Inhaltsverzeichnis kes 2011 #3
Titelthema: IPv6 und Firewalls
![[Aufmachergrafik: heller, corporate design] [Aufmachergrafik: heller, corporate design]](fileadmin/_processed_/csm_11-3-004-3-150_d8f38bc1b0.jpg)
Die Einführung von IPv6 stellt an Firewalls besondere Anforderungen. Das beginnt bereits bei der Benutzerführung in Bezug auf das neue Adressformat – nicht zuletzt können auch Übergangslösungen und Parallelbetrieb für Probleme sorgen.
Seite 6
IPv6 – nein, danke?!
Nicht jeder will schon IPv6 nutzen. Doch auch dann braucht man die richtigen Einstellungen auf den Firewalls für eine Unternehmensgrenze mit "IPv6-Awareness": Wer gar keine IPv6-Konnektivität möchte, sollte entsprechende Sperren einrichten – wer begrenzten Zugang wünscht, sollte dafür sorgen, dass der sich nicht den üblichen Kontrollen entzieht.
Seite 10
12. Deutscher IT-Sicherheitskongress des BSI
![[Foto: /Luckhardt] [Foto: /Luckhardt]](fileadmin/_processed_/csm_11-3-004-1-150_0235da4238.jpg)
Unsere Nachlese vom "BSI-Kongress" fasst alle Eröffnungsreden, Keynotes und wichtige Aussagen aus der Podiumsdiskussion zum Thema "Chancen und Risiken des Cloud-Computing" zusammen.
Seite 27
Management und Wissen
Um die Vorteile "mobilisierter" Applikationen ohne unnötige Risiken nutzbar zu machen, gilt es sowohl auf den beteiligten Endgeräten als auch der Infrastruktur im Backend entsprechende Maßnahmen zu treffen. Einen Überblick liefert
Seite 14
Sicherheit sollte allgegenwärtig sein. Mit wenig Aufwand lässt sich der Windows-Anmeldebildschirm als Werbetafel für Awareness-Kampagnen nutzen. Unser Autor beschreibt, wie man die unaufdringliche Wissensvermittlung praxisnah konzipiert und einrichtet.
Seite 24

An die Durchführung IT-forensischer Untersuchungen stellt das deutsche Recht – allem voran der Datenschutz – zahlreiche Anforderungen. Das beginnt bereits bei der Bestimmung eines Anfangsverdachts und erstreckt sich über eine sorgsame und geschützte Dokumentation gegebenenfalls bis hin zur Auswahl geeigneter Dienstleister.
Seite 51
Komplexe IT-Landschaften erfordern eine strukturierte Vorgehensweise bei Risikoanalyse und Gegenmaßnahmen – nur so entstehen Transparenz, Nachvollziehbarkeit und ein klarer Bezug zu Geschäftsprozessen. Governance-, Risk- und Compliance-(GRC)-Werkzeuge sind ein wichtiges Hilfsmittel in diesem Prozess.
Seite 57
Implementierung und Betrieb einer Vielzahl von Sensoren für netzwerkbasierte Intrusion-Detection-Systeme (NIDS) in großen verteilten Umgebungen bergen erhebliche Herausforderungen. Der vorliegende Beitrag gibt Tipps, worauf bei der Auswahl solcher Systeme zu achten ist.
Seite 62
Systeme und ihr Umfeld

19 Anbieter von Intrusion-Detection/Prevention-Systems haben der <kes> auf Nachfrage Auskunft über 26 ihrer Lösungen zur Angriffserkennung und -abwehr gegeben.
Seite 64
Recht
Unsere Rechtsrubrik behandelt dieses Mal in drei Kurzmeldungen die Möglichkeit nach dem Ausspähen von Daten private Ermittlungskosten als Schadensersatz geltend zu machen, die Frage einer zwingenden Weiterbeschäftigung von Datenschutzbeauftragten nach einer Fusion und erörtert, inwiefern Unternehmen Internet-Access sowie E-Mail-Adressen für Betriebsratsmitglieder bereitstellen müssen.
Seite 49
it-sa Benefiz
Auch "ganz normale" Bürger und nicht zuletzt Jugendliche beeinflussen die Sicherheitslage im Cyberspace. An Berliner Grundschulen führt it-sa-Benefiz-Mitglied Sascha Proch Informationsveranstaltungen für Eltern zum Thema "Sichere Computer- und Internetnutzung von Kindern und Jugendlichen" statt – eine Initiative, die Schule machen könnte.
Seite 22
Rubriken
Seite 3 | |
Seite 72 | |
Seite 75 | |
Seite 74 |
BSI-Forum
Seite 35 | |
Seite 36 | |
Seite 44 | |
Seite 46 | |
Seite 37 |