Inhaltsverzeichnis kes 2008 #1
CeBIT 2008

Vom 4. bis zum 9. März 2008 findet in Hannover die diesjährige CeBIT statt – erstmals wieder komprimiert auf sechs Tage. Einen Vorgeschmack auf Produkte und Aussteller zur Informations-Sicherheit gibt unsere Messevorschau ab
Seite 16
Eine effektive Frühwarnung vor IT-Gefahren könnte Sicherheitsverantwortlichen eine bessere Vorbereitung ermöglichen und unter anderem die Bedrohung durch "Zero-Day"-Exploits reduzieren. Allerdings sind dafür noch einige Vorarbeiten zu leisten.
Seite 21
Verschlüsselungslösungen für den Praxiseinsatz
Verschlüsselung ist nicht gleich Verschlüsselung, nicht nur auf technischer Ebene: Verschiedene Produkte unterscheiden sich sowohl in ihrem Ansatzpunkt als auch hinsichtlich der Bedrohungen, vor denen sie schützen. Ein TeleTrusT-Mitglied schildert seine Anforderungen für den Praxiseinsatz.
Seite 23
In diesem Jahr findet das Centrum für Informationssicherheit (CEFIS) als Teil der CeBIT Security World statt. Nähere Informationen zu den 19 Ausstellern liefern unsere Sonderseiten.
Seite 32
<kes>/Microsoft-Sicherheitsstudie 2008

Schlagen Sie mehrere Fliegen mit einer Klappe: Nutzen Sie den Fragebogen zur <kes>/Microsoft-Sicherheitsstudie 2008 als Checkliste zur Beurteilung Ihrer eigenen Sicherheitslage und helfen Sie gleichzeitig beim Zusammentragen wertvoller Informationen zu Strategien, Risiken, Angriffen und Gegenmaßnahmen.
Seite 65
Management und Wissen
Die oft als Euro-SOX bezeichnete 8. EU-Richtlinie bringt bei näherer Betrachtung kaum Neues für das IT-Risikomanagement. Dennoch enthält sie wichtige Rahmenbedingungen, die unser Beitrag zusammenfasst – zudem gibt er einen Überblick über die einschlägigen Regularien, die weiterhin anzuwenden sind.
Seite 6
Für Verantwortliche zur Informations-Sicherheit in Unternehmen und Behörden gibt es noch kein allgemeines Berufsbild. Eine psychologische Studie geht Wirken und Visionen von "CISO & Co." auf den Grund.
Seite 12
Wie erreicht man im (IT-)Notfall möglichst schnell die zuständigen Mitarbeiter? Die Techniker Krankenkasse nutzt hierzu seit 2007 das automatisierte Alarmmanagement FACT24 – ein Erfahrungsbericht.
Seite 52
Systeme und ihr Umfeld

Wie lange heute als sicher angesehene Krypto-Algorithmen sicher bleiben, kann niemand mit Bestimmtheit sagen. Für eine zuverlässige Verschlüsselung in der Langzeitarchivierung schlägt unser Autor ein technisch-organisatorisches Speicherkonzept vor.
Seite 55
Zur Trennung von Daten und Netzen unterschiedlicher Sicherheitsstufe kommen im hoheitlichen Bereich so genannte Rot-Schwarz-Gateways zum Einsatz. Derartige Systeme eignen sich jedoch durchaus auch zum Schutz besonders sensitiver Daten in der Wirtschaft.
Seite 84

Network-Access-Control (NAC) kann für höhere Sicherheitsanforderungen auf Trusted-Computing-(TC)-Komponenten zurückgreifen. Eine offene Spezifikation hierfür liefert die Trusted Computing Group mit dem Trusted-Network-Connect-Standard (TNC).
Seite 90
Rechte auf Reisen
Will man Benutzerrechte auf Dokumente auch außerhalb eigener Infrastruktur durchsetzen, so benötigt man Daten über die Vertrauenswürdigkeit von Remote-Systemen. Trusted Computing (TC) kann das Enterprise-Rights-Management (ERM) mit derartigen Informationen unterstützen.
Seite 96
Cert News
Was bedeutet es eigentlich, wenn Sicherheits-Barometer im Internet "Grün" zeigen? Von "freier Fahrt" ist wohl kaum zu sprechen... Unser Kolumnist hinterfragt anhand von zwei Beispielen die gebräuchliche Symbolik von Security-Indikatoren im Netz.
Seite 50
Rubriken
Seite 3 | |
Seite 102 | |
Seite 107 | |
Seite 106 |
BSI-Forum
Seite 35 | |
Seite 36 | |
Seite 39 | |
Seite 40 | |
Seite 43 | |
Seite 46 | |
Seite 47 | |
Seite 35 |