Inhaltsverzeichnis <kes> 2014 #6

 

 

Titelthema: DevOps

DevOps ist eine Methode, um die Kommunikation, Zusammenarbeit und Integration zwischen der Softwareentwicklung und dem IT-Betrieb zu verbessern. Aber welche Chancen und Risiken entstehen dabei? Und welche Maßnahmen gibt es für eine überlegte und sichere Implementierung von DevOps?

Seite 6

 

Bedrohung

Exploit Kits sind nicht neu, aber immer noch sehr erfolgreich und deswegen bei Cyberkriminellen weiter äußerst beliebt, um Schadcode zu transportieren. Wir haben uns die aktuellen und gerade „angesagten“ Malware-Baukästen genauer angesehen.

Seite 14

Der Heartbleed-Bug ist eine der schwersten Sicherheitslücken in der Geschichte des Internets. Unser Autor fasst die bisherigen Geschehnisse zusammen, beschreibt die Schwachstelle und betrachtet die Folgen.

Seite 18

Management und Wissen

Die ausführlichen Antworten der Teilnehmer an der <kes>/Microsoft-Sicherheitsstudie ermöglichen erneut einen detaillierten Blick auf die IT-Sicherheitslage im deutschsprachigen Raum. Im dritten und letzten Teil der Ergebnisse geht es um konkrete Maßnahmen und die Nutzung von Dienstleistungen.

Seite 22

 

In seinem Fazit zur <kes>/Microsoft-Sicherheitsstudie konzentriert sich der Hauptsponsor auf die Situation in den Unternehmen: Wo liegen eigentlich die wirklichen Gefahren? Und was können CISOs tun, um nicht zwischen den Managementebenen unter die Räder zu kommen?

Seite 32

it-sa 2014

Auch 2014 ist die IT-Security Messe it-sa gewachsen. Eine Auswahl dessen, was Aussteller gezeigt und Besucher gesehen haben, bringt unser Beitrag auf

Seite 72

Sicherheit von Banken und Zahlungssystemen

Welche Geräte und Plattformen eignen sich am besten für das Onlinebanking?
Unser Autor gibt Empfehlungen auf

Seite 54

In den letzten Jahren haben sich technische Analysemöglichkeiten entwickelt, die eine Betrugsprävention durch Mustererkennung ermöglichen. Daraus ergibt sich eine neue, umfassende Sicherheitsarchitektur, mit der man eingreifen kann, bevor das Geld die Bank verlässt.

Seite 57

Management und Wissen

Sätze wie „Sag mal, Du kennst Dich doch mit Computern aus…“ zaubern meist ein kaltes Funkeln in die Augen von Informatikern, bedeuten sie doch Mehrarbeit. Aber wie kommt man aus der Sache wieder raus? Ein Lamento mit Tipps für die Praxis.

Seite 36

Die Verordnung über die elektronische Identifizierung und Vertrauensdienste für elektronische Transaktionen im Binnenmarkt (eIDAS) ist seit September in Kraft. Unser Autor stellt die wichtigsten Neuregelungen vor.

Seite 60

Recht

Neue rechtliche Rahmenbedingungen sollen vor allem die Gesundheitsversorgung von Patienten vereinfachen. Datenschützer fordern, dass der Gesetzgeber hier ein umfassendes hohes Schutzniveau festlegt.

Seite 66

IT-Grundschutz

Mit dem BSI-Standard 100-3 können Unternehmen eine vereinfachte Analyse von Risiken für die Informationsverarbeitung durchführen. Leider ging dabei das Grundprinzip eines praxisorientierten Risikomanagements verloren.

Seite 70

Rubriken

Termine

Seite 52

News und Produkte

Seite 75

Impressum

Seite 78

BSI-Forum