Inhaltsverzeichnis kes 2008 #1


CeBIT 2008

Bild CebIT

Vom 4. bis zum 9. März 2008 findet in Hannover die diesjährige CeBIT statt – erstmals wieder komprimiert auf sechs Tage. Einen Vorgeschmack auf Produkte und Aussteller zur Informations-Sicherheit gibt unsere Messevorschau ab

Seite 16

Eine effektive Frühwarnung vor IT-Gefahren könnte Sicherheitsverantwortlichen eine bessere Vorbereitung ermöglichen und unter anderem die Bedrohung durch "Zero-Day"-Exploits reduzieren. Allerdings sind dafür noch einige Vorarbeiten zu leisten.

Seite 21

Verschlüsselungslösungen für den Praxiseinsatz

Verschlüsselung ist nicht gleich Verschlüsselung, nicht nur auf technischer Ebene: Verschiedene Produkte unterscheiden sich sowohl in ihrem Ansatzpunkt als auch hinsichtlich der Bedrohungen, vor denen sie schützen. Ein TeleTrusT-Mitglied schildert seine Anforderungen für den Praxiseinsatz.

Seite 23

 

In diesem Jahr findet das Centrum für Informationssicherheit (CEFIS) als Teil der CeBIT Security World statt. Nähere Informationen zu den 19 Ausstellern liefern unsere Sonderseiten.

Seite 32

<kes>/Microsoft-Sicherheitsstudie 2008

Bild Studie

Schlagen Sie mehrere Fliegen mit einer Klappe: Nutzen Sie den Fragebogen zur <kes>/Microsoft-Sicherheitsstudie 2008 als Checkliste zur Beurteilung Ihrer eigenen Sicherheitslage und helfen Sie gleichzeitig beim Zusammentragen wertvoller Informationen zu Strategien, Risiken, Angriffen und Gegenmaßnahmen.

Seite 65

 

Management und Wissen

Die oft als Euro-SOX bezeichnete 8. EU-Richtlinie bringt bei näherer Betrachtung kaum Neues für das IT-Risikomanagement. Dennoch enthält sie wichtige Rahmenbedingungen, die unser Beitrag zusammenfasst – zudem gibt er einen Überblick über die einschlägigen Regularien, die weiterhin anzuwenden sind.

Seite 6

Für Verantwortliche zur Informations-Sicherheit in Unternehmen und Behörden gibt es noch kein allgemeines Berufsbild. Eine psychologische Studie geht Wirken und Visionen von "CISO & Co." auf den Grund.

Seite 12

Wie erreicht man im (IT-)Notfall möglichst schnell die zuständigen Mitarbeiter? Die Techniker Krankenkasse nutzt hierzu seit 2007 das automatisierte Alarmmanagement FACT24 – ein Erfahrungsbericht.

 

Seite 52

Systeme und ihr Umfeld

Bild Kryptografie

Wie lange heute als sicher angesehene Krypto-Algorithmen sicher bleiben, kann niemand mit Bestimmtheit sagen. Für eine zuverlässige Verschlüsselung in der Langzeitarchivierung schlägt unser Autor ein technisch-organisatorisches Speicherkonzept vor.

Seite 55

Zur Trennung von Daten und Netzen unterschiedlicher Sicherheitsstufe kommen im hoheitlichen Bereich so genannte Rot-Schwarz-Gateways zum Einsatz. Derartige Systeme eignen sich jedoch durchaus auch zum Schutz besonders sensitiver Daten in der Wirtschaft.

Seite 84

Bild Trusted Computing

 

Network-Access-Control (NAC) kann für höhere Sicherheitsanforderungen auf Trusted-Computing-(TC)-Komponenten zurückgreifen. Eine offene Spezifikation hierfür liefert die Trusted Computing Group mit dem Trusted-Network-Connect-Standard (TNC).


Seite 90

Rechte auf Reisen

Will man Benutzerrechte auf Dokumente auch außerhalb eigener Infrastruktur durchsetzen, so benötigt man Daten über die Vertrauenswürdigkeit von Remote-Systemen. Trusted Computing (TC) kann das Enterprise-Rights-Management (ERM) mit derartigen Informationen unterstützen.

Seite 96

 

Cert News

Was bedeutet es eigentlich, wenn Sicherheits-Barometer im Internet "Grün" zeigen? Von "freier Fahrt" ist wohl kaum zu sprechen... Unser Kolumnist hinterfragt anhand von zwei Beispielen die gebräuchliche Symbolik von Security-Indikatoren im Netz.

Seite 50