Inhaltsverzeichnis <kes> 2013 #1

 

Titelthema: SHA-3

Bild SHA-3

Nach über fünf Jahren steht der Keccak-Algorithmus als Sieger des Auswahlwettbewerbs um den neuen Hash-Standard SHA-3 fest. Unsere Autoren stellen den Algorithmus auf Basis der Sponge-Construction vor und diskutieren, welche Konsequenzen SHA-3 für Anwender hat.

Seite 10

Systeme und ihr Umfeld

Mobile Apps sollten vor dem Einsatz eine interne Sicherheitskontrolle durchlaufen. Für die Suche nach schädlichen und spionierenden Apps gibt es zahlreiche Tools und Dienste. Eine Auswahl bringt unser Beitrag auf

Seite 6

Vyatta Network OS ist eine angepasste Debian-Distribution mit Router- und Sicherheitsfunktionen. Aber ist sie auch für den Unternehmenseinsatz geeignet? An der FH Dortmund hat man nachgeforscht und Mängel festgestellt. Die detaillierte Analyse lesen Sie ab

Seite 19

Der Exchange-Server ist oft zu groß, zu komplex und zu vielschichtig, um noch manuell administriert zu werden. Durch die Automatisierung von Administrationsprozessen kann man diese Lücke jedoch schließen. Die Argumentation unseres Autors ab

Seite 41

Bild Spam

Unsere aktualisierte Marktübersicht umfasst Anti-Spam-Lösungen von 35 Anbietern – enthalten sind sowohl Softwarelösungen für Client oder Server als auch Appliances und Managed Services.

Seite 25

Management und Wissen

Mitarbeiter schaden immer häufiger bewusst ihrem Unternehmen. Um dem entgegenzuwirken, sollten Verantwortliche Ursachen und Anzeichen rechtzeitig erkennen.

Seite 16

Dass Datenschützer schon länger auf die Risiken hinweisen, die Unternehmen eingehen, wenn sie soziale Netzwerke nutzen, tut der Beliebtheit der Plattformen keinen Abbruch. Was man dagegen tun kann, um das Risiko wenigstens zu minimieren.

Seite 38

Die Einhaltung von Compliance-Anforderungen verlangt eine regelmäßige Prüfung des implementierten Access-Control-Modells. Aber wie geht das am einfachsten und was sind die richtigen Komponenten zum Aufbau einer wirksamen Zugriffskontrolle?

Seite 55

Mittlerweile lenkt eine Vielzahl von Normen und Bestimmungen, zum Teil mit verpflichtender Wirkung, erhöhte Aufmerksamkeit auf die physische Sicherheit. Unsere Autoren beschreiben grundlegende Maßnahmen zur Absicherung.

Seite 58

Wie steht es um die Konvergenz von IT und Sicherheitstechnologie? Unser Autor kommt aus der klassischen Security-Branche und beschreibt die zunehmenden Verbindungen der beiden Welten.

Seite 60

Auf was sollte man hinsichtlich der Sicherheit virtueller Rechenzentren besonders achten? Was ist im Vergleich mit physischen Rechenzentren anders? Herausforderungen und Tipps zur Absicherung gibt es auf

Seite 62

Recht

Das Oberlandesgericht (OLG) München hat entschieden, dass bereits die erste Bestätigungs-E-Mail eines Newsletter-Versenders im Double-Opt-In-Verfahren ein Rechtsverstoß ist. Damit ist das Betreiben eines E-Mail- Newsletters praktisch unmöglich.

Seite 64

Verlagsseiten: "Hello Job"

Was muss man wissen und können, um IT-Security-Manager zu werden? Unser Autor fasst die wichtigsten Ausbildungsangebote zusammen und erklärt, welcher Studiengang sich für wen eignet.

Seite 66

Rubriken

BSI-Forum