Inhaltsverzeichnis <kes> 2012 #6


Systeme und ihr Umfeld

Was bringt das neue Windows in Sachen Sicherheit? Im ersten Teil dieser Miniserie liefert unser Autor einen Überblick über neue und erweiterte Security-Funktionen der Client-Seite.

Seite 6

Titelthema: Sicherheit von Banken und Zahlungssystemen

Viel hat sich verändert in den letzten zehn Jahren - nicht zulett bei Angriffen und Abwehrmechanismen im Onlinebanking. Der vorliegende Beitrag fasst das wechselseitige Wettrüsten zusammen und erläutert, warum heute so viel Aufwand nötig ist.

Seite 10

 

Passwort-Management bei der Fiducia IT AG

Dieser Anwenderbericht skizziert das Einsatzszenario und die Implementierung einer Lösung zum automatisierten Passwortmanagement beim Finanzdienstleister Fiducia.

Seite 14

Management und Wissen

Lieferketten gibt es längst nicht mehr nur in der Produktion - auch Dienstleistungsunternehmen und nicht zuletzt die IT und Finanzwirtschaft sind heute auf die Verfügbarkeit ganzer Liefer-netzwerke angewiesen. Höchste Zeit für ein Supply-Chain-Continuity-Management, meinen unsere Autoren.

Seite 17

Eine umfassende Sicherheitsstrategie endet nicht mit Prävention, sondern braucht auch passende Mechanismen und Ressourcen zur Erkennung, Behandlung und Verfolgung von Security-Incidents - ein mahnender Vergleich mit der klassischen Sicherheit.

Seite 24

Die Kommunikation mit der "Business-Welt" ist für die "IT-Welt" längst nicht immer einfach und ohne Missverständnisse. Braucht womöglich die Security mehr "Business-Awareness", um besser mit Chefetagen und Fachführungskräften zu verhandeln? der letzte Teil unserer Serie zieht ein Fazit und liefert eine Checkliste, um Sicherheitsprojekte managementgerecht vorzubereiten.

Seite 68

it-sa 2012

Auch in 2012 ist die IT-Security Messe it-sa gewachsen. Eine Auswahl dessen, was Aussteller gezeigt und Besucher gesehen haben, bringt unser Beitrag auf

Seite 28

<kes>/Microsoft-Sicherheitsstudie 2012

Die ausführlichen Antworten der Teilnehmer an der <kes>/Microsoft-Sicherheitsstudie ermöglichen erneut einen detaillierten Blick auf die IT-Sicherheitslage im deutschsprachigen Raum. Im dritten und letzten Teil der Ergebnisse geht es um konkrete Maßnahmen und die Nutzung von Dienstleistungen.

Seite 52

In seinem Fazit zur <kes>/Microsoft-Sicherheitsstudie konzentriert sich der Hauptsponsor auf die neuen mobilen Systeme und darauf, wie man den Herausforderungen von "Bring Your Own Device" Herr werden kann.

Seite 61

Im Vergleich zweier Security-Studien analysieren unsere Autoren anhand ausgewählter Themenfelder Gemeinsamkeiten und Unterschiede zwischen der schweizer und der deutschen Sicherheitslandschaft.

Seite 63

Recht

Parallel zur - wenngleich oft noch schleichenden - technischen Einführung des "neuen" Internetprotokolls IPv6 gilt es, auch rechtliche Aspekte zu bedenken, vor allem bezüglich des Datenschutzes.

Seite 50

Verlagsseiten "Hello Job"

Drei IT-Sicherheitsprofis liefern Einblicke in Ihre Tätigkeit, aber auch darüber, was sie motiviert, wie Security Hand in Hand mit Kommunikations-Skills gelehrt wird und wie Berater Burnout-Prävention betreiben.

Seite 43

Rubriken

BSI-Forum