Leseproben 2018

Ein umfassendes Notfallmanagement ist leider längst nicht überall vollumfänglich etabliert – außerdem kommt es selbst dann immer wieder zu unerwarteten Ereignissen oder geplante Maßnahmen lassen sich nicht umsetzen. Präventiv oder ad hoc erstellte Notfall-Strategien helfen dann, handlungsfähig zu bleiben.

<kes> 2018#5, Seite 37

Eine tiefenpsychologische Studie hat ergründet, wie Fake News & Co. auch im Unternehmensumfeld wirken, wo deren Folgen noch weithin unterschätzt werden. Zwei Erkenntnisse: Digitale Überforderung reicht nicht, um den fragwürdigen Erfolg der Desinformation zu erklären – Faktenchecks genügen nicht, um sie zu stoppen.

<kes> 2018#5, Seite 19

Vom 9. bis zum 11. Oktober 2018 findet in Nürnberg die it-sa – IT-Security-Messe und Kongress statt. Unsere Vorschau beleuchtet einige Produkte und Aussteller.

<kes> 2018#5, Seite 26

Regelmäßige Voll-Scans der Massenspeicher von Computersystemen sind ein übliches Vorgehen bei der Malware- Abwehr. Doch steht der damit verbundene enorme Aufwand heute noch im Verhältnis zu einem hiervon bewirkten Mehr an Sicherheit?

<kes> 2018#4, Seite 58

Die sogenannte Bedienungshilfen-API von Android stellt Schnittstellen bereit, um Menschen mit Handicaps den Umgang mit Smartphones zu ermöglichen oder zu erleichtern – leider sorgt die API aber auch für diverse Angriffsflächen.

<kes> 2018#4, Seite 11

Vom 11. bis zum 15. Juni findet in Hannover die „neue CEBIT“ statt: Rund um das Expodach im Zentrum des Messegeländes sollen weniger klassische Ausstellung und dafür mehr Konferenz- sowie Networking-Formate die Besucher auf ein „Business-Festival für Innovation und Digitalisierung“ locken.

<kes> 2018#3, Seite 48

Phishing ist schwer zu bekämpfen, weil hierbei etliche Probleme zusammenkommen, die Angreifern in die Hände spielen. Neben einer Analyse dieser perfiden Kombination liefert der vorliegende Beitrag einen Erfahrungsbericht zum Live-Training in der Landeshauptstadt Kiel.

<kes> 2018#2, Seite 51

Schwachstellen in (De-)Serialisierungsfunktionen sind verbreitet und haben es mittlerweile auch in die OWASP Top-10 Security-Risks geschafft. Ein neuer Trend ist illegales Krypto-Mining aufgrund entsprechender Angriffe.

<kes> 2018#2, Seite 6

Unsere Rechtsrubrik befasst sich dieses Mal mit juristischen Konsequenzen von Meltdown & Co. – allem voran der Mängelhaftung bei Hardware-Problemen.

<kes> 2018#1, Seite 10

Die Post-Quanten-Kryptografi e widmet sich der Entwicklung und Evaluierung von Algorithmen, die auch Quantencomputern standhalten. Bevor diese neuen Algorithmen Verwendung in Protokollen und IT-Lösungen fi nden können, sind allerdings noch zahlreiche Herausforderungen zu bewältigen.

<kes> 2018#1, Seite 54