Inhaltsverzeichnis <kes> 2016#4
<kes>/Microsoft-Studie 2016

Die ausführlichen Antworten der Teilnehmer an der <kes>/Microsoft-Sicherheitsstudie ermöglichen erneut einen detaillierten Blick auf die IT-Sicherheitslage im deutschsprachigen Raum. Im ersten Teil der Ergebnisse geht es vor allem um die aktuelle Risikosituation.
Seite 48
Systeme und ihr Umfeld
Anfang August ist das Anniversary-Update von Windows 10 erschienen. Unser Autor liefert einen Überblick über neue Security-Konzepte und -Funktionen und erläutert, wie Microsoft sein Betriebssystem mit häufi geren „großen“ Updates zum beweglichen Ziel machen möchte.
Seite 6
Bedrohung

Die <kes> hat verschiedene Experten zum Wettrennen zwischen Malware und Abwehr befragt. Die Antworten von BSI, Beratern, Verbänden und Anbietern sowie die besten Tipps gegen Ransomware fasst unser Beitrag zur aktuellen Lage und den weiteren Aussichten zusammen.
Seite 16
Ende April hat das „PCI Security Standards Council“ (PCI SSC) die neue Version 3.2 des „Payment Card Industry Data Security Standard“ (PCI DSS) veröffentlicht. Wesentliche Änderungen und Umsetzungsfristen erörtert der Beitrag ab
Seite 12
Schon seit „ewigen Zeiten“ gibt es das eicar-Standard- Antivirus-Testfile. Auch wenn es heute keinen umfassenden Funktionstest von Endpoint-Anti-Malware- Lösungen mehr ermöglicht, lässt sich damit doch noch einiges anfangen. Unser Autor beschreibt fünf Einsatzszenarien.
Seite 22

Moderne Informationssicherheit, vor allem die so genannte Threat-Intelligence, arbeitet immer intensiver mit Kontext-Informationen, beispielsweise aus einer gut gefütterten Configuration-Management-Database (CMDB) – in vielen Unternehmen fehlen allerdings solche Datensammlungen. Aus Sicherheits- und Effizienzgründen wird es höchste Zeit, hier nachzubessern, empfehlen unsere Autoren.
Seite 26
In vielen Fällen können auch Informations-Sicherheit und Cyber-Abwehr von so genannten Hackertools profitieren. Allerdings sollte man beim Ausprobieren und in Schulungen nicht in produktiven Netzen arbeiten. Unser Beitrag gibt einen Überblick über ein preiswertes Testsystem sowie sinnvolle Tools und Lerninhalte zur Heranführung an das Thema.
Seite 56
Recht
Unsere Rechtsrubrik diskutiert diesmal eine aktuelle Entscheidung des OLG Zweibrücken, nach der es unter Umständen kein Verstoß gegen eine abgegebene Unterlassungserklärung ist, wenn sich ein bemängeltes Bild noch im Google-Cache befindet. Eine Entwarnung für abgemahnte Parteien kann unser Kolumnist darin jedoch nicht sehen.
Seite 62
IT-Grundschutz
In der IT-Grundschutzrubrik geht es in dieser <kes> um eine kombinierte Durchführung von Schutzbedarfsfeststellung (SBF) und Business-Impact-Analyse (BIA) als Ausgangsbasis für eine angemessene und effiziente Implementierung von Informationssicherheit und Business- Continuity-Management (BCM).
Seite 64
Rubriken
Seite 03 | |
Seite 45 | |
Seite 70 | |
Seite 73 | |
Wer bietet was? | Seite 74 |
BSI-Forum
Seite 33 | |
Seite 36 | |
Seite 40 | |
Seite 41 |