Leseproben 2019

Das Remote-Desktop-Protocol (RDP) ist ein gängiges Fernwartungsprotokoll, wird aber häufig auch von Cyberangreifern für bösartige Zwecke ausgenutzt. Der Artikel gibt einen Überblick über gängige Angriffsmethoden sowie mögliche Gegenmaßnahmen.

<kes> 2019#6, Seite 6

Unsere Rechtsrubrik erläutert das Mitte Oktober vorgelegte Konzept der unabhängigen Datenschutzbehörden des Bundes und der Länder zur Bußgeldzumessung in Deutschland nach Artikel 83 der EU-Datenschutzgrundverordnung (DSGVO).

<kes> 2019#6, Seite 16

Ein software-basiertes Wide-Area-Network (SD-WAN) kann mit relativ wenig Aufwand für Entlastung angesichts einer immer größer werdenden Datenlast sorgen. Bei der Wahl der passenden Lösung sind jedoch einige Kriterien zu bedenken.

<kes> 2019#5, Seite 17

Dieser Beitrag beschreibt erprobte Konzepte und typische Fehler bei der Vorbereitung zum Umgang mit Sicherheitsvorfällen. Was sich in der Praxis bewährt hat und was nicht, steht auf

<kes> 2019#5, Seite 78

Vom 8. bis 10. Oktober 2019 findet die erneut gewachsene it-sa – IT-Security Messe und Kongress in Nürnberg statt. Unser Vorbericht liefert einen Ausblick auf die Veranstaltung, ihre Aussteller und gezeigte Produkte.

<kes> 2019#5, Seite 30

IT- und Informations-Sicherheit sollten vollkommen neu und ganzheitlich gedacht, Organisationen fit und im Sinne der Resilienz widerstandsfähig gemacht werden, um auch unter größtem Stress noch zu funktionieren, sich anschließend schnell erholen und neu ausrichten zu können, mahnt unser Autor. Vorbilder für ein neues Paradigma sieht er in der menschlichen Biologie.

<kes> 2019#4, Seite 6

Privileged-Access-Management-(PAM)-Projekte leiden häufig unter typischen Fehlern und Versäumnissen, sodass sie die gewünschten, oft hochgesteckten Ziele längst nicht erreichen. Wer die verbreiteten Fallen vermeidet, senkt seine Prozessrisiken und sorgt gleichzeitig für bessere Sicherheit.

<kes> 2019#4, Seite 62

Der 16. Deutsche IT-Sicherheitskongress fand vom 21.–23. Mai 2019 in Bonn-Bad Godesberg statt. Unsere Rückschau liefert Aussagen aus Eröffnungsreden, Keynotes und der Diskussionsrunde zu KI.

<kes> 2019#3, Seite 31

Red-Team-Assessments suchen im Auftrag von Unternehmen nach dem einfachsten Weg, deren bestehende Sicherheitsmaßnahmen zu überwinden – ganz wie echte Angreifer. Solche Penetrationstests sollten daher besonders sorgsam geplant werden.

<kes> 2019#2, Seite 13

Künstliche Intelligenz (KI) soll in der Informationssicherheit Analystenteams entlasten und Personalkosten sparen – Anbieter versprechen und Kunden erwarten, dass die „intelligente“ Unterstützung ihre Arbeit weitgehend selbsttätig verrichtet. Doch auch KI braucht Wartung – egal, ob sie regelbasiert oder anomaliegestützt arbeitet.

<kes> 2019#3, Seite 70

Im Darknet und Deep Web werden sowohl Tools und Schwachstellen als auch entwendete Daten gehandelt sowie Erfahrungen ausgetauscht und Dienste angeboten. Doch die versteckten Bereiche des Internets bieten der Threat-Intelligence auch Chancen für Spione „hinter den feindlichen Linien“.

<kes> 2019#2, Seite 6

Windows 10 liefert recht regelmäßig neben Patches auch Funktionsupdates in Sachen Security – Ansatzpunkte für ein umfassendes Sicherheitskonzept bestehen ebenfalls. Nachdem die letzte Übersicht über die Windows- 10-Security in der <kes> schon eine Weile her war, schien die Zeit reif für ein Update mit den neuen Features und Verbesserungen der letzten beiden Jahre.</kes>

<kes> 2019#1, Seite 44

Unter anderem beim Backup macht der Trend zum Einsatz von Hybrid-Clouds einen schnellen, standortübergreifenden Zugriff auf Daten wichtiger denn je. Cloud-Data-Management (CDM) bringt idealerweise Datenmobilität, Datenschutz und -sicherheit unter einen Hut – unabhängig vom Speicherort soll man Daten damit richtliniengesteuert mit einem ganzheitlichen Ansatz verwalten können.

<kes> 2019#1, Seite 22