medien
  • Tech2Com
  • SF-PR
  • Cyberghost
  • Ads2People
  • XBAV
  • SchwartzPR
  • Web.de
  • TC Communications
  • Wim Stoop

SecTank, ist zu einem der wenigen und gut gelesenen Herstellermagazinen aufgestiegen. Man findet News, Trends, und viele informierende Artikel. Jeder Hersteller oder Dienstleister kann mitmachen. Ca. 35.000 Leser verzeichnet SecTank mittlerweile monatlich. Auf SecTank finden Sie auch mein Comic Laokoon & Kassandra. SecTank und Laokoon & Kassandra sind geschützte Markennamen beim deutschen Marken- und Patentamt in München, eingetragen auf Alexander Tsolkas.

Zum SEC-Tank-Magazin
 


 

Weitere Publikationen

Es gibt mittlerweile ca. 300 verschiedene Veröffentlichungen neben SecTank von Alexander Tsolkas in Deutschland, Europa, den Americas und Asien, in Druck und on-line. Ob n-tv, Focus, CIO Magazin, Lanline, Computerwoche, News, Wallstreet, SWP, Kes, Cast-Forum, Berlin, Enterprisecioforum, Futurezone, Pressebox, Dpa, Computerwelt, 7mobile, Onlinekosten, OSNews, Digital-Kingdom, Monsterandcritics, Google, AutomotiveIT, GanzheitlicheKonzepte, Infosec, Cyberfahnder, Telokombuzz, JzBusinessworld, Okzone, Utusan, China Post, China Daily, Tiempodehoy, Freegentube, Myinfo, The last Guardian, Elsalvador, Buletinlepak, Amlalale, Gempaknya, Baka, Lulu-pages, Satuumat, Manmala, Gfft, Experton, und ca. 100 deutsche Tageszeitungen. Hier sind nur einige wenige Beispiele von Veröffentlichungen neben dem Magazin SecTank.

Wirtschaftswoche – Deutschland macht es der NSA leicht

Interview zu Cloud Security – Expertonale 2012

CIO Magazin – Gefahr für Android Smartphones – Die Apps als Einfallstor

Radiointerview bei SWR3 anhören

Artikel im Penthouse – Cyber Ganoven – Im Visier der Cyberganoven

Artikel auf iBusiness.de – Elektronischer Personalausweis: Wie der Online-Handel profitiert

Artikel in der Financial Times Deutschland – Selbst gestrickte Rettungsnetze

Artikel in der Financial Times Deutschland – Bei IT-Gefahren fehlt Firmen der Überblick

Zertifizierung der weltweiten Schenker/Bahn Sicherheitsbeauftragten

Success Story: Schenker Logistics / PDF in englisch / PDF in italienisch

DIN ISO 27001 Zertifizierung Schenker Polen / Vorbereitungsaudit

Pressemitteilung: Schenker investiert in weltweite IT-Sicherheit

3rd Annual Business Continuity 2007 / PowerPoint-Präsentation

Vortrag in der FH Hof: IT Sicherheitstrends in der nächsten Zeit (PDF)

EDS Sicherheitskonzept für das Bundesland Baden-Württemberg (PDF)
 


 

COMIC LAOKOON & KASSANDRA®

Das Informationssicherheits- und Risikomanagement-Comic für IT-Begeisterte!

Episode 20 · Der Fall Snowden · Neu

Episode 19 · Occupy  

Episode 18 · Symbolkraft

Episode 17 · Hellenisch Roulette

Episode 16 · Finanzkatastrophensitzung

Episode 15 · Die Bank gewinnt!

Episode 14 · Volkszählung

Episode 13 · Reaktorsicherheit

Episode 12 · Plagiatsaffäre

Episode 11 · Nichts zu verbergen

Episode 10 · Helden – Wikileakential

Episode 9 · Political Impressions –  Wikileakential

Episode 8 · Bonus Exitus

Episode 7 · Schmiergeldwäsche

Episode 6 · Wikileakential

Episode 5 · The BP story

Episode 4 · Risikomanagement á la EU

Episode 3 · Novellierung des Datenschutzgesetzes

Episode 2 · Post it

Episode 1 · Laokoon & Kassandra

 


 

Kunden

       Datei:Deutsche Telekom-Logo.svg

                        

 

 

 

 

…und einige, die nicht genannt werden möchten…

Kontakt

Tsolkas IT Services GmbH & Co. KG
Am großen Stueck 7
64560 Riedstadt, Germany

Tel.:+49 (0)6158 / 747292
Fax:+49 (0)6158 / 747296
Mobil:+49 (0)1577 1440251

info@ITS.tsolkas.com