Inhaltsverzeichnis kes 2011 #3


Titelthema: IPv6 und Firewalls

[Aufmachergrafik: heller, corporate design]

Die Einführung von IPv6 stellt an Firewalls besondere Anforderungen. Das beginnt bereits bei der Benutzerführung in Bezug auf das neue Adressformat – nicht zuletzt können auch Übergangslösungen und Parallelbetrieb für Probleme sorgen.

Seite 6

 

IPv6 – nein, danke?!

Nicht jeder will schon IPv6 nutzen. Doch auch dann braucht man die richtigen Einstellungen auf den Firewalls für eine Unternehmensgrenze mit "IPv6-Awareness": Wer gar keine IPv6-Konnektivität möchte, sollte entsprechende Sperren einrichten – wer begrenzten Zugang wünscht, sollte dafür sorgen, dass der sich nicht den üblichen Kontrollen entzieht.

Seite 10

12. Deutscher IT-Sicherheitskongress des BSI

[Foto: /Luckhardt]

Unsere Nachlese vom "BSI-Kongress" fasst alle Eröffnungsreden, Keynotes und wichtige Aussagen aus der Podiumsdiskussion zum Thema "Chancen und Risiken des Cloud-Computing" zusammen.

Seite 27

 

 

Management und Wissen

Um die Vorteile "mobilisierter" Applikationen ohne unnötige Risiken nutzbar zu machen, gilt es sowohl auf den beteiligten Endgeräten als auch der Infrastruktur im Backend entsprechende Maßnahmen zu treffen. Einen Überblick liefert

Seite 14

Sicherheit sollte allgegenwärtig sein. Mit wenig Aufwand lässt sich der Windows-Anmeldebildschirm als Werbetafel für Awareness-Kampagnen nutzen. Unser Autor beschreibt, wie man die unaufdringliche Wissensvermittlung praxisnah konzipiert und einrichtet.

Seite 24

Aufmachergrafik: heller, corporate design - Collage enthält mit freundlicher Genehmigung Fotos von Dell Inc.

An die Durchführung IT-forensischer Untersuchungen stellt das deutsche Recht – allem voran der Datenschutz – zahlreiche Anforderungen. Das beginnt bereits bei der Bestimmung eines Anfangsverdachts und erstreckt sich über eine sorgsame und geschützte Dokumentation gegebenenfalls bis hin zur Auswahl geeigneter Dienstleister.

Seite 51

 

Komplexe IT-Landschaften erfordern eine strukturierte Vorgehensweise bei Risikoanalyse und Gegenmaßnahmen – nur so entstehen Transparenz, Nachvollziehbarkeit und ein klarer Bezug zu Geschäftsprozessen. Governance-, Risk- und Compliance-(GRC)-Werkzeuge sind ein wichtiges Hilfsmittel in diesem Prozess.

Seite 57

Implementierung und Betrieb einer Vielzahl von Sensoren für netzwerkbasierte Intrusion-Detection-Systeme (NIDS) in großen verteilten Umgebungen bergen erhebliche Herausforderungen. Der vorliegende Beitrag gibt Tipps, worauf bei der Auswahl solcher Systeme zu achten ist.

Seite 62

Systeme und ihr Umfeld

Aufmachergrafik: heller, corporate design

19 Anbieter von Intrusion-Detection/Prevention-Systems haben der <kes> auf Nachfrage Auskunft über 26 ihrer Lösungen zur Angriffserkennung und -abwehr gegeben.

Seite 64

Recht

Unsere Rechtsrubrik behandelt dieses Mal in drei Kurzmeldungen die Möglichkeit nach dem Ausspähen von Daten private Ermittlungskosten als Schadensersatz geltend zu machen, die Frage einer zwingenden Weiterbeschäftigung von Datenschutzbeauftragten nach einer Fusion und erörtert, inwiefern Unternehmen Internet-Access sowie E-Mail-Adressen für Betriebsratsmitglieder bereitstellen müssen.

Seite 49

it-sa Benefiz

Auch "ganz normale" Bürger und nicht zuletzt Jugendliche beeinflussen die Sicherheitslage im Cyberspace. An Berliner Grundschulen führt it-sa-Benefiz-Mitglied Sascha Proch Informationsveranstaltungen für Eltern zum Thema "Sichere Computer- und Internetnutzung von Kindern und Jugendlichen" statt – eine Initiative, die Schule machen könnte.

Seite 22

Rubriken

Editorial

Seite 3

News und Produkte         

Seite 72

Wer bietet was? Branchenverzeichnis

Seite 75

Impressum

Seite 74

 

 

BSI-Forum

Cloud-Computing

Seite 35

Faktorisierung von RSA-Zahlen

Seite 36

kurz notiert

Seite 44

Amtliche Mitteilungen

Seite 46

BSI-Impressum

Seite 37