Inhaltsverzeichnis <kes> 2013 #2


Titelthema: Windows 8

Abb. Windows 8

Die neue Generation der Microsoft-Betriebssysteme verspricht eine vereinheitlichte Oberfläche vom Server bis zum Smartphone. Welche Veränderungen – inklusive der völlig neuen Anwendungsumgebung – sie mit sich bringt und ob ihr Einsatz im Unternehmen lohnt, erörtert unsere Titelstrecke ab

Seite 17

Der zweite Teil unseres Überblicks zur Security im neuen Windows stellt neue Sicherheitsfunktionen von Windows Server 2012 vor, die in der Domäne und im Zusammenspiel mit Windows 8 zum Tragen kommen.

Seite 23

Management und Wissen

Gerne bevorzugt man beim Outsourcing Anbieter mit ISO-Audit – doch wie viel mehr bringen Sicherheits-Zertifikate von Dienstleistern für die Sicherheit des Kunden wirklich? Unser Beitrag erläutert, wo der schöne Schein trügen kann.

Seite 6

Kennzahlen sind wichtig für die Steuerung der Informations-Sicherheit. Doch nicht jede Kennzahl zu Malware misst Kriterien, die dem eigenen Einfluss unterliegen – und liefert somit auch Ergebnisse, aus denen man konkrete Veränderungen ableiten kann.

Seite 10

Sichere Programmierung ist ein seltenes Gut – manchmal könnte man fast meinen, dass es sich dabei um einen Mythos handelt. Unser Autor hat sich (mit dem einen oder anderen Augenzwinkern) auf die Suche nach dem metaphorischen Schneemenschen der Sicherheitsbranche gemacht.

Seite 13

Honeypotsysteme können vielfältig zur Sicherung von IT-Landschaften beitragen: Sie liefern dem Verteidiger wichtige Erkenntnisse und sorgen idealerweise für Zeitverlust und Verwirrung beim Angreifer. Unser Beitrag beschreibt fünf Einsatzszenarien für "Honigtöpfe" im Unternehmen.

Seite 66

Messen: CeBIT 2013

Abb. Messegang

Vom 5.–9. März findet die CeBIT 2013 in Hannover statt. Einen Ausblick auf Produkte und Aussteller in Sachen Informationssicherheit liefert unser Vorbericht ab

Seite 37

Außerdem: <kes>-Special zur CeBIT 2013

 

Der TeleTrusT – Bundesverband IT-Sicherheit e. V. berichtet auf seinen Sonderseiten unter der Überschrift "Innovationshürden in der Gesundheitsversorgung" über sein Thesenpapier zur Gesundheitstelematik.

Seite 40

Systeme und ihr Umfeld

19 Anbieter von Intrusion-Detection-/-Prevention-Systems haben der <kes> auf Nachfrage Auskunft über 21 ihrer Lösungen zur Angriffserkennung und -abwehr gegeben.

Seite 72

Recht

Unsere Rechtsrubrik erörtert drei Entscheidungen zu den Informationspflichten gemäß Telemediengesetz (TDG) sowie einer eventuell damit verbundenen Haftbarkeit des "Admin-C".

Seite 64

Verlagsseiten "Hello Job"

Verhandlungs-Coach Claudia Kimich gibt im Interview Strategie-Tipps für Gehaltsverhandlungen in Bewerbungsgesprächen.

Seite 29

Rubriken

BSI-Forum