Leseproben 2016

Wer genau dem letztes Jahr verabschiedeten IT-Sicherheitsgesetz (IT-SiG) unterfällt und entsprechende Anforderungen erfüllen muss, das bestimmt eine sehnlich erwartete Rechtsverordnung. Für die Sektoren Energie, Informations- und Kommunikationstechnik, Ernährung und Wasser liegt jetzt ein Referentenentwurf zur BSIKritisV vor.

<kes> 2016#1, Seite 64

Unser Vorbericht liefert Einblicke in Schwerpunktthemen sowie Produkte und Aussteller in Sachen Informations- Sicherheit auf der CeBIT.

<kes> 2016#1, Seite 22

Die vergleichsweise neue europäische Norm DIN EN 50600 schafft breite Gestaltungsspielräume für maßgeschneiderte Konzepte und zugleich ein hohes Maß an Vergleichbarkeit von Angeboten, ohne die vielfältigen individuellen Anforderungen an RZ- und IT-Infrastruktur außer Acht zu lassen.

<kes> 2016#1, Seite 91

Gut gemeint ist längst nicht gut gemacht – ohne das richtige Fachwissen hilft bei so komplexen Themen wie der IT-Sicherheit der gute Wille allein meist nicht viel. Unser Autor beschreibt Defizite aus der Praxis und liefert Lösungsansätze.

<kes>#2, Seite 19

Bisweilen braucht es den Blick in die Kristallkugel, um frühzeitig Weichen zu stellen und Strategien erwarteten Veränderungen anzupassen – auch wenn solche Prognosen bisweilen ziemlich schiefgehen können. Unser Autor wagt einige Vorhersagen und beschreibt Auswirkungen auf das Business-Continuity-Management (BCM).

<kes>#3, Seite 11

Bislang galt in der IT-Sicherheit häufig das Primat der Prävention – künftig müssen jedoch auch Erkennung und Abwehr von Angriffen stärkere Berücksichtigung bei der Budget-Verteilung finden. Wie das – durchaus wirtschaftlich – aussehen könnte, erläutert der Beitrag.

<kes>#3, Seite 6

Die <kes> hat verschiedene Experten zum Wettrennen zwischen Malware und Abwehr befragt. Die Antworten von BSI, Beratern, Verbänden und Anbietern sowie die besten Tipps gegen Ransomware fasst unser Beitrag zur aktuellen Lage und den weiteren Aussichten zusammen.

<kes>#4, Seite 16

Anfang August ist das Anniversary-Update von Windows 10 erschienen. Unser Autor liefert einen Überblick über neue Security-Konzepte und -Funktionen und erläutert, wie Microsoft sein Betriebssystem mit häufi geren „großen“ Updates zum beweglichen Ziel machen möchte.

<kes>#4, Seite 6

Apples iOS hat sich mittlerweile zu einer kompletten, mobilen und partnerorientierten Systemumgebung gemausert, deren Dreh- und Angelpunkt das Enterprise- Mobility-Management-(EMM)-Konzept ist. Unser Beitrag beschreibt Neuerungen seit iOS 9 – Fazit des Autors: ohne Abstriche unternehmenstauglich.

<kes>#5, Seite 8

Vom 18. bis zum 20. Oktober 2016 findet in Nürnberg wieder die IT-Security-Messe und Kongress it-sa statt. Unsere Vorschau beleuchtet einige Produkte und Aussteller.

<kes>#5, Seite 22

In seinem Fazit zur <kes>/Microsoft-Sicherheitsstudie greift unser Autor vor allem die Themen Awareness und Malware auf – und sieht einen grundsätzlichen Wandel im Umgang mit IT als geboten an.

<kes>#6, Seite 33

 

Mit fünf bewährten Methoden für mehr Sicherheit bei der IP-Telefonie will unser Autor Vorurteilen begegnen, dass „Voice over IP“ (VoIP) unsicherer sei als traditionelle Telefonie.

<kes>#6, Seite 58