Inhaltsverzeichnis <kes> 2013 #4
Titelthema: SAP Security-Notes

Die SAP-Security-Notes weisen auf Sicherheitslücken hin und stellen Korrekturanleitungen bereit. In der Praxis sorgen sie aber auch für vielfältige Herausforderungen. Unser Autor beschreibt, wie man die mittlerweile zahlreichen Sicherheitshinweise sinnvoll umsetzt.
Seite 6
Management und Wissen
In der <kes> 2012#4 berichteten wir über den „Security Development Lifecycle“ (SDL) von Microsoft, einen frei verfügbaren Prozess zur Verbesserung der Softwaresicherheit und des Datenschutzes. Unsere Autoren stellen für einige Phasen hilfreiche Tools vor.
Seite 20
Mittels Test-Tools können Programmierer schon in einem frühen Stadium des Entwicklungsprozesses von Webanwendungen erste Sicherheitstests durchführen. Unser Beitrag stellt einige dieser Werkzeuge vor und zeigt, wie sich mit wenig Aufwand einfach gestrickte Sicherheitstests implementieren lassen.
Seite 24
Die Nachfrage nach technischen Sicherheitsanwendungen zu Data-Leakage-Prevention (DLP) steigt an. Doch viele Unternehmen denken, es sei mit der Anschaffung entsprechender Software getan. Sie vergessen dabei, dass DLP nur dann wirkt, wenn ein dazu passender Prozess eingeführt wird.
Seite 29
Metriken zur Messung von Informationssicherheit gibt es wie Sand am Meer. Diejenigen zu finden, die zum eigenen Umfeld passen und auch noch den Anforderungen der ISO 27001 gerecht werden, ist daher schwierig. Wie man das trotzdem schafft ab
Seite 33

Wie ein Prozessmodell für das Identity- und Access- Management (IAM) aussehen kann, das auch die nichttechnischen Abteilungen des Unternehmens einbindet und damit die Einführung einer IAM-Lösung nachhaltig und erfolgreich macht, ab
Seite 11
Wer heute Berechtigungen zentral regeln möchte, braucht ein hybrides Identitäts- und Access-Management (IAM), das auch Cloud-Anwendungen und mobile Geräte berücksichtigt.
Seite 15
Welche neuen Aufgaben und Herausforderungen kommen durch „Industrie 4.0“ auf IT-Sicherheitsverantwortliche zu?
Seite 56
Was Unternehmen brauchen, ist eine Verfügbarkeit der IT-Infrastruktur exakt nach Bedarf, damit sich die Investitionen und Kosten in Hochverfügbarkeit (HV) unter dem Strich auszahlen, meint unser Autor und zeigt, wie es geht.
Seite 60
Messen und Kongresse
Vom 14.–16. Mai fand in Bonn - Bad Godesberg der 13. Deutsche IT-Sicherheitskongress des BSI statt. Einige wichtige Aussagen aus den Eröffnungsvorträgen und der Podiumsdiskussion fasst unsere Nachlese zusammen.
Seite 52
Recht
Jeder hat von ihnen schon einmal gehört, sehr viele hatten schon mit ihnen zu tun: Wirtschaftsauskunfteien. Eine Macht im Hintergrund, bei der es um personenbezogene Daten geht, die manch einer gern geheim gehalten hätte.
Seite 64
Rubriken
Seite 3 | |
Seite 75 | |
Seite 66 | |
Seite 70 | |
Seite 69 |
BSI-Forum
Seite 37 | |
Seite 42 | |
Seite 46 | |
Seite 37 |