Inhaltsverzeichnis <kes> 2013 #3


Titelthema: IT Forensik

Abb. Windows 8

In der Forensik setzt man heute zur Suche nach illegalen Bildern kryptografische Hashverfahren ein. Es geht aber auch mit sogenannten robusten Hashverfahren, wie eine Entwicklung des Fraunhofer SIT zeigt. Diese sind effizienter und beispielsweise tolerant gegen Nachbearbeitungen. Das neue Verfahren ab

Seite 18

Sind die Ortungsdaten auf aktuellen Smartphones forensisch verwertbar oder ist das nur Datenmüll? Dieser Frage geht unser Autor nach. Er beschreibt, wie Android- und iOS-Telefone die Positionsermittlung vornehmen und schaut sich die erhobenen Ortungsdaten an.

Seite 23

In der Cloud ist die Suche nach Tätern schwierig. Spezielle Lösungen können bei der digitalen Spurensuche in der Cloud helfen. Wir geben einen Überblick über praktische Ansatzpunkte

Seite 28

Systeme und ihr Umfeld

Mit dem Tool ZAP lassen sich Schwachstellen in Webanwendungen finden. Unsere Autoren stellen Funktionen und Neuerungen der Version 2.0 vor.

Seite 56

Mit dem kostenfreien Security-Compliance-Manager und vorgefertigten Grundschutz-Templates können Admins die im IT-Grundschutz geforderten Maßnahmen für Microsoft-Umgebungen verwalten.

Seite 60

Verlagsseiten "Hello Job"

Welche Auswirkungen hat der Mangel an Fachkräften in der Informationssicherheit auf die Wirtschaft? Welche Gefahren bereiten den IT-Sicherheitsverantwortlichen am meisten Sorgen? Antworten gibt es auf

Seite 63

Bedrohung

Ransomware sperrt den Nutzer von seinem eigenen Rechner aus, verschlüsselt Dokumente und fordert ein Lösegeld. In letzter Zeit sind vermehrt Unternehmen von dieser Trojaner-Art betroffen. Über aktuelle Erscheinungsformen von Ransomware berichtet.

Seite 6

Ein Forschungsprojekt beschäftigt sich derzeit mit Methoden zur besseren Absicherung von Web-2.0-Anwendungen. Unsere Autoren fassen auf Basis erster Ergebnisse die Gefahren und Schutzmechanismen zusammen. An welchen Stellen braucht man neue Wege zur Absicherung?

Seite 10

Management und Wissen

T-Systems hat das Awareness-Training „Security Parcours“ entwickelt, in dem die Mitarbeiter in Kleingruppen mehrere Stationen durchlaufen. Der Anwenderbericht stellt das Konzept vor.

Seite 31

ESARIS ist eine Referenzarchitektur zur Absicherung von komplexen Produktionslandschaften. Anwender können damit Angebote vergleichen und bewerten, während Service-Provider eine Vorlage zur Implementierung und Pflege aller Sicherheitsmaßnahmen erhalten.

Seite 52

13. Deutscher IT-Sicherheitskongress

„Informationssicherheit stärken – Vertrauen in die Zukunft schaffen“ – so lautet das Motto des anstehenden BSI Kongresses. Einen Ausblick auf Aussteller und Programm gibt es ab

Seite 14

Recht

Unsere Rechtsrubrik beschäftigt sich mit der geplanten Reform des europäischen Datenschutzrechts. Es ist höchste Zeit, dass diese Vorgaben den aktuellen technischen Entwicklungen und den Anforderungen einer modernen Gesellschaft angepasst werden.

Seite 48

Rubriken

BSI-Forum