Inhaltsverzeichnis kes 2008 #4
<kes>/Microsoft-Sicherheitsstudie 2008
Die Antworten der Teilnehmer an der <kes>/Microsoft-Sicherheitsstudie ermöglichen erneut einen detaillierten Blick auf die IT-Sicherheitslage im deutschsprachigen Raum. In Teil 1 der Ergebnisse geht es vor allem um die aktuelle Risikosituation.
Seite 18
Schwerpunkt: Malware-Trends und -Abwehr
Sturmwurm, Phishing-Flut und Adware-Welle – und zu allem Überfluss reiten Trojanische Pferde noch auf dieser "maritimen" Malware-Woge. Trends zu Trojanern und Infos zu Infektionsraten liefert unser Auszug aus der Schädlings-Statistik des Microsoft Security Intelligence Report.
Seite 54
Wider die gemeine Surfulenza
Das "fast perfekte Verbrechen" in Sachen Malware ist eine Infektion ohne Benutzeraktion. Kriminelle Malwareverbreiter setzen verstärkt auf so genannte Drive-by-Downloads, die PCs quasi "im Vorbeisurfen" kapern. Wir haben Expertenmeinungen zu Bedrohungslage und Abwehrmöglichkeiten gesammelt.
Seite 61
Rootkits werden gelegentlich als die Über-Bedrohung für heutige Computersysteme "verkauft". Wie groß ist die Gefahr wirklich und was kann man dagegen tun?!
Seite 66
Management und Wissen
Der Payment Card Industry Data Security Standard (PCI DSS) ist für alle kreditkartendatenverarbeitenden Organisationen verbindlich. Seine Anforderungen und die Konsequenzen einer erfolgreichen Zertifizierung sind jedoch auch auf andere Branchen und Kriterienwerke übertragbar.
Seite 6
Lösungen zur Data Leakage Prevention (DLP) prüfen abgehende Datenströme auf Dinge, die besser im eigenen Hause bleiben sollten. Wie funktionieren solche Systeme und was können sie bewirken?!
Seite 12
Der Ansatz der Business-Intelligence (BI) kann auch zum erfolgreichen Security-Event und -Information-Management beitragen. Aufgrund der Menge und Heterogenität heute erhobener Daten, ist eine solche oder ähnliche technisch-methodische Unterstützung sogar notwendig, meinen unsere Autoren.
Seite 26
Public-Key-Infrastrukturen sollen Anwendungen und Dienste erleichtern. Noch immer beherrschen jedoch proprietäre Implementierungen von Schnittstellen den Markt, was den Einsatz elektronischer Zertifikate deutlich erschwert. Ein TeleTrusT-Projekt will hier Abhilfe schaffen.
Seite 51
Messen und Kongresse
Cert News
Seit acht Jahren existiert die SANS-"Hitliste" der Top-Security-Risiken – Grund genug für unseren Kolumnisten, eine kleine Rückschau vorzunehmen und über Sinn und Unsinn dieses Hilfsmittels zu reflektieren.
Seite 33
Rubriken
Seite 3 | |
Seite 78 | |
Seite 82 |
BSI-Forum
Seite 35 | |
Seite 38 | |
Seite 39 | |
Seite 43 | |
Seite 45 | |
Seite 35 | |
Seite 47 | |