Inhaltsverzeichnis <kes> 2014 #6
Titelthema: DevOps
DevOps ist eine Methode, um die Kommunikation, Zusammenarbeit und Integration zwischen der Softwareentwicklung und dem IT-Betrieb zu verbessern. Aber welche Chancen und Risiken entstehen dabei? Und welche Maßnahmen gibt es für eine überlegte und sichere Implementierung von DevOps?
Seite 6
Bedrohung
Exploit Kits sind nicht neu, aber immer noch sehr erfolgreich und deswegen bei Cyberkriminellen weiter äußerst beliebt, um Schadcode zu transportieren. Wir haben uns die aktuellen und gerade „angesagten“ Malware-Baukästen genauer angesehen.
Seite 14
Der Heartbleed-Bug ist eine der schwersten Sicherheitslücken in der Geschichte des Internets. Unser Autor fasst die bisherigen Geschehnisse zusammen, beschreibt die Schwachstelle und betrachtet die Folgen.
Seite 18
Management und Wissen
Die ausführlichen Antworten der Teilnehmer an der <kes>/Microsoft-Sicherheitsstudie ermöglichen erneut einen detaillierten Blick auf die IT-Sicherheitslage im deutschsprachigen Raum. Im dritten und letzten Teil der Ergebnisse geht es um konkrete Maßnahmen und die Nutzung von Dienstleistungen.
Seite 22
In seinem Fazit zur <kes>/Microsoft-Sicherheitsstudie konzentriert sich der Hauptsponsor auf die Situation in den Unternehmen: Wo liegen eigentlich die wirklichen Gefahren? Und was können CISOs tun, um nicht zwischen den Managementebenen unter die Räder zu kommen?
Seite 32
it-sa 2014
Auch 2014 ist die IT-Security Messe it-sa gewachsen. Eine Auswahl dessen, was Aussteller gezeigt und Besucher gesehen haben, bringt unser Beitrag auf
Seite 72
Sicherheit von Banken und Zahlungssystemen
Welche Geräte und Plattformen eignen sich am besten für das Onlinebanking?
Unser Autor gibt Empfehlungen auf
Seite 54
In den letzten Jahren haben sich technische Analysemöglichkeiten entwickelt, die eine Betrugsprävention durch Mustererkennung ermöglichen. Daraus ergibt sich eine neue, umfassende Sicherheitsarchitektur, mit der man eingreifen kann, bevor das Geld die Bank verlässt.
Seite 57
Management und Wissen
Sätze wie „Sag mal, Du kennst Dich doch mit Computern aus…“ zaubern meist ein kaltes Funkeln in die Augen von Informatikern, bedeuten sie doch Mehrarbeit. Aber wie kommt man aus der Sache wieder raus? Ein Lamento mit Tipps für die Praxis.
Seite 36
Die Verordnung über die elektronische Identifizierung und Vertrauensdienste für elektronische Transaktionen im Binnenmarkt (eIDAS) ist seit September in Kraft. Unser Autor stellt die wichtigsten Neuregelungen vor.
Seite 60
Recht
Neue rechtliche Rahmenbedingungen sollen vor allem die Gesundheitsversorgung von Patienten vereinfachen. Datenschützer fordern, dass der Gesetzgeber hier ein umfassendes hohes Schutzniveau festlegt.
Seite 66
IT-Grundschutz
Mit dem BSI-Standard 100-3 können Unternehmen eine vereinfachte Analyse von Risiken für die Informationsverarbeitung durchführen. Leider ging dabei das Grundprinzip eines praxisorientierten Risikomanagements verloren.
Seite 70
Rubriken
Seite 52 | |
Seite 75 | |
Seite 78 |
BSI-Forum
Seite 39 | |
Seite 43 | |
Seite 47 | |
Seite 49 |