Inhaltsverzeichnis <kes> 2013 #5
Bedrohung
PRISM & Co. sorgen derzeit nicht nur gesellschaftlich und politisch für Unmut, sondern auch für Vertrauensverluste der IT als solcher. Unser Autor erläutert, was CISOs im Lichte der Abhörskandale tun sollten.
Seite 6
Ein beliebtes TLA (Three-Letter-Acronym) sind derzeit APTs – handelt es sich nur um eine Drohkulisse? Oder wie soll man den Advanced Persistent Threats begegnen?
Seite 10
Statistisch gesehen macht mobile Malware noch immer nur einen kleinen Bruchteil aller Viren, Würmer und Trojaner aus. Doch diese Bedrohung hat viel Potenzial – und das entwickelt sich zusehends.
Seite 12

Längst nicht alle IT-Systeme und -Prozesse im Unternehmen sind legitim, offiziell und durchschaubar – vieles bleibt im Dunkeln: Wo man nach Schatten-IT suchen sollte und wie man ihr entgegenwirkt, beschreibt unser Beitrag.
Seite 16
Systeme und ihr Umfeld
Die "smarten" Versorgungsnetze der (nahen) Zukunft benötigen eine umfassende Sicherheitsinfrastruktur, die in großem Umfang Zertifikate nutzen wird. Unser Beitrag beleuchtet Anforderungen und Umsetzungsstand der Public-Key-Infrastruktur (PKI) für Smart-Meters.
Seite 26
Die Bereitstellung sicherer und hochverfügbarer Speicherressourcen mit öffentlichen Clouds ist nicht ganz einfach – aber machbar, wie ein Forschungsprojekt gezeigt hat.
Seite 78
it-sa 2013

Einen Ausblick auf Produkte und Aussteller der it-sa 2013 liefert unser Messevorbericht.
Seite 34
Der Bundesverband IT-Sicherheit e. V. TeleTrusT informiert auf seinen Sonderseiten über IT-Security made in Germany sowie seine Projekte, Gremien und Mitglieder.
Seite 40
Management und Wissen
Eine neue Orientierungshilfe für Entwickler und Auftraggeber von Webanwendungen soll helfen Sicherheitsmängel zu vermeiden.
Seite 70
Die IT hat eine wichtige Rolle im unternehmensweiten Notfallmanagement, ist aber dennoch nur ein Teil des Ganzen – das muss sich auch in Inhalten und Form des Notfallhandbuchs widerspiegeln.
Seite 74
Security-Awareness zielt auf Verhaltensänderung ab – das bleibt nicht ohne Auswirkungen auf das Gesamtsystem. Kann oder muss man ein Security-Awareness-Programm womöglich sogar selbst als kontinuierlichen Veränderungsprozess ansehen?
Seite 86
Zeitgemäßes Risikomanagement darf nicht nur in der Rückschau "leben", sondern muss methodisch nach vorne blicken. Wie man dabei vorgehen kann, erörtert der Artikel.
Seite 88
IT-Risiken können nicht für sich alleine stehen, sondern müssen in das ganzheitliche Risikomanagement eines Unternehmens eingegliedert werden.
Seite 94
Recht
Die EU-Kommission hat eine technische Durchführungsverordnung zur Information bei Datenschutzverletzungen erlassen.
Seite 22
Rubriken
Seite 3 | |
Seite 107 | |
Seite 98 | |
Seite 102 | |
Seite 101 |
BSI-Forum
Seite 51 | |
Seite 52 | |
Seite 55 | |
Seite 56 | |
Seite 59 | |
Seite 61 |