Inhaltsverzeichnis <kes> 2014 #1
Bedrohung
Wie sich eine SD-Karte mit WLAN zum Mikro-Linux-System aufbohren lässt, ist im Internet und im vorliegenden Beitrag nachzulesen – und zeigt eindrücklich, wie leicht es sein kann, kleine, aber potente Hardware einzuschleusen.
Seite 6
Gezielte Attacken durch fortgeschrittene Malware sind heute keine Seltenheit mehr und durch Anti-Virus-Software allein nicht abzuwehren. Die Gegenmaßnahmen sind eigentlich bekannt, man muss sie aber auch konsequent umsetzen.
Seite 10
Management und Wissen
So, wie ein Flugzeug-Pilot vor dem Start eine Checkliste durchgeht, sollte man auch vor dem "Abenteuer" Cloud einiges sorgsam durchdenken. Welche Fragen dabei helfen, auf Risiken und Unwägbarkeiten von Cloud-Projekten bestens vorbereitet zu sein, erläutert
Seite 14
Vielen gilt Role-Based Access-Control (RBAC) als aufwändig und kaum handhabbar. Wer jedoch darauf verzichtet, jede Funktion bis ins Detail abzubilden, kommt ohne großen Aufwand zum Ziel, hält unser Autor dagegen.
Seite 18
Welche Krypto-Verfahren können im Lichte der NSA-Enthüllungen noch als sicher gelten? Wo wurden Systeme gezielt geschwächt? Wie können wir die kryptografische Zukunft sicher gestalten? Die Autoren unserer Titelgeschichte liefern Antworten.
Seite 70
Konzepte für eine gläserne Welt
Welche Aussichten gibt es angesichts globaler Überwachung, Post-Privacy-Problematik und verbreiteter Arglosigkeit in Sachen Datenschutz? Der vorliegende Beitrag sieht trotz allem – oder gerade deswegen – Chancen für eine neue Anonymitätskultur.
Seite 78
CeBIT 2014
Die CeBIT findet dieses Jahr von Montag, dem 10. bis Freitag, dem 15. März statt. Unser Vorbericht gibt einen Ausblick auf Produkte und Aussteller in Sachen Informationssicherheit.
Seite 22
TeleTrusT-Sonderseiten
Die Sonderseiten des TeleTrusT – Bundesverband IT-Sicherheit e. V. informieren über die Vereinsorgane sowie in zwei Beiträgen über datenschutzkonforme Nutzung von Cloud-Diensten und mehrstufige Verteidigungsstrategien für Unternehmensnetze.
Seite 24
<kes>/Microsoft-Sicherheitsstudie 2014

Erschließen Sie Synergien: Der neue Fragebogen zur <kes>/Microsoft-Sicherheitsstudie bietet sich als Checkliste zur Beurteilung Ihrer eigenen Sicherheitslage an und gleichzeitig helfen Sie beim Zusammentragen wertvoller Informationen zu Strategien, Risiken, Angriffen und Gegenmaßnahmen.
Seite 81
IT-Grundschutz
Unser Autor, selbst Grundschutz-Anwender und -Auditor, liefert eine Bestandsaufnahme aktueller Probleme wie Chancen sowie eine Vision zur Zukunft des IT-Grundschutzes im Schulterschluss mit ISO 27001.
Seite 52
Viele IT-Grundschutz-Aufgaben lassen sich gut auslagern – Managed Security-Services (MSS) und andere Formen des Outsourcing können helfen, wo Kapazitäten oder Know-how fehlen. Dabei gilt es aber, einiges zu beachten.v
Seite 59
Der achte Teil dieser (vormals im Infodienst IT-Grundschutz erschienenen) Kolumne behandelt das Risikomanagement und liefert hierzu einen Überblick zum praxisorientierten Einstieg.
Seite 64
Recht
Der Internet-Werbung liebstes Helferlein ist auch nach zwanzig Jahren juristisch nicht erwachsen: Unsere Rechtsrubrik liefert eine Bestandsaufnahme zu EU-Richtlinien und nationalem Recht sowie Empfehlungen zum Einsatz der Datenkrümel.
Seite 66
Rubriken
Seite 3 | |
Seite 99 | |
Seite 102 | |
Seite 101 |
BSI-Forum
Seite 35 | |
Seite 36 | |
Seite 40 | |
Seite 45 | |
Seite 46 | |
Seite 35 |