Leseproben 2020

Die fünfte Mobilfunk-Generation (5G) wirft enorme Schatten voraus – dabei ist ein schnellerer Datenfunk nur ein kleiner Baustein des großen Ganzen: Vielmehr liefere 5G eine Blaupause für das Design zukünftiger Netzwerke, mahnt unser Autor und sieht immense Veränderungen auch auf die IT-Welt zukommen.

<kes> 2020#1, Seite 6

Angesichts ihrer zunehmenden Bedeutung hat das „Open Web Application Security Project“ (OWASP) eine neue, spezialisierte Top-10-Liste für API-Security herausgegeben. Eine Zusammenfassung ihrer Inhalte und mögliche Maßnahmen zur Sicherung von Programmierschnittstellen (APIs) im Web finden Sie ab

<kes> 2020#1, Seite 78

Die <kes> hat ausgewählte Experten nach ihrer Einschätzung zu Gegenwart und Zukunft von Anwendungen, Problemen und Sicherheit von Blockchains und Distributed Ledgers befragt.

<kes> 2020#2, Seite 61

Außer kriminellen Angreifern gibt es im Netz auch jede Menge Hacker, die gute Absichten verfolgen. Über klare Richtlinien zum Umgang mit gemeldeten Schwachstellen kann man eine Basis für die Zusammenarbeit mit diesen mehr oder minder „unbeauftragten Pentestern“ legen.

<kes> 2020#2, Seite 6

Vor langer Zeit haben zwei Experten in der <kes> über die Zukunft des Penetrationstests geschrieben. Nach elf Jahren haben wir erneut mit den beiden gesprochen und erörtern die damaligen Vorhersagen, die heutige Situation und Aussichten für die Zukunft.</kes>

<kes> 2020#3, Seite 15

Neben der Möglichkeit zur Prüfung von Quelltexten gibt es weitere Vorteile von Open-Source-Software-(OSS)- Projekten, die auch der Sicherheit zugute kommen – nicht zuletzt können eine starke und vielfälige Entwicklergemeinschaft und Automationsunterstützung der OSSPlattformen hilfreich sein, meint unser Autor.

<kes> 2020#3, Seite 19

Kampagnen mit fingierten Phishing-Nachrichten besitzen nur begrenzte Aussagekraft und können negative Auswirkungen auf das Image der Security sowie die Vertrauens- und Fehlerkultur haben, warnen unsere Autorinnen. Lohnt sich also der Aufwand?

<kes> 2020#5, Seite 6

E-Mail-Verschlüsselung und -Signatur sind noch immer die große Ausnahme und fristen meist ein eher kümmerliches Nischendasein. Die <kes> hat diverse Verbände, Unternehmen und Experten gefragt, warum das so ist und wie es sich ändern könnte – einige, scheint es, haben bereits die Hoffnung verloren.

<kes> 2020#5, Seite 32

Unsere Rechtsrubrik erläutert zwei aktuelle Berliner Urteile und legt dar, warum sich der Einsatz von Fingerabdruckscannern zur Arbeitszeiterfassung in Zukunft rechtlich schwierig gestalten dürfte.

<kes> 2020#6, Seite 22

Das jährlich erscheinende Building Security In Maturity Model („BSIMM Report“) bietet CISOs und anderen Sicherheitsfachleuten ein Framework zum Testen, Messen und Benchmarken ihrer aktuellen AppSec-Aktivitäten. Außerdem liefert der aktuelle Bericht auch Indizien für grundlegende Veränderungen in der Entwicklung der Softwaresicherheit.

<kes> 2020#6, Seite 16