Inhaltsverzeichnis <kes> 2013 #2
Titelthema: Windows 8

Die neue Generation der Microsoft-Betriebssysteme verspricht eine vereinheitlichte Oberfläche vom Server bis zum Smartphone. Welche Veränderungen – inklusive der völlig neuen Anwendungsumgebung – sie mit sich bringt und ob ihr Einsatz im Unternehmen lohnt, erörtert unsere Titelstrecke ab
Seite 17
Der zweite Teil unseres Überblicks zur Security im neuen Windows stellt neue Sicherheitsfunktionen von Windows Server 2012 vor, die in der Domäne und im Zusammenspiel mit Windows 8 zum Tragen kommen.
Seite 23
Management und Wissen
Gerne bevorzugt man beim Outsourcing Anbieter mit ISO-Audit – doch wie viel mehr bringen Sicherheits-Zertifikate von Dienstleistern für die Sicherheit des Kunden wirklich? Unser Beitrag erläutert, wo der schöne Schein trügen kann.
Seite 6
Kennzahlen sind wichtig für die Steuerung der Informations-Sicherheit. Doch nicht jede Kennzahl zu Malware misst Kriterien, die dem eigenen Einfluss unterliegen – und liefert somit auch Ergebnisse, aus denen man konkrete Veränderungen ableiten kann.
Seite 10
Sichere Programmierung ist ein seltenes Gut – manchmal könnte man fast meinen, dass es sich dabei um einen Mythos handelt. Unser Autor hat sich (mit dem einen oder anderen Augenzwinkern) auf die Suche nach dem metaphorischen Schneemenschen der Sicherheitsbranche gemacht.
Seite 13
Honeypotsysteme können vielfältig zur Sicherung von IT-Landschaften beitragen: Sie liefern dem Verteidiger wichtige Erkenntnisse und sorgen idealerweise für Zeitverlust und Verwirrung beim Angreifer. Unser Beitrag beschreibt fünf Einsatzszenarien für "Honigtöpfe" im Unternehmen.
Seite 66
Messen: CeBIT 2013

Vom 5.–9. März findet die CeBIT 2013 in Hannover statt. Einen Ausblick auf Produkte und Aussteller in Sachen Informationssicherheit liefert unser Vorbericht ab
Seite 37
Außerdem: <kes>-Special zur CeBIT 2013
Der TeleTrusT – Bundesverband IT-Sicherheit e. V. berichtet auf seinen Sonderseiten unter der Überschrift "Innovationshürden in der Gesundheitsversorgung" über sein Thesenpapier zur Gesundheitstelematik.
Seite 40
Systeme und ihr Umfeld
19 Anbieter von Intrusion-Detection-/-Prevention-Systems haben der <kes> auf Nachfrage Auskunft über 21 ihrer Lösungen zur Angriffserkennung und -abwehr gegeben.
Seite 72
Recht
Unsere Rechtsrubrik erörtert drei Entscheidungen zu den Informationspflichten gemäß Telemediengesetz (TDG) sowie einer eventuell damit verbundenen Haftbarkeit des "Admin-C".
Seite 64
Verlagsseiten "Hello Job"
Verhandlungs-Coach Claudia Kimich gibt im Interview Strategie-Tipps für Gehaltsverhandlungen in Bewerbungsgesprächen.
Seite 29
Rubriken
Seite 3 | |
Seite 80 | |
Seite 91 | |
Seite 85 | |
Seite 84 |
BSI-Forum
Seite 51 | |
Seite 52 | |
Seite 55 | |
Seite 56 | |
Seite 59 | |
Seite 60 | |
Seite 51 |