Inhaltsverzeichnis <kes> 2013 #3
Titelthema: IT Forensik

In der Forensik setzt man heute zur Suche nach illegalen Bildern kryptografische Hashverfahren ein. Es geht aber auch mit sogenannten robusten Hashverfahren, wie eine Entwicklung des Fraunhofer SIT zeigt. Diese sind effizienter und beispielsweise tolerant gegen Nachbearbeitungen. Das neue Verfahren ab
Seite 18
Sind die Ortungsdaten auf aktuellen Smartphones forensisch verwertbar oder ist das nur Datenmüll? Dieser Frage geht unser Autor nach. Er beschreibt, wie Android- und iOS-Telefone die Positionsermittlung vornehmen und schaut sich die erhobenen Ortungsdaten an.
Seite 23
In der Cloud ist die Suche nach Tätern schwierig. Spezielle Lösungen können bei der digitalen Spurensuche in der Cloud helfen. Wir geben einen Überblick über praktische Ansatzpunkte
Seite 28
Systeme und ihr Umfeld
Mit dem Tool ZAP lassen sich Schwachstellen in Webanwendungen finden. Unsere Autoren stellen Funktionen und Neuerungen der Version 2.0 vor.
Seite 56
Mit dem kostenfreien Security-Compliance-Manager und vorgefertigten Grundschutz-Templates können Admins die im IT-Grundschutz geforderten Maßnahmen für Microsoft-Umgebungen verwalten.
Seite 60
Verlagsseiten "Hello Job"
Welche Auswirkungen hat der Mangel an Fachkräften in der Informationssicherheit auf die Wirtschaft? Welche Gefahren bereiten den IT-Sicherheitsverantwortlichen am meisten Sorgen? Antworten gibt es auf
Seite 63
Bedrohung
Ransomware sperrt den Nutzer von seinem eigenen Rechner aus, verschlüsselt Dokumente und fordert ein Lösegeld. In letzter Zeit sind vermehrt Unternehmen von dieser Trojaner-Art betroffen. Über aktuelle Erscheinungsformen von Ransomware berichtet.
Seite 6
Ein Forschungsprojekt beschäftigt sich derzeit mit Methoden zur besseren Absicherung von Web-2.0-Anwendungen. Unsere Autoren fassen auf Basis erster Ergebnisse die Gefahren und Schutzmechanismen zusammen. An welchen Stellen braucht man neue Wege zur Absicherung?
Seite 10
Management und Wissen
T-Systems hat das Awareness-Training „Security Parcours“ entwickelt, in dem die Mitarbeiter in Kleingruppen mehrere Stationen durchlaufen. Der Anwenderbericht stellt das Konzept vor.
Seite 31
ESARIS ist eine Referenzarchitektur zur Absicherung von komplexen Produktionslandschaften. Anwender können damit Angebote vergleichen und bewerten, während Service-Provider eine Vorlage zur Implementierung und Pflege aller Sicherheitsmaßnahmen erhalten.
Seite 52
13. Deutscher IT-Sicherheitskongress
„Informationssicherheit stärken – Vertrauen in die Zukunft schaffen“ – so lautet das Motto des anstehenden BSI Kongresses. Einen Ausblick auf Aussteller und Programm gibt es ab
Seite 14
Recht
Unsere Rechtsrubrik beschäftigt sich mit der geplanten Reform des europäischen Datenschutzrechts. Es ist höchste Zeit, dass diese Vorgaben den aktuellen technischen Entwicklungen und den Anforderungen einer modernen Gesellschaft angepasst werden.
Seite 48
Rubriken
Seite 3 | |
Seite 75 | |
Seite 67 | |
Seite 70 | |
Seite 84 |
BSI-Forum
Seite 35 | |
Seite 40 | |
Seite 44 | |
Seite 35 |