Inhaltsverzeichnis <kes> 2015 #6
Systeme und ihr Umfeld
Etablierte Ansätze zum Plattform-Management im Rechenzentrum werden heutigen Anforderungen an Sicherheit und Flexibilität nicht mehr umfänglich gerecht. Abhilfe versprechen neuere Herangehensweisen wie die Redfish-Spezifikation sowie Hardware-Root-of-TrustVerfahren zur Sicherung der Systemintegrität.
Seite 6
Management und Wissen

Einige Awareness-Kampagnen erinnern mit Give-aways und plakativen Aussagen eher an einen Kindergarten als an Erwachsenenbildung. Unser Autor plädiert in seinem Beitrag für mehr „Normalität“ in der Security-Awareness, um Unterforderung und möglichen Widerstand bei Mitarbeitern auszuschließen.
Seite 12
Eine wissenschaftliche Studie der Frankfurt School of Finance & Management hat ergründet, was die Einstellung und das Verhalten von Mitarbeitern in Sachen Security beeinflusst – und wie Awareness-Kampagnen sich hierauf auswirken.
Seite 15

In Sachen Aus- und Weiterbildung spielt die Verteidigung eine zu geringe Rolle, moniert unser Autor in seinem Gastkommentar. Sein Bild der Lage ist heikel: SecuritySpezialisten fehlen, passende Ausbildungsberufe gibt es nicht und die aktuellen Angebote der Hochschulen gehen häufig am Bedarf der Wirtschaft vorbei.
Seite 56
Viele Hochschulen lehren heute Aspekte der Informations-Sicherheit (ISi) – sucht man aber nach Studiengängen mit Security-Schwerpunkt, wird es deutlich schwieriger. Unser Autor hat fünf Bachelor- und dreizehn Master-Studiengänge identifiziert, die eine vertiefte Sicherheitsausbildung versprechen.
Seite 60
Angriffe lassen sich heute nicht mehr vollständig verhindern – für den Fall der Fälle brauchen Unternehmen daher eine „schnelle Eingreiftruppe“ zum Incident-Response. Welche Expertise hier gefragt ist, erläutert der Beitrag ab
Seite 65
Bedrohung
Die Analyse einer Angriffskampagne der ButterflyGruppe ermöglicht es, das Vorgehen heutiger Attacken zur Wirtschaftsspionage besser zu verstehen – und passende Gegenmaßnahmen abzuleiten.
Seite 69
it-sa 2015

Unsere Messenachlese liefert einen Rückblick auf Produkte und Aussteller der Nürnberger it-sa.
Seite 22
<kes> / Microsoft-Studie 2016

Zwei Fliegen mit einer Klappe: Mit dem aktualisierten Fragebogen zur <kes>/Microsoft-Sicherheitsstudie helfen Sie beim Zusammentragen wertvoller Informationen zu Strategien, Risiken, Angriffen und Gegenmaßnahmen – und gleichzeitig bietet er sich als Checkliste zum SelfAssessment Ihrer eigenen Sicherheitslage an. </kes>
Seite 25
Recht
Der Europäische Gerichtshof hat im Oktober in Sachen transatlantischer Datenaustausch die „Safe Harbor“- Regelung der Europäischen Kommission für ungültig erklärt. Aufgrund der Urteilsbegründung könnten auch alternative Konstrukte hinfällig sein, warnt unsere Rechtsrubrik.
Seite 52
IT-Grundschutz
Über die Jahre sind die Grundschutzkataloge des BSI zu einem umfassenden Kompendium mit IT-Sicherheitsanforderungen und Umsetzungsempfehlungen angewachsen. Angesichts seiner enormen Ausmaße soll das Standardwerk nun rundum modernisiert und stärker an der Praxis der IT-Nutzer ausgerichtet werden.
Seite 76
Seite 78 | |
Seite 80 | |
Seite 83 | |
Seite 84 | |
Seite 84 |