Inhaltsverzeichnis kes 2011 #6


it-sa 2012

Foto: /Luckhardt] Messenachlese

Mitte Oktober stand die Messe Nürnberg drei Tage lang im Zeichen der Informations-Sicherheit. Einen Rückblick auf Produkte und Aussteller der it-sa liefert unsere Nachlese.

Seite 26

Auf dem MesseCampus der it-sa hat Bundesinnenminister Dr. Hans-Peter Friedrich eine stärkere Einbindung der Sicherheit in die Lehre befürwortet. Weitere Aussagen und Infos zum neuen it-sa-Benefiz-Vorstand liefert

Seite 30

<kes>/Microsoft-Sicherheitsstudie 2012

Aufmachergrafik: heller, corporate design

Gewinnen Sie gleich mehrfach: Nutzen Sie den Fragebogen zur neuen <kes>/Microsoft-Sicherheitsstudie als Checkliste zur Beurteilung Ihrer eigenen Sicherheitslage und helfen Sie gleichzeitig beim Zusammentragen wertvoller Informationen zu Strategien, Risiken, Angriffen und Gegenmaßnahmen.

Seite 33


Bedrohung

Titelthema: Risiken durch unstrukturierte Dateien

[Aufmachergrafik: heller, corporate design]

Längst landet nicht mehr alles, was in Unternehmen und Behörden wichtig ist, in einer wohlstrukturierten und gut geschützten Datenbank: Viele Informationen liegen heute in unstrukturierten Dateien vor, die deutlich schwerer zu überwachen und zu sichern sind.

Seite 6

Management und Wissen

Raus aus der Policy – rein in die Köpfe!

Wie so oft genügt es auch bei der Einführung von Informationsklassifizierungen nicht, nur eine Richtlinie zu verfassen. Wie man Mitarbeiter dazu bringt, diese Form des Datenschutzes "zu leben", beschreibt

Seite 12

... aber allein noch nicht genügt, erörtert unsere Autorin und ergänzt damit einen früheren <kes>-Beitrag zu Problemen und Auswegen der Awareness.

Seite 16

"Interdisziplinäre" Angriffe, die einen Methodenmix aus klassischen und Cyber-Szenarien nutzen, erfordern eine wirksame Zusammenarbeit der klassischen Security und IT-Sicherheit. Interdisziplinäre Penetrationstests und Audits können bei der Abwehr von fortgeschrittener Cyber-Spionage helfen.

Seite 20

Ein Anwenderbericht beschreibt, wie der Asset-Manager der Sparkassen-Finanzgruppe sein Notfallmanagement von Office-Dateien auf ein dediziertes Tool zum Governance-, Risk- und Compliance-Management umgestellt hat.

Seite 61

Lange Zeit galt gerade bei Banken "nur das Beste ist gut genug". Doch Kostendruck und Performanceanforderungen lassen auch die Finanzbranche ihre Strategie zu IT-Sicherheitssystemen überdenken.

Seite 64

Foto: (c) istockphoto.com/khz

Immer mehr, immer schnellere automatisierte Transaktionen – das bietet Betrügern reichlich Angriffsfläche. Wo klassische Methoden der Betrugserkennung zu schwerfällig geworden sind, können so genannte Advanced Analytics helfen.

Seite 66

Die klassische Authentifizierung und Autorisierung per Passwort genügt nicht mehr bei wichtigen Transaktionen im Netz. Portalbetreiber müssen zunehmend Angriffe befürchten und sollten zusätzliche Sicherungsmaßnahmen erwägen.

Seite 70

Die Handvenenbiometrie eignet sich heute sowohl für Lösungen zum Zutrittsschutz als auch für die Zugangskontrolle zu Arbeitsplatzsystemen, berichtet unser Autor und erläutert Grundlagen und Anwendungsbeispiele.

Seite 72

Systeme und ihr Umfeld

Unsere Marktübersicht umfasst die Personal-Firewall-Lösungen von 16 Anbietern zur Absicherung von Client-Systemen.

Seite 76

Recht

Facebook & Co. beschäftigen zunehmend die Gerichte. Wer Abmahnungen und Bußgeldern vermeiden möchte, muss beim unternehmerischen Auftritt in sozialen Netzwerken aufpassen.

Seite 24