Leseproben 2022

Ransomware zielt schon längst auch auf Backup-Dateien. Datensicherung und IT-Sicherheit müssen daher näher zusammenrücken und sich gegenseitig stützen – Hinweise für eine passende Backup- und Datensicherungs-Strategie gibt es ab

<kes> 2022#1, Seite 57

Zero-Trust-Modelle verabschieden sich von der klassischen Unterscheidung vertrauenswürdiger Netze, Geräte oder Benutzer und hinterfragen mehr oder minder jeden einzelnen Zugriff. Der vorliegende Beitrag erläutert, in welcher Form und welchen Systemen und Lösungen solche Ansätze schon heute zu finden sind.

<kes> 2022#1, Seite 14

Unser Beitrag beschreibt wesentliche antizipierte Neuerungen und ihre Bedeutung für Informationssicherheitsbeauftragte sowie den Betrieb von Informationssicherheits-Managementsystemen (ISMS).

<kes> 2022#2, Seite 25

Hochperformante lokale und mehr oder minder abgeschlossene 5G-Netzwerke lassen sich im Rahmen der fünften Mobilfunkgeneration relativ einfach aufbauen. Für die Sicherheit solcher Campusnetze – auch Private / Non-Public Networks (NPN) genannt – muss man jedoch einiges wissen und tun!

<kes> 2022#2, Seite 48

Sind nach der Hoch-Zeit zu Anfang des Jahrtausends die Tage der Awareness mittlerweile gezählt? Der vorliegende Beitrag nimmt Aktivitäten zum Sicherheitsbewusstsein kritisch unter die Lupe und diskutiert Gründe für ihren Bedeutungsverlust sowie Chancen zu ihrer Rettung.

<kes> 2022#3, Seite 55

Neun Jahre hat es gedauert, bis unlängst ein neues Major- Release des Payment Card Industry Data Security Standard (PCI DSS) erschienen ist. Unsere Autoren ziehen im Wesentlichen ein positives Fazit und fassen die wichtigsten Änderungen für Unternehmen zusammen.

<kes> 2022#3, Seite 6