Inhaltsverzeichnis kes 2008 #2
Systeme und ihr Umfeld

Die Leistungsdichte in Rechenzentren (RZ) steigt stetig – hieraus resultieren auch neue und höhere Anforderungen an die Klimatechnik der IT-Systeme. Einen Überblick zur sicheren und ökonomischen Klimatisierung mit Alternativen und Ergänzungen zur klassischen Doppelbodentechnik liefert
Seite 24
Anlagen zur unterbrechungsfreien Stromversorgung (USV) schleusen Tag für Tag enorme Energiemengen durch ihre Leistungselektronik. Selbst geringe Unterschiede im Wirkungsgrad durch Überdimensionierung oder systembedingte Faktoren können daher über die Zeit enorme Mehrkosten verursachen. Bei der richtigen Auslegung einer USV sind zudem auch veränderte Lastcharakteristiken moderner Rechnerarchitekturen zu beachten.
Seite 28
Angesichts einer weiterhin substanziellen Zahl ungesicherter drahtloser Netze resümiert unser Autor grundlegende Security-Maßnahmen im WLAN, die auch für Außenstellen und Telearbeitsplätze gangbar sind. Überdies nennt er eine Auswahl von Tools, die sich für eigene Sicherheits-Checks eignen.
Seite 48
Unsere aktualisierte Marktübersicht zu Intrusion-Detection-/Prevention-Systemen fasst wichtige Vergleichskriterien der Lösungen von 21 Anbietern tabellarisch zusammen.
Seite 58
CERT-News
Appliances versprechen weniger Aufwand und Fehlerquellen durch fertig installierte, integrierte Security-Mechanismen. Im Rahmen verschiedener Tests unseres Autors zeigten sich jedoch auch hier ernüchternde Schwachstellen, deren abstraktere Lehren zur kritischen Betrachtung von Sicherheitssystemen dienen können – auch außerhalb des Appliance-Markts.
Seite 32
CeBIT 2008

Unser CeBIT-Rückblick liefert Informationen zu Produkten und Ausstellern in Sachen Informationssicherheit.
Seite 20
Management und Wissen
Die Diskussion um Regularien und ihre Einhaltung beschäftigt Sicherheitsverantwortliche, Revisoren und Manager nun bereits seit geraumer Zeit. Welche Folgen hat diese Compliance-Debatte aber in der Praxis? Die <kes> hat hierzu Statements von Anbietern, Beratern und Verbänden zusammengetragen.
Seite 6
Sicherheitsverantwortliche sollten neben technischen Whitepapers auch den Wirtschaftsteil lesen, meint unser Autor. Denn neben der schnelllebigen Informationstechnik bestimmen und verändern zunehmend auch wirtschaftliche und gesellschaftliche Einflüsse den Wirkungskreis von Informationssicherheits-Managern.
Seite 10
Virtualisierung ist "in", schließlich hilft sie bei der effektiven Ressourcennutzung und erleichtert das System-Management. Was ist jedoch von der Virtualisierung von Security-Systemen zu halten? Chancen und Risiken erörtert der Beitrag ab
Seite 16
Der Paradigmenwechsel hin zu dienstorientierten Strukturen stellt völlig neue Anforderungen an Sicherheitsmechanismen für serviceorientierte Architekturen (SOA), die nunmehr auf Nachrichtenebene greifen müssen. Ein TeleTrusT-Autor empfiehlt hierzu ein Security-as-a-Service-Konzept.
Seite 84
Bedrohung

Web-Server und -Applikationen sind die Motoren des WWW – durch trickreiche und teils unerwartete Attacken versuchen Hacker und Kriminelle an dieser sensitiven Stelle eigenen Code einzuschleusen, um die Kontrolle über Daten und Systeme zu erlangen. Unsere Autoren berichten in zwei Teilen ausführlich über Angriffstechniken und Gegenmaßnahmen bei Webapplikationen.
Seite 52
Rubriken
Seite 3 | |
Seite 71 | |
Seite 74 |
BSI-Forum
Aufklärung und Sensibilisierung im Zeichen der IT-Sicherheit | Seite 35 |
Seite 39 | |
Seite 40 | |
Seite 35 | |
Seite 44 |