Inhaltsverzeichnis <kes> 2012 #5

 

it-sa 2012

Unser Vorbericht liefert einen Ausblick auf  Produkte und Aussteller der IT-Security-Messe it-sa, die vom 16. bis zum 18. Oktober in Nürnberg stattfindet.

Seite 20

 

TeleTrusT-Sonderteil it-sa 2012: Informationsträgervernichtung nach DIN

Die Sonderseiten des TeleTrusT e. V. berichten über die neue DIN SPEC 66399-3, die den Prozess der Datenträgervernichtung behandelt. Außerdem gibt es Informationen zu Mitgliedern und Gremien des "Bundesverband IT-Sicherheit".

Seite 26

Systeme und ihr Umfeld

Mit dem "Enhanced Mitigation Experience Toolkit" (EMET) stellt Microsoft kostenfrei eine Möglichkeit bereit, für eine Reihe bekannter Angriffe Schutzmechanismen in bestehende Software "nachzurüsten" und so die Attacken erfolgreich abzuwehren - ohne den Sourcecode anzufassen und ohne Programmierkenntnisse.

Seite 10

<kes>/Microsoft-Sicherheitsstudie 2012

Die ausführlichen Antworten der Teilnehmer am der <kes>/Microsoft-Sicherheitsstudie ermöglichen erneut einen detaillierten Blick auf die IT-Sicherheitslage im deutschsprachigen Raum. Der zweite Teill der Auswertung behandelt überwiegend Strategie und Management der Informationssicherheit sowie Kenntnisstand und Weiterbildung.

Seite 47

Recht

In unserer Rechtsrubrik geht es diesmal um die Zulässigkeit von Cloud-Diensten auf US-Servern und wie ein amerikanisches Anti-Terror-Gesetz rechtliche Probleme im Spannungsfeld des Datenschutz beschert.

Seite 58

Bedrohung

Anhand der Hashwerte von Millionen LinkedIn-Nutzerpasswörtern konnten unlängst wieder einmal ausführliche Analysen des "Real-World"-Verhaltens von Anwendern und der damit verbundenen Bedrohungslage erfolgen. Lehren für die Passwort-Sicherheit liefert

Seite 6

Management und Wissen

Art und Schutzbedarf der betroffenen Informationen sollten entscheiden, ob, wie und wo Daten in der Cloud gespeichert oder bearbeitet werden dürfen, empfiehlt unser Autor. DLP-Mechanismen können bei der Klassifikation und Verschlüsselung helfen, um eine passende Auswahl und zusätzliche Sicherung von Cloud-Angeboten zu ermöglichen.

Seite 15

In der Kommunikation zwischen Spezialisten für IT-Sicherheit und Managern ist die grundlegende Verständigung über IT-bedingte Risiken womöglich die größte Herausforderung. Der Beitrag erläutert Um- und Irrwege sowie Chancen zur Entschärfung der tieferen Verständigungshindernisse und zur Optimierung sachlicher Kommunikation.

Seite 60

Viele Awareness-Kampagnen übersehen wichtige Zielgruppen oder übersehen die Erforderlichkeit, für bestimmte Fokusgruppen gezielte Inhalte bereitzustellen. Tipps für ein umfassendes und aussichtsreiches Vorgehen gibt

Seite 66

Ein Security-Operations-Center (SOC) bietet Unternehmen und Service-Providern einen effizienten Weg, für kontinuierlich kontrollierte Sicherheit zu sorgen. Denn es bündelt Personal, Know-how, Tools und Prozesse rund um die IT-Security der betreibenden Organisation oder ihrer Kunden.

Seite 75

Rubriken

BSI-Forum