Inhaltsverzeichnis kes 2009 #3


Titelthema: IAM- und PKI-Projekte

Aufmachergrafik: heller, corporate design

Der Weg zu Lösungen fürs Identity- und Access- Management-(IAM) gilt allgemein als aufwändig und heikel. Doch die richtige Planung kann Komplexität und Risiko einer IAM-Einführung deutlich verringern. Empfehlungen für erfolgreiche strategische IAM-Projekte liefert

Seite 58

 

 

Auf Basis der Erfahrungen bei der Neukonzeption der Public-Key-Infrastruktur (PKI) der Fraunhofer-Gesellschaft erörtert die Projektleiterin Gedanken zur erfolgreichen Konzeption einer Unternehmens-PKI.

Seite 64

Management und Wissen

Der Weg zur Risikolandkarte [leider nicht online verfügbar]

Unser Autor stellt eine praxiserprobte pragmatische Methodik zur Risikobewertung der Informationssicherheit vor, die sich an nationale wie internationale Normen anlehnt, aber dennoch eine gewisse "Leichtigkeit" und damit Effizienz behält.

Seite 19

[Aufmachergrafik: heller, corporate design] Business-Case Information-Security

Um Investitionsentscheidungen zur Informationssicherheit zu fällen und zu rechtfertigen, sind nachvollziehbare Kennzahlen und Modelle gefragt. Die Kombination verschiedener mehr oder weniger bekannter Methoden liefert gute Möglichkeiten zur Wirtschaftlichkeitsanalyse in Sachen Security.

Seite 14

Der Mensch ist bei etlichen Fragen der Informationssicherheit ein entscheidender Faktor. Richtiges und falsches Verhalten von Mitarbeitern wird dabei nicht zuletzt durch die vorherrschende Sicherheits- und Unternehmenskultur geprägt.

Seite 52

Microsoft und Oracle haben unlängst unter dem Namen Transparent Data Encryption (TDE) integrierte Lösungen zur Datenbankverschlüsselung vorgestellt, die gegenüber dem Einsatz von Drittlösungen deutliche Vorteile versprechen.

Seite 55

<kes>-talks

[Aufmachergrafik: heller, corporate design]  talks

Die dritte von vier <kes>-Gesprächsrunden auf der CeBIT hatte alte und neue Grenzen und Grenzkontrollen im Cyberspace zum Thema: Wie verändert das "grenzenlose" Datennetz die Rolle von Sicherheitsgateways, Firewall & Co? Welche Alternativen gibt es?

Seite 23

 

Recht

Gesetze und Regularien gibt es reichlich – auch zu Datenschutz und Informationssicherheit. Doch wie viel Sicherheit schafft unser Recht? Und wie viel Rechts-Unsicherheit entsteht dabei?

Seite 28

Unsere Rechtsrubrik behandelt in drei Kurzmeldungen Urteile zu privaten Programmen auf geschäftlicher IT sowie zur Haftungsfrage bei Raubkopien im Unternehmen und zum Schadensersatz bei Datenvernichtung.

Seite 32

11. Deutsche IT-Sicherheitskongress des BSI

Logo BSI-Kongress

Mitte Mai fand der 11. Deutsche IT-Sicherheitskongress des BSI in Bonn-Bad Godesberg statt. Unser Kongressrückblick fasst wichtige Aussagen der Eröffnungsreden zusammen.

Seite 33

 

CERT News

Nach längerer Pause haben Malware-Entwickler Speichermedien wieder als Infektionsweg schätzen gelernt. Gedanken zu Sicherheitsstrategien und Konsequenzen bei der Überwachung von USB-Sticks liefert

Seite 50

Rubriken

Editorial

Seite 3

News und Produkte                                             

Seite 74

Impressum

Seite 76

 

 

BSI-Forum

IT-Grundschutz und DNS

Seite 35

kurz notiert

Seite 39

Amtliche Mitteilungen

Seite 43

BSI-Impressum

Seite 43