Inhaltsverzeichnis kes 2011 #2

 

12. Deutscher IT-Sicherheitskongress des BSI

[Foto: /luck]

Vom 10.–12. Mai 2011 findet in Bonn Bad Godesberg der 12. Deutsche IT-Sicherheitskongress unter dem Motto "Sicher in die digitale Welt von morgen" statt. Zwei seiner Schwerpunkte sind Cybersicherheit und Cloud-Computing.

Seite 11

CeBIT 2011

[Foto (M): /luck]

Unser Messerückblick zur CeBIT liefert ein kurzes Resümee und berichtet von Produkten und Ausstellern in Sachen Informations-Sicherheit.

Seite 16

 

 

Management und Wissen

Verkürzungsdienste für Webadressen sehen sich immer wieder mit Vorwürfen konfrontiert, die Sicherheit zu gefährden. Doch es gibt auch praktische Kurz-URLs mit Security-Plus, bei denen die Anbieter Malware- und Phishing-Checks eingebaut haben.

Seite 6

Die Analyse von Programmcode ist ein elementarer Bestandteil der sicheren Anwendungsentwicklung. Neben passenden Tools benötigt man dazu einiges an Fachwissen und nicht zuletzt eine klare Integration in den Software-Development-Lifecycle. Herausforderungen und Möglichkeiten betrachtet

Seite 26

Ein Projektbericht aus einem öffentlichen Forschungsinstitut beschreibt die gesicherte Umsetzung von Trunking in einem Voice-over-IP-System durch einen Session-Border-Controller (SBC), der gleichzeitig die sichere Anbindung mobiler VoIP-Telefone übernimmt.

Seite 51

Systeme zur unterbrechungsfreien Stromversorgung (USV) mit einem Schwungrad können zur Überbrückung bis zum Start einer Notstromanlage oder bei kurzen Ausfällen hohe Energiemengen bereitstellen und versprechen auch bei Teillast einen guten Wirkungsgrad.

Seite 56

Die relativ junge Version 2.0 des "Payment Card Industry Data Security Standard" (PCI DSS) zeigt einen gereiften Standard und sorgt in einigen Bereichen für Klarstellungen und Möglichkeiten zur Beschränkung des PCI-Anwendungsbereichs – Patentlösungen zur Abwälzung aller Complianceprobleme liefert sie indes nicht.

Seite 67

Titelthema: Ausgewogene Sicherheitskosten

[Aufmachergrafik: heller, corporate design]

Auch ein Security-Information- und -Event-Management (SIEM) muss den spezifischen Erfordernissen eines Unternehmens entsprechen – sonst drohen zu hohe Kosten, Informationsüberflutung oder auch zu wenig Sicherheit. Wie man "top-down" zu einer bedarfsgerechten Kontroll- und Alarmierungslösung kommt, erörtern unsere Autoren ab

Seite 59

 

Ganzheitliches Sicherheitskosten-Controlling

Um Ausgaben für die Security auch betriebswirtschaftlich solide zu begründen, gilt es auch "externe Effekte" in die Kalkulation einzubeziehen. Das vorgestellte Modell verspricht eine aussagekräftige Berücksichtigung von Aufwand und Erträgen.

Seite 63

Systeme und ihr Umfeld

SAP-Anwendungen steuern häufig kritische Geschäftsprozesse und verarbeiten die datentechnischen "Kronjuwelen" von Unternehmen. Über die drei Schritte Vorgaben, Organisation und Technik beschreibt der vorliegende Beitrag Best Practices für mehr Sicherheit in diesem Umfeld.

Seite 22

it-sa Benefiz

Die "Task Force IT-Sicherheit in der Wirtschaft" soll bisher getrennt verfolgte Initiativen für mehr IT-Sicherheit in der Wirtschaft bündeln und die Kommunikation zwischen ihnen fördern. Ins Leben gerufen wurde die Institution durch das Bundesministerium für Wirtschaft und Technologie.

Seite 20

Recht

Eigentlich will De-Mail für mehr Sicherheit und Rechtsverbindlichkeit bei elektronischen Nachrichten sorgen. Doch aufgrund des entsprechenden Gesetzes, das schon vor seiner Verabschiedung für Irritationen gesorgt hat, bleiben auch für die Einführungs- und Nutzungsphase erhebliche Bedenken.

Seite 35