Inhaltsverzeichnis kes 2008 #4


<kes>/Microsoft-Sicherheitsstudie 2008

Bild /Microsoft-Sicherheitsstudie

Die Antworten der Teilnehmer an der <kes>/Microsoft-Sicherheitsstudie ermöglichen erneut einen detaillierten Blick auf die IT-Sicherheitslage im deutschsprachigen Raum. In Teil 1 der Ergebnisse geht es vor allem um die aktuelle Risikosituation.

Seite 18

Schwerpunkt: Malware-Trends und -Abwehr

Bild Microsoft Security Intelligence Report

Sturmwurm, Phishing-Flut und Adware-Welle – und zu allem Überfluss reiten Trojanische Pferde noch auf dieser "maritimen" Malware-Woge. Trends zu Trojanern und Infos zu Infektionsraten liefert unser Auszug aus der Schädlings-Statistik des Microsoft Security Intelligence Report.

Seite 54

Wider die gemeine Surfulenza

Das "fast perfekte Verbrechen" in Sachen Malware ist eine Infektion ohne Benutzeraktion. Kriminelle Malwareverbreiter setzen verstärkt auf so genannte Drive-by-Downloads, die PCs quasi "im Vorbeisurfen" kapern. Wir haben Expertenmeinungen zu Bedrohungslage und Abwehrmöglichkeiten gesammelt.

Seite 61

Rootkits werden gelegentlich als die Über-Bedrohung für heutige Computersysteme "verkauft". Wie groß ist die Gefahr wirklich und was kann man dagegen tun?!

Seite 66

Management und Wissen

 

Der Payment Card Industry Data Security Standard (PCI DSS) ist für alle kreditkartendatenverarbeitenden Organisationen verbindlich. Seine Anforderungen und die Konsequenzen einer erfolgreichen Zertifizierung sind jedoch auch auf andere Branchen und Kriterienwerke übertragbar.

Seite 6

 

Lösungen zur Data Leakage Prevention (DLP) prüfen abgehende Datenströme auf Dinge, die besser im eigenen Hause bleiben sollten. Wie funktionieren solche Systeme und was können sie bewirken?!

Seite 12

Der Ansatz der Business-Intelligence (BI) kann auch zum erfolgreichen Security-Event und -Information-Management beitragen. Aufgrund der Menge und Heterogenität heute erhobener Daten, ist eine solche oder ähnliche technisch-methodische Unterstützung sogar notwendig, meinen unsere Autoren.

Seite 26

Public-Key-Infrastrukturen sollen Anwendungen und Dienste erleichtern. Noch immer beherrschen jedoch proprietäre Implementierungen von Schnittstellen den Markt, was den Einsatz elektronischer Zertifikate deutlich erschwert. Ein TeleTrusT-Projekt will hier Abhilfe schaffen.

 

Seite 51

Messen und Kongresse

Bild Themenpark IT-Sicherheit

Klassische Security und Informationssicherheit gehören zusammen – zum zweiten Mal gibt es daher einen Themenpark IT-Sicherheit auf der Essener Messe SECURITY.

Seite 69

 

Cert News

Seit acht Jahren existiert die SANS-"Hitliste" der Top-Security-Risiken – Grund genug für unseren Kolumnisten, eine kleine Rückschau vorzunehmen und über Sinn und Unsinn dieses Hilfsmittels zu reflektieren.

Seite 33

Rubriken

BSI-Forum