Inhaltsverzeichnis kes 2011 #6
it-sa 2012
![Foto: /Luckhardt] Messenachlese Foto: /Luckhardt] Messenachlese](fileadmin/_processed_/csm_11-6-004-3-150_f5673902e4.jpg)
Mitte Oktober stand die Messe Nürnberg drei Tage lang im Zeichen der Informations-Sicherheit. Einen Rückblick auf Produkte und Aussteller der it-sa liefert unsere Nachlese.
Seite 26
Auf dem MesseCampus der it-sa hat Bundesinnenminister Dr. Hans-Peter Friedrich eine stärkere Einbindung der Sicherheit in die Lehre befürwortet. Weitere Aussagen und Infos zum neuen it-sa-Benefiz-Vorstand liefert
Seite 30
<kes>/Microsoft-Sicherheitsstudie 2012

Gewinnen Sie gleich mehrfach: Nutzen Sie den Fragebogen zur neuen <kes>/Microsoft-Sicherheitsstudie als Checkliste zur Beurteilung Ihrer eigenen Sicherheitslage und helfen Sie gleichzeitig beim Zusammentragen wertvoller Informationen zu Strategien, Risiken, Angriffen und Gegenmaßnahmen.
Seite 33
Bedrohung
Titelthema: Risiken durch unstrukturierte Dateien
![[Aufmachergrafik: heller, corporate design] [Aufmachergrafik: heller, corporate design]](fileadmin/_migrated/pics/11-6-004-1-150.jpg)
Längst landet nicht mehr alles, was in Unternehmen und Behörden wichtig ist, in einer wohlstrukturierten und gut geschützten Datenbank: Viele Informationen liegen heute in unstrukturierten Dateien vor, die deutlich schwerer zu überwachen und zu sichern sind.
Seite 6
Management und Wissen
Raus aus der Policy – rein in die Köpfe!
Wie so oft genügt es auch bei der Einführung von Informationsklassifizierungen nicht, nur eine Richtlinie zu verfassen. Wie man Mitarbeiter dazu bringt, diese Form des Datenschutzes "zu leben", beschreibt
Seite 12
... aber allein noch nicht genügt, erörtert unsere Autorin und ergänzt damit einen früheren <kes>-Beitrag zu Problemen und Auswegen der Awareness.
Seite 16
"Interdisziplinäre" Angriffe, die einen Methodenmix aus klassischen und Cyber-Szenarien nutzen, erfordern eine wirksame Zusammenarbeit der klassischen Security und IT-Sicherheit. Interdisziplinäre Penetrationstests und Audits können bei der Abwehr von fortgeschrittener Cyber-Spionage helfen.
Seite 20
Ein Anwenderbericht beschreibt, wie der Asset-Manager der Sparkassen-Finanzgruppe sein Notfallmanagement von Office-Dateien auf ein dediziertes Tool zum Governance-, Risk- und Compliance-Management umgestellt hat.
Seite 61
Lange Zeit galt gerade bei Banken "nur das Beste ist gut genug". Doch Kostendruck und Performanceanforderungen lassen auch die Finanzbranche ihre Strategie zu IT-Sicherheitssystemen überdenken.
Seite 64

Immer mehr, immer schnellere automatisierte Transaktionen – das bietet Betrügern reichlich Angriffsfläche. Wo klassische Methoden der Betrugserkennung zu schwerfällig geworden sind, können so genannte Advanced Analytics helfen.
Seite 66
Die klassische Authentifizierung und Autorisierung per Passwort genügt nicht mehr bei wichtigen Transaktionen im Netz. Portalbetreiber müssen zunehmend Angriffe befürchten und sollten zusätzliche Sicherungsmaßnahmen erwägen.
Seite 70
Die Handvenenbiometrie eignet sich heute sowohl für Lösungen zum Zutrittsschutz als auch für die Zugangskontrolle zu Arbeitsplatzsystemen, berichtet unser Autor und erläutert Grundlagen und Anwendungsbeispiele.
Seite 72
Systeme und ihr Umfeld
Unsere Marktübersicht umfasst die Personal-Firewall-Lösungen von 16 Anbietern zur Absicherung von Client-Systemen.
Seite 76
Recht
Facebook & Co. beschäftigen zunehmend die Gerichte. Wer Abmahnungen und Bußgeldern vermeiden möchte, muss beim unternehmerischen Auftritt in sozialen Netzwerken aufpassen.
Seite 24
Rubriken
Seite 3 | |
Seite 82 | |
Seite 86 | |
Seite 84 |
BSI-Forum
Seite 51 | |
Seite 53 | |
Seite 56 | |
Seite 57 | |
Seite 51 |