Inhaltsverzeichnis kes 2008 #3

Management und Wissen

Bild rechtliche Fallstricke bei MSS

Managed-Security-Services (MSS) bieten viele Chancen, bedeuten aber auch zusätzliche oder veränderte Risiken. Risiko-Management beginnt hier mit dem Wissen um rechtliche Fallstricke bei MSS und der sorgsamen Erstellung der zugrunde liegenden Verträge.

Seite 6

Wie gut hilft ein Notfallplan im Falle eines Falles wirklich? Ohne Tests ist diese Frage nicht zu beantworten. Doch wie gut bilden diese Tests reale Notfälle ab? Hierfür empfehlen unsere Autoren ein Reifegradmodell für Notfalltests.

Seite 14

Angesichts der hohen Komplexität aktueller IT-Infrastruktur sind Notfallplanung und -bewältigung nur mit Listen und Office-Lösungen kaum noch handhabbar. Hier helfen Tools zum Business-Continuity-Management. Der vorliegende Beitrag präsentiert eine Auwahl der leistungsstärksten Software-Werkzeuge für die Notfallplanung.

Seite 17


Messen und Veranstaltungen

Bild Infosecurity Europe 2008

Unser Messerückblick beleuchtet Produkte und Aussteller der Infosecurity, die vom 22.–24. April in London stattfand.

Seite 24

10 Jahre it-sa

Im Oktober findet zum zehnten Mal die IT-SecurityArea auf der SYSTEMS statt. Eine kleine Vorschau auf das Jubiläumsprogramm liefert

Seite 74

Schwerpunkt: Kryptografie

Bild Sicherheit im OpenSSL

Unsere Rubrik "CERT News" analysiert die vermeintlich unbedeutende Korrektur einer lästigen Fehlermeldung, die dramatische Konsequenzen für die Sicherheit im OpenSSL-Projekt gehabt hat – über Jahre!

 

Seite 54

Bitte ein Bit!

Zufallsbits spielen in der Kryptografie oft eine entscheidende Rolle für die Sicherheit. Wie lässt sich Zufall in praxistauglicher Qualität generieren und wie kann man die Güte von Zufallsgeneratoren prüfen? Einen Überblick über einschlägige Verfahren und Tests liefert

Seite 57

Auf interessante Weise Wissen um Kryptografie zu vermitteln ist nicht leicht – Cryptool ist ein kostenloses Tool, das dabei hilft, die Security- und Krypto-Awareness von Mitarbeitern zu verbessern. Mit Cryptool 2.0 und dem JCrypTool steht die nächste Generation der E-Learning-Kollektion zur Kryptografie vor der Tür.

Seite 62

Vielen Anwendern fällt es schwer, sich starke Passwörter zu merken – zumal, wenn eine größere Zahl davon häufig geändert werden soll. Im Rahmen eines Projekts wurde KeePass, eine Open-Source-Software zum Passwortmanagement, entsprechend der Bedürfnisse eines Großunternehmens erweitert.

Seite 66

Geschäftsmodelle im Netz benötigen Authentizität und Freiheit von starren gesetzlichen Schranken und Bürokratie – dennoch bedarf es im Umgang mit Identitätsinformationen vernünftiger "Spielregeln", um ausufernde Datensammlungen und -verknüpfungen auszuschließen. Der TeleTrusT e. V. hat einen Selbstverpflichtungskodex zur fairen und gewissenhaften Nutzung elektronischer Identitäten (eID) entwickelt.

Seite 70

Bedrohung

Bild Gegenmaßnahmen bei Webapplikationen

Web-Server und -Applikationen sind die Motoren des WWW – durch trickreiche und teils unerwartete Attacken versuchen Hacker und Kriminelle an dieser sensitiven Stelle eigenen Code einzuschleusen, um die Kontrolle über Daten und Systeme zu erlangen. Der zweite Teil behandelt Angriffstechniken, Tools und Gegenmaßnahmen bei Webapplikationen.


Seite 28

 

Rubriken

BSI-Forum