Inhaltsverzeichnis <kes> 2012 #5
it-sa 2012

Unser Vorbericht liefert einen Ausblick auf Produkte und Aussteller der IT-Security-Messe it-sa, die vom 16. bis zum 18. Oktober in Nürnberg stattfindet.
Seite 20
TeleTrusT-Sonderteil it-sa 2012: Informationsträgervernichtung nach DIN
Die Sonderseiten des TeleTrusT e. V. berichten über die neue DIN SPEC 66399-3, die den Prozess der Datenträgervernichtung behandelt. Außerdem gibt es Informationen zu Mitgliedern und Gremien des "Bundesverband IT-Sicherheit".
Seite 26
Systeme und ihr Umfeld
Mit dem "Enhanced Mitigation Experience Toolkit" (EMET) stellt Microsoft kostenfrei eine Möglichkeit bereit, für eine Reihe bekannter Angriffe Schutzmechanismen in bestehende Software "nachzurüsten" und so die Attacken erfolgreich abzuwehren - ohne den Sourcecode anzufassen und ohne Programmierkenntnisse.
Seite 10
<kes>/Microsoft-Sicherheitsstudie 2012

Die ausführlichen Antworten der Teilnehmer am der <kes>/Microsoft-Sicherheitsstudie ermöglichen erneut einen detaillierten Blick auf die IT-Sicherheitslage im deutschsprachigen Raum. Der zweite Teill der Auswertung behandelt überwiegend Strategie und Management der Informationssicherheit sowie Kenntnisstand und Weiterbildung.
Seite 47
Recht
In unserer Rechtsrubrik geht es diesmal um die Zulässigkeit von Cloud-Diensten auf US-Servern und wie ein amerikanisches Anti-Terror-Gesetz rechtliche Probleme im Spannungsfeld des Datenschutz beschert.
Seite 58
Bedrohung

Anhand der Hashwerte von Millionen LinkedIn-Nutzerpasswörtern konnten unlängst wieder einmal ausführliche Analysen des "Real-World"-Verhaltens von Anwendern und der damit verbundenen Bedrohungslage erfolgen. Lehren für die Passwort-Sicherheit liefert
Seite 6
Management und Wissen
Art und Schutzbedarf der betroffenen Informationen sollten entscheiden, ob, wie und wo Daten in der Cloud gespeichert oder bearbeitet werden dürfen, empfiehlt unser Autor. DLP-Mechanismen können bei der Klassifikation und Verschlüsselung helfen, um eine passende Auswahl und zusätzliche Sicherung von Cloud-Angeboten zu ermöglichen.
Seite 15
In der Kommunikation zwischen Spezialisten für IT-Sicherheit und Managern ist die grundlegende Verständigung über IT-bedingte Risiken womöglich die größte Herausforderung. Der Beitrag erläutert Um- und Irrwege sowie Chancen zur Entschärfung der tieferen Verständigungshindernisse und zur Optimierung sachlicher Kommunikation.
Seite 60
Viele Awareness-Kampagnen übersehen wichtige Zielgruppen oder übersehen die Erforderlichkeit, für bestimmte Fokusgruppen gezielte Inhalte bereitzustellen. Tipps für ein umfassendes und aussichtsreiches Vorgehen gibt
Seite 66
Ein Security-Operations-Center (SOC) bietet Unternehmen und Service-Providern einen effizienten Weg, für kontinuierlich kontrollierte Sicherheit zu sorgen. Denn es bündelt Personal, Know-how, Tools und Prozesse rund um die IT-Security der betreibenden Organisation oder ihrer Kunden.
Seite 75
Rubriken
Seite 3 | |
Seite 80 | |
Seite 85 | |
Seite 84 |
BSI-Forum
Seite 35 | |
Seite 36 | |
Seite 43 | |
Seite 35 |