Inhaltsverzeichnis <kes> 2013 #5

 

Bedrohung

PRISM & Co. sorgen derzeit nicht nur gesellschaftlich und politisch für Unmut, sondern auch für Vertrauensverluste der IT als solcher. Unser Autor erläutert, was CISOs im Lichte der Abhörskandale tun sollten.

Seite 6

Ein beliebtes TLA (Three-Letter-Acronym) sind derzeit APTs – handelt es sich nur um eine Drohkulisse? Oder wie soll man den Advanced Persistent Threats begegnen?

Seite 10

Statistisch gesehen macht mobile Malware noch immer nur einen kleinen Bruchteil aller Viren, Würmer und Trojaner aus. Doch diese Bedrohung hat viel Potenzial – und das entwickelt sich zusehends.

Seite 12

Abb. 5/2013 SchattenIT: heller, corporate design

Längst nicht alle IT-Systeme und -Prozesse im Unternehmen sind legitim, offiziell und durchschaubar – vieles bleibt im Dunkeln: Wo man nach Schatten-IT suchen sollte und wie man ihr entgegenwirkt, beschreibt unser Beitrag.

Seite 16

Systeme und ihr Umfeld

Die "smarten" Versorgungsnetze der (nahen) Zukunft benötigen eine umfassende Sicherheitsinfrastruktur, die in großem Umfang Zertifikate nutzen wird. Unser Beitrag beleuchtet Anforderungen und Umsetzungsstand der Public-Key-Infrastruktur (PKI) für Smart-Meters.

Seite 26

Die Bereitstellung sicherer und hochverfügbarer Speicherressourcen mit öffentlichen Clouds ist nicht ganz einfach – aber machbar, wie ein Forschungsprojekt gezeigt hat.

Seite 78

it-sa 2013

Abb. it-sa Messe

Einen Ausblick auf Produkte und Aussteller der it-sa 2013 liefert unser Messevorbericht.

Seite 34

Der Bundesverband IT-Sicherheit e. V. TeleTrusT informiert auf seinen Sonderseiten über IT-Security made in Germany sowie seine Projekte, Gremien und Mitglieder.

Seite 40

Management und Wissen

Eine neue Orientierungshilfe für Entwickler und Auftraggeber von Webanwendungen soll helfen Sicherheitsmängel zu vermeiden.

Seite 70

Die IT hat eine wichtige Rolle im unternehmensweiten Notfallmanagement, ist aber dennoch nur ein Teil des Ganzen – das muss sich auch in Inhalten und Form des Notfallhandbuchs widerspiegeln.

Seite 74

Security-Awareness zielt auf Verhaltensänderung ab – das bleibt nicht ohne Auswirkungen auf das Gesamtsystem. Kann oder muss man ein Security-Awareness-Programm womöglich sogar selbst als kontinuierlichen Veränderungsprozess ansehen?

Seite 86

Zeitgemäßes Risikomanagement darf nicht nur in der Rückschau "leben", sondern muss methodisch nach vorne blicken. Wie man dabei vorgehen kann, erörtert der Artikel.

Seite 88

IT-Risiken können nicht für sich alleine stehen, sondern müssen in das ganzheitliche Risikomanagement eines Unternehmens eingegliedert werden.

Seite 94

Recht

Die EU-Kommission hat eine technische Durchführungsverordnung zur Information bei Datenschutzverletzungen erlassen.

Seite 22

Rubriken

BSI-Forum