Ransomware zielt schon längst auch auf Backup-Dateien. Datensicherung und IT-Sicherheit müssen daher näher zusammenrücken und sich gegenseitig stützen – Hinweise für eine passende Backup- und Datensicherungs-Strategie gibt es ab
<kes> 2022#1, Seite 57
Zero-Trust-Modelle verabschieden sich von der klassischen Unterscheidung vertrauenswürdiger Netze, Geräte oder Benutzer und hinterfragen mehr oder minder jeden einzelnen Zugriff. Der vorliegende Beitrag erläutert, in welcher Form und welchen Systemen und Lösungen solche Ansätze schon heute zu finden sind.
<kes> 2022#1, Seite 14
Unser Beitrag beschreibt wesentliche antizipierte Neuerungen und ihre Bedeutung für Informationssicherheitsbeauftragte sowie den Betrieb von Informationssicherheits-Managementsystemen (ISMS).
<kes> 2022#2, Seite 25
Hochperformante lokale und mehr oder minder abgeschlossene 5G-Netzwerke lassen sich im Rahmen der fünften Mobilfunkgeneration relativ einfach aufbauen. Für die Sicherheit solcher Campusnetze – auch Private / Non-Public Networks (NPN) genannt – muss man jedoch einiges wissen und tun!
<kes> 2022#2, Seite 48
Sind nach der Hoch-Zeit zu Anfang des Jahrtausends die Tage der Awareness mittlerweile gezählt? Der vorliegende Beitrag nimmt Aktivitäten zum Sicherheitsbewusstsein kritisch unter die Lupe und diskutiert Gründe für ihren Bedeutungsverlust sowie Chancen zu ihrer Rettung.
<kes> 2022#3, Seite 55
Neun Jahre hat es gedauert, bis unlängst ein neues Major- Release des Payment Card Industry Data Security Standard (PCI DSS) erschienen ist. Unsere Autoren ziehen im Wesentlichen ein positives Fazit und fassen die wichtigsten Änderungen für Unternehmen zusammen.
<kes> 2022#3, Seite 6
Die <kes> hat eine Reihe von Verbänden, Anbietern und Beratern zur aktuellen Lage sowie Aussichten in Sachen Malware befragt. Unser Beitrag fasst die Antworten zur Entwicklung der Bedrohungen, zu Fehlern und Chancen bei der Abwehr sowie wichtigen Schritten für die Zukunft zusammen.
<kes> 2022#4, Seite 38
Über sogenannte „IP-Use-After-Free“-Attacken können Angreifer im Cloud-Umfeld an sich legitime URLs vertrauenswürdiger Domains übernehmen, wenn veraltete DNS-Einträge noch auf früher genutzte IP-Adressen verweisen. Die Bedrohung und mögliche Gegenmaßnahmen beschreibt der Beitrag ab
<kes> 2022#4, Seite 6
Vom 25. bis 27. Oktober fi ndet die diesjährige it-sa Expo&Congress in Nürnberg statt. Unsere Messevorschau gibt einen Ausblick auf Produkte und Aussteller.
<kes> 2022#5, Seite 26
Wie gut lassen sich SIEM, SOC & Co. wirklich outsourcen? Und halten dabei die Versprechungen der Managed-Service-Anbieter?
<kes> 2022#5, Seite 56
In den vergangenen Jahren wurden einige kritische Schwachstellen in SAP für eine wahre Angriffswelle ausgenutzt. Der vorliegende Beitrag benennt die sieben wichtigsten SAP-Angriffsvektoren, die Unternehmen unbedingt auf dem Schirm haben sollten.
<kes> 2022#6, Seite 10