Inhaltsverzeichnis kes 2008 #3
Management und Wissen

Managed-Security-Services (MSS) bieten viele Chancen, bedeuten aber auch zusätzliche oder veränderte Risiken. Risiko-Management beginnt hier mit dem Wissen um rechtliche Fallstricke bei MSS und der sorgsamen Erstellung der zugrunde liegenden Verträge.
Seite 6
Wie gut hilft ein Notfallplan im Falle eines Falles wirklich? Ohne Tests ist diese Frage nicht zu beantworten. Doch wie gut bilden diese Tests reale Notfälle ab? Hierfür empfehlen unsere Autoren ein Reifegradmodell für Notfalltests.
Seite 14
Angesichts der hohen Komplexität aktueller IT-Infrastruktur sind Notfallplanung und -bewältigung nur mit Listen und Office-Lösungen kaum noch handhabbar. Hier helfen Tools zum Business-Continuity-Management. Der vorliegende Beitrag präsentiert eine Auwahl der leistungsstärksten Software-Werkzeuge für die Notfallplanung.
Seite 17
Messen und Veranstaltungen
Unser Messerückblick beleuchtet Produkte und Aussteller der Infosecurity, die vom 22.–24. April in London stattfand.
Seite 24
10 Jahre it-sa
Im Oktober findet zum zehnten Mal die IT-SecurityArea auf der SYSTEMS statt. Eine kleine Vorschau auf das Jubiläumsprogramm liefert
Seite 74
Schwerpunkt: Kryptografie
Unsere Rubrik "CERT News" analysiert die vermeintlich unbedeutende Korrektur einer lästigen Fehlermeldung, die dramatische Konsequenzen für die Sicherheit im OpenSSL-Projekt gehabt hat – über Jahre!
Seite 54
Bitte ein Bit!
Zufallsbits spielen in der Kryptografie oft eine entscheidende Rolle für die Sicherheit. Wie lässt sich Zufall in praxistauglicher Qualität generieren und wie kann man die Güte von Zufallsgeneratoren prüfen? Einen Überblick über einschlägige Verfahren und Tests liefert
Seite 57
Auf interessante Weise Wissen um Kryptografie zu vermitteln ist nicht leicht – Cryptool ist ein kostenloses Tool, das dabei hilft, die Security- und Krypto-Awareness von Mitarbeitern zu verbessern. Mit Cryptool 2.0 und dem JCrypTool steht die nächste Generation der E-Learning-Kollektion zur Kryptografie vor der Tür.
Seite 62
Vielen Anwendern fällt es schwer, sich starke Passwörter zu merken – zumal, wenn eine größere Zahl davon häufig geändert werden soll. Im Rahmen eines Projekts wurde KeePass, eine Open-Source-Software zum Passwortmanagement, entsprechend der Bedürfnisse eines Großunternehmens erweitert.
Seite 66
Geschäftsmodelle im Netz benötigen Authentizität und Freiheit von starren gesetzlichen Schranken und Bürokratie – dennoch bedarf es im Umgang mit Identitätsinformationen vernünftiger "Spielregeln", um ausufernde Datensammlungen und -verknüpfungen auszuschließen. Der TeleTrusT e. V. hat einen Selbstverpflichtungskodex zur fairen und gewissenhaften Nutzung elektronischer Identitäten (eID) entwickelt.
Seite 70
Bedrohung
Web-Server und -Applikationen sind die Motoren des WWW – durch trickreiche und teils unerwartete Attacken versuchen Hacker und Kriminelle an dieser sensitiven Stelle eigenen Code einzuschleusen, um die Kontrolle über Daten und Systeme zu erlangen. Der zweite Teil behandelt Angriffstechniken, Tools und Gegenmaßnahmen bei Webapplikationen.
Seite 28
Rubriken
Seite 3 | |
Seite 75 | |
Seite 78 |
BSI-Forum
Seite 39 | |
Seite 43 | |
Seite 46 | |
Seite 39 | |
Seite 50 |