Inhaltsverzeichnis kes 2011 #5


Titelthema: it-sa 2011

[Aufmachergrafik: heller, corporate design, Bild NürnbergMesse]

Einen Ausblick auf Produkte und Aussteller der dritten Nürnberger IT-Security-Messe it-sa liefert unser Vorbericht ab

Seite 14

Beilagenhinweis: Der Abo-Auflage dieser <kes> liegen der Messeführer "SecurityGuide" sowie ein Gutschein für ein kostenloses Mittagessen (inkl. Getränk) in der "VIP-Lounge" der it-sa bei.

Dritter MesseCampus auf der it-sa

Die Vereine "Deutschland sicher im Netz" und it-sa Benefiz laden gemeinsam mit Sophos Studierende, IT-Wirtschaft und Wissenschaft ein, auf dem MesseCampus der IT-Security-Messe zusammenzukommen.

Seite 20

Die Sonderseiten des TeleTrusT e. V. behandeln in drei Beiträgen Sicherheitsanforderungen "intelligenter" Stromversorgung (Smart Grids), die Gesichtserkennung und ihre Anwendung auf Facebook sowie Nachholbedarf beim Informationssicherheits-Management (ISM).

Seite 24

Management und Wissen

In einem selbstkritischen Gastkommentar ergründet unser Autor, warum CISOs und IT-Sicherheitsbeauftragte nicht immer erfolgreich sind – und was man daran ändern kann.

Seite 6

Drucklösungen sind überall im Einsatz – doch ihre Sicherheit und damit verbundene Risiken werden eher selten intensiv behandelt. Sicherheitsimplikationen der Druckumgebung und zugehörige technische wie organisatorische Maßnahmen erörtert

Seite 10

Als Sonderform des Outsourcings gelten für die Compliance im Cloud-Computing dieselben strengen Auflagen wie für andere Formen der Auslagerung von IT-Systemen und -Diensten. Dabei sind Monitoring und Reporting als Überwachungsinstrumente zu nutzen und mithilfe geeigneter Kontrollen und Metriken zu prüfen.

Seite 57

Mithilfe des so genannten Fuzzing lassen sich Softwarefehler und Sicherheitslücken auch ohne Zugriff auf Quelltexte aufspüren. Unser Autor gibt einen Überblick, wie das funktioniert und wie dabei vorzugehen ist.

Seite 66

Aufmachergrafik: heller, corporate design

Hackern und Kriminellen stehen heute enorme Ressourcen zur Verfügung, um die Verfügbarkeit von Systemen und Netzen anzugreifen. Wie (Distributed-) Denial-of-Service-Attacken ablaufen, wie man sie erkennen kann und was dagegen hilft, beschreibt unser Beitrag.

Seite 73

Die Virtualisierung von IT-Security bedeutet einen erheblichen Zuwachs an Flexibilität, aber auch neue Risiken – nicht zuletzt durch eine Vermischung bislang klar abgegrenzter "Sicherheitsbereiche". Dies macht besondere Sorgfalt bei der technischen Umsetzung und zudem klare organisatorische Regelungen notwendig.

Seite 86

[Aufmachergrafik: heller, corporate design]

Industrielle Leittechnik ist heute nicht länger stringent von der "Office-IT" und vom Internet getrennt. Für die Systeme der "Supervisory Control and Data Acquisition" (SCADA) sowie anderer Prozesssteuerungstechnik ist daher nun ebenfalls ein Informationssicherheits-Management (ISM) gefragt – dabei bietet es sich an, unter Berücksichtigung spezifischer Anforderungen auf die bewährte ISO 27001 zurückzugreifen.

Seite 90

Recht

Das Unabhängige Landeszentrum für Datenschutz (ULD) in Schleswig-Holstein hat Mitte August bestimmte Facebook-Praktiken als datenschutzwidrig gebrandmarkt und Unternehmen und Behörden aufgefordert, "Fanpages" und eingebettete "Like-Buttons" nicht länger zu nutzen.

Seite 64