Leseproben 2014

Sätze wie "Sag mal, Du kennst Dich doch mit Computern aus…" zaubern meist ein kaltes Funkeln in die Augen von Informatikern, bedeuten sie doch Mehrarbeit. Aber wie kommt man aus der Sache wieder raus? Ein Lamento mit Tipps für die Praxis.

<kes>2014#6, Seite 36

DevOps ist eine Methode, um die Kommunikation, Zusammenarbeit und Integration zwischen der Softwareentwicklung und dem IT-Betrieb zu verbessern. Aber welche Chancen und Risiken entstehen dabei? Und welche Maßnahmen gibt es für eine überlegte und sichere Implementierung von DevOps?

<kes> 2014#6, Seite 6

Die diesjährige it-sa findet vom 7. bis zum 9. Oktober 2014 in Nürnberg statt.

<kes> 2014#5, Seite 32

 

Einige "klassische Fehler" hindern Sicherheits- und IT-Verantwortliche nicht selten daran, das Beste aus ihren üblicherweise begrenzten Mitteln herauszuholen. Zum Glück gibt es einige grundlegende Strategien, die auf mittlere und lange Sicht sowohl Sicherheit als auch Budgetnutzung optimieren.

<kes> 2014#5, Seite 16

XP ohne Ende?

Ungepatchte Systeme sind riskant – und für Windows XP gibt es seit einigen Monaten keinen allgemeinen Support mehr, ergo auch keine Security-Patches. Dennoch hält sich das Betriebssystem "wacker" – selbst in vielen Unternehmen.

<kes> 2014#4, Seite 16

In diesem Jahr organisiert der SecuMedia-Verlag auf der Essener Messe "Security" vom 23.–26. September wieder eine Sonderfläche rund um die Sicherheit von und durch Informations-Technik.

<kes> 2014#4, Seite 22

Bewerten wir im IT-Risikomanagement eigentlich die richtigen Dinge? Die klassische Formel zur Risikoberechnung stützt sich auf statistische Erfahrungswerte und war in der IT nie unproblematisch, wird aber immer noch häufig genutzt – dabei gibt es durchaus Alternativen.

<kes> 2014#3, Seite 44

Erstaunlicherweise ist der Schutz von Geschäftsgeheimnissen in vielen europäischen Ländern – sowohl im Zivil- als auch im Strafrecht – nur unzureichend ausgestaltet. Die EU-Kommission hat daher unlängst einen Entwurf zur Vereinheitlichung der Rechtsvorschriften vorgelegt.

<kes> 2014#2, Seite 27

Auch für industrielle Automations- und Steuerungs-Systeme (IACS) sowie Cyber-Physical Systems (CPS) ist Defense in Depth eine erfolgversprechende Sicherheits-Strategie. Für dieses Umfeld ist mit ISA/IEC 62443 ein umfassendes Standardwerk hierzu in Arbeit.

<kes> 2014#2, Seite 52

Die CeBIT findet dieses Jahr von Montag, dem 10. bis Freitag, dem 15. März statt. Unser Vorbericht gibt einen Ausblick auf Produkte und Aussteller in Sachen Informationssicherheit.

<kes> 2014#1, Seite 22

Unser Autor, selbst Grundschutz-Anwender und -Auditor, liefert eine Bestandsaufnahme aktueller Probleme wie Chancen sowie eine Vision zur Zukunft des IT-Grundschutzes im Schulterschluss mit ISO 27001.

<kes> 2014#1, Seite 52

Wie hat sich die Sicherheitslage im "Jahr 1" nach Snowden gewandelt? Wie sollten Unternehmen ihre Security-Investitionen steuern? Unser Autor vergleicht die Vorgehensweise von Geheimdiensten und Kriminellen und gibt Empfehlungen zur Abwehr.

<kes> 2014#3, Seite 6