Inhaltsverzeichnis <kes> 2013 #6
Bedrohung
In einem Gastkommentar diskutiert unser Autor Backdoors in Security-Software und -Systemen – oder handelt es sich dabei doch "nur" um den ganz normalen Wahnsinn heutiger IT-Produkte?
Seite 6
Schwachstellen in wichtigen Protokollen und Systemen werden zügig behoben – oder etwa nicht?! Von einer äußerst langlebigen Verwundbarkeit, die (mindestens) elf Jahre überdauerte, berichtet
Seite 8
Titelthema: Sicherheit von Banken- und Zahlungssystemen

Das Payment Card Industry (PCI) Security Standards Council hat eine neue Version von PCI DSS und PA DSS veröffentlicht. Welche Änderungen auf Händler, Banken und Service-Provider zukommen, beschreibt unser Beitrag ab
Seite 60
Bezahlen mit dem Smartphone
Zum Mobile Payment via Near-Field-Communication (NFC) sind verschiedene Verfahren entweder schon verfügbar oder in den Startlöchern – ein Überblick.
Seite 64
Tabellen bei der Südwestbank
Dieser Anwenderbericht beschreibt die Einführung des "Totally integrated MaRisk Managements" (TiMM) in der mittelständischen Privatbank in Baden-Württemberg.
Seite 69
Systeme und ihr Umfeld
Sicherheitsrisiken bei SAP, die über Probleme und Möglichkeiten des Berechtigungskonzepts weit hinausgehen, sind kein Mythos, sondern Realität – ein Überblick über Gefahren und Gegenmaßnahmen.
Seite 16

Unsere Rückschau zur IT-Security-Messe it-sa beleuchtet spannende Produkte und Dienstleistungen zur Informations-Sicherheit.
Seite 20
<kes>/Microsoft-Sicherheitsstudie 2013

Erschließen Sie Synergien: Der neue Fragebogen zur <kes>/Microsoft-Sicherheitsstudie bietet sich als Checkliste zur Beurteilung Ihrer eigenen Sicherheitslage an und gleichzeitig helfen Sie beim Zusammentragen wertvoller Informationen zu Strategien, Risiken, Angriffen und Gegenmaßnahmen.
Seite 25
Management und Wissen

Schon die vorige <kes> hat sich mit dem Thema Schatten-IT befasst – ein zweiter Beitrag vertieft nun die Möglichkeiten der Suche nach unautorisierten Systemen und erläutert, wo hier teils auch Chancen liegen.
Seite 10
Angesichts der heutigen Bedeutung von Webseiten und -anwendungen gilt es, die Angriffsflächen klein zu halten und möglichst vollständig abzudecken. Die Sicherheit von Web-Applikationen erfordert dazu einen Schutz bis hin zur Anwendungsschicht.
Seite 74
Virtualisierung hilft, Ressourcen besser zu nutzen – doch erfolgt dies teils zu Lasten der Sicherheit. Für virtualisierte Lösungen mit hohem Schutzniveau biete sich eine Separation mit Microkernel-Technologie an, argumentiert unser Autor.
Seite 79
Die im Herbst abgeschlossene Revision der ISO/IEC 27001 und 27002 bringt eine Menge Änderungen mit sich – einige verheißen entscheidenden Mehraufwand, andere versprechen mehr Flexibilität und weniger Arbeit.
Seite 83
Recht
In drei Kurzmeldungen behandelt unsere Rubrik Anforderungen an den E-Commerce sowie die Reichweite von Unterlassungsansprüchen wegen Spam.
Seite 56
Rubriken
Seite 03 | |
Seite 90 | |
Seite 93 | |
Seite 99 | |
Seite 94 |
BSI-Forum
Seite 43 | |
Seite 47 | |
Seite 50 | |
Seite 43 | |
Seite 52 |