Leseproben 2012

In seinem Fazit zur <kes>/Microsoft-Sicherheitsstudie konzentriert sich der Hauptsponsor auf die neuen mobilen Systeme und darauf, wie man den Herausforderungen von "Bring Your Own Device" Herr werden kann.

<kes> 2012#6, Seite 61

Die Kommunikation mit der "Business-Welt" ist für die "IT-Welt" längst nicht immer einfach und ohne Missverständnisse. Braucht womöglich die Security mehr "Business-Awareness", um besser mit Chefetagen und Fachführungskräften zu verhandeln? der letzte Teil unserer Serie zieht ein Fazit und liefert eine Checkliste, um Sicherheitsprojekte managementgerecht vorzubereiten.

<kes> 2012#6, Seite 68

Anhand der Hashwerte von Millionen LinkedIn-Nutzerpasswörtern konnten unlängst wieder einmal ausführliche Analysen des "Real-World"-Verhaltens von Anwendern und der damit verbundenen Bedrohungslage erfolgen. Lehren für die Passwort-Sicherheit liefert

<kes> 2012#5, Seite 6

Auch wenn umfassend über Sicherheitslücken berichtet und diskutiert wird: Noch längst nicht alle Entwicklungsvorhaben berücksichtigen Security-Belange von Anfang an und durchgängig. Microsoft stellt mit seinem "Security Development Lifecycle" (SDL) einen weit reichenden und gut dokumentierten Prozess auch für Dritte kostenlos zur Verfügung.

<kes> 2012#4, Seite 56

Sollte man jetzt noch auf Windows 7 umsteigen oder lohnt sich in Sachen Windows-Migration ein Warten auf Windows 8? Über neue Features in Sachen Sicherheit und Administration sowie Wechselstrategien berichtet

<kes> 2012#3, Seite 14

Was haben Unternehmen und Behörden aus den drastischen Datenlecks der letzten Jahre gelernt? Nicht genug, beklagt unser Autor in einem Gastkommentar und moniert eine scheinbar unbegrenzte Fähigkeit zum Vergessen und Verdrängen – doch es gebe auch Hoffnung und eigentlich ganze einfache Gegenmaßnahmen.

<kes> 2012#3, Seite 53

Beim Outsourcing systemischer IT sollte man genau darauf achten, in welchem gesellschaftlichen Umfeld der zugehörige "Extremely Privileged IT Staff" (EPIS) angesiedelt ist. Die Nutzung anerkannter Indizes kann hierbei eine faire Risikoanalyse ermöglichen.

<kes> 2012#2, Seite 11

 

 

Beim Outsourcing systemischer IT sollte man genau darauf achten, in welchem gesellschaftlichen Umfeld der zugehörige "Extremely Privileged IT Staff" (EPIS) angesiedelt ist. Die Nutzung anerkannter Indizes kann hierbei eine faire Risikoanalyse ermöglichen.

<kes> 2012#2, Seite 28