Inhaltsverzeichnis <kes> 2012 #6
Systeme und ihr Umfeld
Was bringt das neue Windows in Sachen Sicherheit? Im ersten Teil dieser Miniserie liefert unser Autor einen Überblick über neue und erweiterte Security-Funktionen der Client-Seite.
Seite 6
Titelthema: Sicherheit von Banken und Zahlungssystemen

Viel hat sich verändert in den letzten zehn Jahren - nicht zulett bei Angriffen und Abwehrmechanismen im Onlinebanking. Der vorliegende Beitrag fasst das wechselseitige Wettrüsten zusammen und erläutert, warum heute so viel Aufwand nötig ist.
Seite 10
Passwort-Management bei der Fiducia IT AG
Dieser Anwenderbericht skizziert das Einsatzszenario und die Implementierung einer Lösung zum automatisierten Passwortmanagement beim Finanzdienstleister Fiducia.
Seite 14
Management und Wissen
Lieferketten gibt es längst nicht mehr nur in der Produktion - auch Dienstleistungsunternehmen und nicht zuletzt die IT und Finanzwirtschaft sind heute auf die Verfügbarkeit ganzer Liefer-netzwerke angewiesen. Höchste Zeit für ein Supply-Chain-Continuity-Management, meinen unsere Autoren.
Seite 17
Eine umfassende Sicherheitsstrategie endet nicht mit Prävention, sondern braucht auch passende Mechanismen und Ressourcen zur Erkennung, Behandlung und Verfolgung von Security-Incidents - ein mahnender Vergleich mit der klassischen Sicherheit.
Seite 24
Die Kommunikation mit der "Business-Welt" ist für die "IT-Welt" längst nicht immer einfach und ohne Missverständnisse. Braucht womöglich die Security mehr "Business-Awareness", um besser mit Chefetagen und Fachführungskräften zu verhandeln? der letzte Teil unserer Serie zieht ein Fazit und liefert eine Checkliste, um Sicherheitsprojekte managementgerecht vorzubereiten.
Seite 68
it-sa 2012

Auch in 2012 ist die IT-Security Messe it-sa gewachsen. Eine Auswahl dessen, was Aussteller gezeigt und Besucher gesehen haben, bringt unser Beitrag auf
Seite 28
<kes>/Microsoft-Sicherheitsstudie 2012

Die ausführlichen Antworten der Teilnehmer an der <kes>/Microsoft-Sicherheitsstudie ermöglichen erneut einen detaillierten Blick auf die IT-Sicherheitslage im deutschsprachigen Raum. Im dritten und letzten Teil der Ergebnisse geht es um konkrete Maßnahmen und die Nutzung von Dienstleistungen.
Seite 52
In seinem Fazit zur <kes>/Microsoft-Sicherheitsstudie konzentriert sich der Hauptsponsor auf die neuen mobilen Systeme und darauf, wie man den Herausforderungen von "Bring Your Own Device" Herr werden kann.
Seite 61
Im Vergleich zweier Security-Studien analysieren unsere Autoren anhand ausgewählter Themenfelder Gemeinsamkeiten und Unterschiede zwischen der schweizer und der deutschen Sicherheitslandschaft.
Seite 63
Recht
Parallel zur - wenngleich oft noch schleichenden - technischen Einführung des "neuen" Internetprotokolls IPv6 gilt es, auch rechtliche Aspekte zu bedenken, vor allem bezüglich des Datenschutzes.
Seite 50
Verlagsseiten "Hello Job"
Drei IT-Sicherheitsprofis liefern Einblicke in Ihre Tätigkeit, aber auch darüber, was sie motiviert, wie Security Hand in Hand mit Kommunikations-Skills gelehrt wird und wie Berater Burnout-Prävention betreiben.
Seite 43
Rubriken
Seite 3 | |
Seite 73 | |
Seite 77 | |
Seite 76 |
BSI-Forum
Seite 33 | |
Seite 36 | |
Seite 39 | |
Seite 33 |