Inhaltsverzeichnis <kes> 2013 #1
Titelthema: SHA-3

Nach über fünf Jahren steht der Keccak-Algorithmus als Sieger des Auswahlwettbewerbs um den neuen Hash-Standard SHA-3 fest. Unsere Autoren stellen den Algorithmus auf Basis der Sponge-Construction vor und diskutieren, welche Konsequenzen SHA-3 für Anwender hat.
Seite 10
Systeme und ihr Umfeld
Mobile Apps sollten vor dem Einsatz eine interne Sicherheitskontrolle durchlaufen. Für die Suche nach schädlichen und spionierenden Apps gibt es zahlreiche Tools und Dienste. Eine Auswahl bringt unser Beitrag auf
Seite 6
Vyatta Network OS ist eine angepasste Debian-Distribution mit Router- und Sicherheitsfunktionen. Aber ist sie auch für den Unternehmenseinsatz geeignet? An der FH Dortmund hat man nachgeforscht und Mängel festgestellt. Die detaillierte Analyse lesen Sie ab
Seite 19
Der Exchange-Server ist oft zu groß, zu komplex und zu vielschichtig, um noch manuell administriert zu werden. Durch die Automatisierung von Administrationsprozessen kann man diese Lücke jedoch schließen. Die Argumentation unseres Autors ab
Seite 41

Unsere aktualisierte Marktübersicht umfasst Anti-Spam-Lösungen von 35 Anbietern – enthalten sind sowohl Softwarelösungen für Client oder Server als auch Appliances und Managed Services.
Seite 25
Management und Wissen
Mitarbeiter schaden immer häufiger bewusst ihrem Unternehmen. Um dem entgegenzuwirken, sollten Verantwortliche Ursachen und Anzeichen rechtzeitig erkennen.
Seite 16
Dass Datenschützer schon länger auf die Risiken hinweisen, die Unternehmen eingehen, wenn sie soziale Netzwerke nutzen, tut der Beliebtheit der Plattformen keinen Abbruch. Was man dagegen tun kann, um das Risiko wenigstens zu minimieren.
Seite 38
Die Einhaltung von Compliance-Anforderungen verlangt eine regelmäßige Prüfung des implementierten Access-Control-Modells. Aber wie geht das am einfachsten und was sind die richtigen Komponenten zum Aufbau einer wirksamen Zugriffskontrolle?
Seite 55
Mittlerweile lenkt eine Vielzahl von Normen und Bestimmungen, zum Teil mit verpflichtender Wirkung, erhöhte Aufmerksamkeit auf die physische Sicherheit. Unsere Autoren beschreiben grundlegende Maßnahmen zur Absicherung.
Seite 58
Wie steht es um die Konvergenz von IT und Sicherheitstechnologie? Unser Autor kommt aus der klassischen Security-Branche und beschreibt die zunehmenden Verbindungen der beiden Welten.
Seite 60
Auf was sollte man hinsichtlich der Sicherheit virtueller Rechenzentren besonders achten? Was ist im Vergleich mit physischen Rechenzentren anders? Herausforderungen und Tipps zur Absicherung gibt es auf
Seite 62
Recht
Das Oberlandesgericht (OLG) München hat entschieden, dass bereits die erste Bestätigungs-E-Mail eines Newsletter-Versenders im Double-Opt-In-Verfahren ein Rechtsverstoß ist. Damit ist das Betreiben eines E-Mail- Newsletters praktisch unmöglich.
Seite 64
Verlagsseiten: "Hello Job"
Was muss man wissen und können, um IT-Security-Manager zu werden? Unser Autor fasst die wichtigsten Ausbildungsangebote zusammen und erklärt, welcher Studiengang sich für wen eignet.
Seite 66
Rubriken
Seite 3 | |
Seite 74 | |
Seite 78 | |
Seite 76 |
BSI-Forum
Seite 43 | |
Seite 46 | |
Seite 51 | |
Seite 43 |