Inhaltsverzeichnis <kes> 2013 #4


Titelthema: SAP Security-Notes

Abb. SAP-Patches

Die SAP-Security-Notes weisen auf Sicherheitslücken hin und stellen Korrekturanleitungen bereit. In der Praxis sorgen sie aber auch für vielfältige Herausforderungen. Unser Autor beschreibt, wie man die mittlerweile zahlreichen Sicherheitshinweise sinnvoll umsetzt.

Seite 6

Management und Wissen

In der <kes> 2012#4 berichteten wir über den „Security Development Lifecycle“ (SDL) von Microsoft, einen frei verfügbaren Prozess zur Verbesserung der Softwaresicherheit und des Datenschutzes. Unsere Autoren stellen für einige Phasen hilfreiche Tools vor.

Seite 20

Mittels Test-Tools können Programmierer schon in einem frühen Stadium des Entwicklungsprozesses von Webanwendungen erste Sicherheitstests durchführen. Unser Beitrag stellt einige dieser Werkzeuge vor und zeigt, wie sich mit wenig Aufwand einfach gestrickte Sicherheitstests implementieren lassen.

Seite 24

Die Nachfrage nach technischen Sicherheitsanwendungen zu Data-Leakage-Prevention (DLP) steigt an. Doch viele Unternehmen denken, es sei mit der Anschaffung entsprechender Software getan. Sie vergessen dabei, dass DLP nur dann wirkt, wenn ein dazu passender Prozess eingeführt wird.

Seite 29

Metriken zur Messung von Informationssicherheit gibt es wie Sand am Meer. Diejenigen zu finden, die zum eigenen Umfeld passen und auch noch den Anforderungen der ISO 27001 gerecht werden, ist daher schwierig. Wie man das trotzdem schafft ab

Seite 33

Abb. IAM

Wie ein Prozessmodell für das Identity- und Access- Management (IAM) aussehen kann, das auch die nichttechnischen Abteilungen des Unternehmens einbindet und damit die Einführung einer IAM-Lösung nachhaltig und erfolgreich macht, ab

Seite 11

Wer heute Berechtigungen zentral regeln möchte, braucht ein hybrides Identitäts- und Access-Management (IAM), das auch Cloud-Anwendungen und mobile Geräte berücksichtigt.

Seite 15

Welche neuen Aufgaben und Herausforderungen kommen durch „Industrie 4.0“ auf IT-Sicherheitsverantwortliche zu?

Seite 56

Was Unternehmen brauchen, ist eine Verfügbarkeit der IT-Infrastruktur exakt nach Bedarf, damit sich die Investitionen und Kosten in Hochverfügbarkeit (HV) unter dem Strich auszahlen, meint unser Autor und zeigt, wie es geht.

Seite 60

Messen und Kongresse

Vom 14.–16. Mai fand in Bonn - Bad Godesberg der 13. Deutsche IT-Sicherheitskongress des BSI statt. Einige wichtige Aussagen aus den Eröffnungsvorträgen und der Podiumsdiskussion fasst unsere Nachlese zusammen.

Seite 52

Recht

Jeder hat von ihnen schon einmal gehört, sehr viele hatten schon mit ihnen zu tun: Wirtschaftsauskunfteien. Eine Macht im Hintergrund, bei der es um personenbezogene Daten geht, die manch einer gern geheim gehalten hätte.

Seite 64

Rubriken

BSI-Forum