Etablierte Ansätze zum Plattform-Management im Rechenzentrum werden heutigen Anforderungen an Sicherheit und Flexibilität nicht mehr umfänglich gerecht. Abhilfe versprechen neuere Herangehensweisen wie die Redfish-Spezifikation sowie Hardware-Root-of-Trust-Verfahren zur Sicherung der Systemintegrität.
<kes> 2015#6, Seite 6
Viele Hochschulen lehren heute Aspekte der Informations-Sicherheit (ISi) – sucht man aber nach Studiengängen mit Security-Schwerpunkt, wird es deutlich schwieriger. Unser Autor hat fünf Bachelor- und dreizehn Master-Studiengänge identifi ziert, die eine vertiefte Sicherheitsausbildung
versprechen.
<kes> 2015#6, Seite 60
Das Internet of Things (IoT) ist schon heute Realität, auch wenn in naher Zukunft noch eine wahre Flut neuer IoTProdukte zu erwarten ist. Doch wie sieht es eigentlich mit Security und Safety rund um die vernetzten Dinge aus?
<kes> 2015#5, Seite 54
Wer seine Feinde und ihre Pläne kennt, kann sich besser verteidigen. Doch deutsche Unternehmen sind oft noch eher zurückhaltend, wenn es um das Sammeln oder Einkaufen von Informationen zu Angreifern im Cyberspace geht. Möglichkeiten, das zu ändern, erörtert unser Beitrag.
<kes> 2015#5, Seite 6
Bei Cyberangriffen ist die Reaktionszeit entscheidend – doch teilweise bringt die Incident-Response Unternehmen sogar zum Stillstand. Können Organisationen ihre Informationen überhaupt effektiv schützen?
<kes> 2015#4, Seite 30
Wie sieht die Bedrohungslage für Schadsoftware an Kassensystemen in unseren Breiten aus? Und welche Sicherheitsmaßnahmen kann man ergreifen?
<kes> 2015#4, Seite 50
Mit Android 5.0 beziehungsweise der App „Android for Work“ will das mobile Google-Betriebssystem jetzt auch für den Business-Einsatz besser gewappnet sein. Unser Autor liefert einen Überblick der Funktionen und ihrer Einbettung in die IT-Landschaft von Unternehmen.
<kes> 2015#3, Seite 50
Unser Rückblick fasst wichtige Aussagen der Keynotes des 14. Deutschen IT-Sicherheitskongresses zusammen, der im Mai stattgefunden hat.
<kes> 2015#3, Seite 22
Trotz immer stärkerer Vernetzung industrieller IT und auch einer zunehmenden Zahl von IT-Sicherheitsvorfällen im Bereich der Automatisierungs- und Steuerungstechnik findet man in der Praxis weiterhin „systemische“ Schwachstellen. Dabei würden auf dem Weg zur „Industrie 4.0“ oft bereits einfache Maßnahmen für Besserung sorgen.
<kes> 2015#2, Seite 22
Auch wenn man es an sich „besser weiß“, haben viele Benutzer- und Admin-Konten in etlichen Organisationen noch immer zu viele Rechte. Das erleichtert womöglich den IT-Alltag, erhöht aber gleichzeitig erheblich die Angriffsfläche für Cyber-Attacken. Grund genug, um sich wieder einmal passende Best Practices anzusehen, empfiehlt unser Autor.
<kes> 2015#2, Seite 17
Die Rechtsrubrik behandelt dieses Mal in Form eines Gastkommentars die Frage, ob und wie lange eigentlich personenbezogene Daten wie die Zuordnung einer IP-Adresse zu einem Nutzer gespeichert werden sollen, dürfen und wie lange sie tatsächlich gespeichert werden – oder geht es doch eher um einen eigenwilligen Aspekt der jüngeren Rechtsgeschichte und des aktuellen Rechtsverständnisses?
<kes>2015#1, Seite 60
Schenkt man den ganzen Berichten über Cyberangriffe im letzten Jahr Glauben, könnte man meinen, die Unternehmen haben den Kampf gegen die Kriminellen längst verloren. Denn die Angriffe sind so perfide und mit so umfangreichen Ressourcen durchgeführt, da kommt im Prinzip keiner gegen an. Sieht man sich die Attacken aber genauer an, dann bleibt nur festzustellen: Es liegt auch an den Unternehmen selbst.
<kes> 2015#1, Seite 6