Inhaltsverzeichnis kes 2008 #2


Systeme und ihr Umfeld

Klimatechnik der IT-Systeme

Die Leistungsdichte in Rechenzentren (RZ) steigt stetig – hieraus resultieren auch neue und höhere Anforderungen an die Klimatechnik der IT-Systeme. Einen Überblick zur sicheren und ökonomischen Klimatisierung mit Alternativen und Ergänzungen zur klassischen Doppelbodentechnik liefert

Seite 24

 

 

Anlagen zur unterbrechungsfreien Stromversorgung (USV) schleusen Tag für Tag enorme Energiemengen durch ihre Leistungselektronik. Selbst geringe Unterschiede im Wirkungsgrad durch Überdimensionierung oder systembedingte Faktoren können daher über die Zeit enorme Mehrkosten verursachen. Bei der richtigen Auslegung einer USV sind zudem auch veränderte Lastcharakteristiken moderner Rechnerarchitekturen zu beachten.

Seite 28

Angesichts einer weiterhin substanziellen Zahl ungesicherter drahtloser Netze resümiert unser Autor grundlegende Security-Maßnahmen im WLAN, die auch für Außenstellen und Telearbeitsplätze gangbar sind. Überdies nennt er eine Auswahl von Tools, die sich für eigene Sicherheits-Checks eignen.

Seite 48

 

Bild Intrusion-Detection-/Prevention-Systeme

Unsere aktualisierte Marktübersicht zu Intrusion-Detection-/Prevention-Systemen fasst wichtige Vergleichskriterien der Lösungen von 21 Anbietern tabellarisch zusammen.

Seite 58

 

CERT-News

Appliances versprechen weniger Aufwand und Fehlerquellen durch fertig installierte, integrierte Security-Mechanismen. Im Rahmen verschiedener Tests unseres Autors zeigten sich jedoch auch hier ernüchternde Schwachstellen, deren abstraktere Lehren zur kritischen Betrachtung von Sicherheitssystemen dienen können – auch außerhalb des Appliance-Markts.

Seite 32

 

CeBIT 2008

Bild CeBIT

Unser CeBIT-Rückblick liefert Informationen zu Produkten und Ausstellern in Sachen Informationssicherheit.

Seite 20

 

Management und Wissen

Die Diskussion um Regularien und ihre Einhaltung beschäftigt Sicherheitsverantwortliche, Revisoren und Manager nun bereits seit geraumer Zeit. Welche Folgen hat diese Compliance-Debatte aber in der Praxis? Die <kes> hat hierzu Statements von Anbietern, Beratern und Verbänden zusammengetragen.

Seite 6

 

 

Sicherheitsverantwortliche sollten neben technischen Whitepapers auch den Wirtschaftsteil lesen, meint unser Autor. Denn neben der schnelllebigen Informationstechnik bestimmen und verändern zunehmend auch wirtschaftliche und gesellschaftliche Einflüsse den Wirkungskreis von Informationssicherheits-Managern.

Seite 10

Virtualisierung ist "in", schließlich hilft sie bei der effektiven Ressourcennutzung und erleichtert das System-Management. Was ist jedoch von der Virtualisierung von Security-Systemen zu halten? Chancen und Risiken erörtert der Beitrag ab

Seite 16

Der Paradigmenwechsel hin zu dienstorientierten Strukturen stellt völlig neue Anforderungen an Sicherheitsmechanismen für serviceorientierte Architekturen (SOA), die nunmehr auf Nachrichtenebene greifen müssen. Ein TeleTrusT-Autor empfiehlt hierzu ein Security-as-a-Service-Konzept.

Seite 84

Bedrohung

Bild Angriffstechniken und Gegenmaßnahmen bei Webapplikationen

Web-Server und -Applikationen sind die Motoren des WWW – durch trickreiche und teils unerwartete Attacken versuchen Hacker und Kriminelle an dieser sensitiven Stelle eigenen Code einzuschleusen, um die Kontrolle über Daten und Systeme zu erlangen. Unsere Autoren berichten in zwei Teilen ausführlich über Angriffstechniken und Gegenmaßnahmen bei Webapplikationen.

Seite 52

 

 

Rubriken

BSI-Forum