Inhaltsverzeichnis kes 2009 #3
Titelthema: IAM- und PKI-Projekte

Der Weg zu Lösungen fürs Identity- und Access- Management-(IAM) gilt allgemein als aufwändig und heikel. Doch die richtige Planung kann Komplexität und Risiko einer IAM-Einführung deutlich verringern. Empfehlungen für erfolgreiche strategische IAM-Projekte liefert
Seite 58
Auf Basis der Erfahrungen bei der Neukonzeption der Public-Key-Infrastruktur (PKI) der Fraunhofer-Gesellschaft erörtert die Projektleiterin Gedanken zur erfolgreichen Konzeption einer Unternehmens-PKI.
Seite 64
Management und Wissen
Der Weg zur Risikolandkarte [leider nicht online verfügbar]
Unser Autor stellt eine praxiserprobte pragmatische Methodik zur Risikobewertung der Informationssicherheit vor, die sich an nationale wie internationale Normen anlehnt, aber dennoch eine gewisse "Leichtigkeit" und damit Effizienz behält.
Seite 19
![[Aufmachergrafik: heller, corporate design] Business-Case Information-Security [Aufmachergrafik: heller, corporate design] Business-Case Information-Security](fileadmin/_processed_/csm_09-3-004-4-150_6fe5256903.jpg)
Um Investitionsentscheidungen zur Informationssicherheit zu fällen und zu rechtfertigen, sind nachvollziehbare Kennzahlen und Modelle gefragt. Die Kombination verschiedener mehr oder weniger bekannter Methoden liefert gute Möglichkeiten zur Wirtschaftlichkeitsanalyse in Sachen Security.
Seite 14
Der Mensch ist bei etlichen Fragen der Informationssicherheit ein entscheidender Faktor. Richtiges und falsches Verhalten von Mitarbeitern wird dabei nicht zuletzt durch die vorherrschende Sicherheits- und Unternehmenskultur geprägt.
Seite 52
Microsoft und Oracle haben unlängst unter dem Namen Transparent Data Encryption (TDE) integrierte Lösungen zur Datenbankverschlüsselung vorgestellt, die gegenüber dem Einsatz von Drittlösungen deutliche Vorteile versprechen.
Seite 55
<kes>-talks
![[Aufmachergrafik: heller, corporate design] talks [Aufmachergrafik: heller, corporate design] talks](fileadmin/_processed_/csm_09-2-004-2-150_0b585c5893.jpg)
Die dritte von vier <kes>-Gesprächsrunden auf der CeBIT hatte alte und neue Grenzen und Grenzkontrollen im Cyberspace zum Thema: Wie verändert das "grenzenlose" Datennetz die Rolle von Sicherheitsgateways, Firewall & Co? Welche Alternativen gibt es?
Seite 23
Recht
Gesetze und Regularien gibt es reichlich – auch zu Datenschutz und Informationssicherheit. Doch wie viel Sicherheit schafft unser Recht? Und wie viel Rechts-Unsicherheit entsteht dabei?
Seite 28
Unsere Rechtsrubrik behandelt in drei Kurzmeldungen Urteile zu privaten Programmen auf geschäftlicher IT sowie zur Haftungsfrage bei Raubkopien im Unternehmen und zum Schadensersatz bei Datenvernichtung.
Seite 32
11. Deutsche IT-Sicherheitskongress des BSI

Mitte Mai fand der 11. Deutsche IT-Sicherheitskongress des BSI in Bonn-Bad Godesberg statt. Unser Kongressrückblick fasst wichtige Aussagen der Eröffnungsreden zusammen.
Seite 33
CERT News
Nach längerer Pause haben Malware-Entwickler Speichermedien wieder als Infektionsweg schätzen gelernt. Gedanken zu Sicherheitsstrategien und Konsequenzen bei der Überwachung von USB-Sticks liefert
Seite 50
Rubriken
Seite 3 | |
Seite 74 | |
Seite 76 |
BSI-Forum
Seite 35 | |
Seite 39 | |
Seite 43 | |
Seite 43 |