Inhaltsverzeichnis <kes> 2014 #1

 

Bedrohung

Wie sich eine SD-Karte mit WLAN zum Mikro-Linux-System aufbohren lässt, ist im Internet und im vorliegenden Beitrag nachzulesen – und zeigt eindrücklich, wie leicht es sein kann, kleine, aber potente Hardware einzuschleusen.

Seite 6

Gezielte Attacken durch fortgeschrittene Malware sind heute keine Seltenheit mehr und durch Anti-Virus-Software allein nicht abzuwehren. Die Gegenmaßnahmen sind eigentlich bekannt, man muss sie aber auch konsequent umsetzen.

Seite 10

Management und Wissen

So, wie ein Flugzeug-Pilot vor dem Start eine Checkliste durchgeht, sollte man auch vor dem "Abenteuer" Cloud einiges sorgsam durchdenken. Welche Fragen dabei helfen, auf Risiken und Unwägbarkeiten von Cloud-Projekten bestens vorbereitet zu sein, erläutert

Seite 14

Vielen gilt Role-Based Access-Control (RBAC) als aufwändig und kaum handhabbar. Wer jedoch darauf verzichtet, jede Funktion bis ins Detail abzubilden, kommt ohne großen Aufwand zum Ziel, hält unser Autor dagegen.

Seite 18

Bild Krypto

Welche Krypto-Verfahren können im Lichte der NSA-Enthüllungen noch als sicher gelten? Wo wurden Systeme gezielt geschwächt? Wie können wir die kryptografische Zukunft sicher gestalten? Die Autoren unserer Titelgeschichte liefern Antworten.

Seite 70

Konzepte für eine gläserne Welt

Welche Aussichten gibt es angesichts globaler Überwachung, Post-Privacy-Problematik und verbreiteter Arglosigkeit in Sachen Datenschutz? Der vorliegende Beitrag sieht trotz allem – oder gerade deswegen – Chancen für eine neue Anonymitätskultur.

Seite 78

 

CeBIT 2014

Bild CeBIT

Die CeBIT findet dieses Jahr von Montag, dem 10. bis Freitag, dem 15. März statt. Unser Vorbericht gibt einen Ausblick auf Produkte und Aussteller in Sachen Informationssicherheit.

Seite 22

 

 

TeleTrusT-Sonderseiten

Die Sonderseiten des TeleTrusT – Bundesverband IT-Sicherheit e. V. informieren über die Vereinsorgane sowie in zwei Beiträgen über datenschutzkonforme Nutzung von Cloud-Diensten und mehrstufige Verteidigungsstrategien für Unternehmensnetze.


Seite 24

<kes>/Microsoft-Sicherheitsstudie 2014

Bild Studie

Erschließen Sie Synergien: Der neue Fragebogen zur <kes>/Microsoft-Sicherheitsstudie bietet sich als Checkliste zur Beurteilung Ihrer eigenen Sicherheitslage an und gleichzeitig helfen Sie beim Zusammentragen wertvoller Informationen zu Strategien, Risiken, Angriffen und Gegenmaßnahmen.

Seite 81

 

IT-Grundschutz

Unser Autor, selbst Grundschutz-Anwender und -Auditor, liefert eine Bestandsaufnahme aktueller Probleme wie Chancen sowie eine Vision zur Zukunft des IT-Grundschutzes im Schulterschluss mit ISO 27001.

Seite 52

Viele IT-Grundschutz-Aufgaben lassen sich gut auslagern – Managed Security-Services (MSS) und andere Formen des Outsourcing können helfen, wo Kapazitäten oder Know-how fehlen. Dabei gilt es aber, einiges zu beachten.v

Seite 59

Der achte Teil dieser (vormals im Infodienst IT-Grundschutz erschienenen) Kolumne behandelt das Risikomanagement und liefert hierzu einen Überblick zum praxisorientierten Einstieg.

 

Seite 64

Recht

Der Internet-Werbung liebstes Helferlein ist auch nach zwanzig Jahren juristisch nicht erwachsen: Unsere Rechtsrubrik liefert eine Bestandsaufnahme zu EU-Richtlinien und nationalem Recht sowie Empfehlungen zum Einsatz der Datenkrümel.

Seite 66

Rubriken

BSI-Forum