Inhaltsverzeichnis kes 2008 #5
Bedrohung

Die allgemeine Diskussion um die Sicherheit von virtualisierten Servern dreht sich häufig darum, wie leicht man aus einem solchen System auf andere übergreifen kann. Doch das greift zu kurz, meint unser Autor und identifiziert weitere Gefahren und Gegenmaßnahmen rund um virtuelle Maschinen.
Seite 14
Wie einfach sind Angriffe auf Fingerprint-Sensoren in Authentifizierungslösungen? Was können Entwickler, Integratoren und auch Anwender machen, um derartige Attacken auszuschließen oder zumindest deutlich zu erschweren? Eine Betrachtung der vollständigen Angriffskette und aussichtsreicher Gegenmaßnahmen durch einen TeleTrusT-Autor liefert der Artikel ab
Seite 80

Die Antworten der Teilnehmer an der <kes>/Microsoft-Sicherheitsstudie ermöglichen erneut einen detaillierten Blick auf die IT-Sicherheitslage im deutschsprachigen Raum. Teil 2 der Ergebnisse befasst sich Strategie und Management der Informationssicherheit, Kenntnisstand und Weiterbildung sowie Nutzung externer Dienstleistungen.
Seite 55
CERT News
Noch immer arbeiten die grundlegendsten Protokolle im Internet ohne spezifische Sicherheitsfeatures. IPsec und DNSsec, die das ändern sollen, liegen noch immer "in der Schublade" – doch die Diskussion um ihren breiten, wenn nicht flächendeckenden Einsatz nimmt zu. Unser Kolumnist diskutiert Notwendigkeit und Probleme der überfälligen Implementierung.
Seite 66
SYSTEMS / it-sa 2008
Die IT-SecurityArea (it-sa) füllt erneut die Halle B3 der SYSTEMS (München, 2008-10-21/24) mit offenen Vortrags-Foren und Angeboten zur Informations-Sicherheit. Einen Vorgeschmack auf Produkte und Aussteller gibts ab
Seite 26
Management und Wissen
Security-Awareness-Projekte vermitteln gemeinhin Bewusstsein und Wissen zur Informationssicherheit. Doch ihr eigentliches Ziel ist die Anwendung der neu erworbenen Fähigkeiten: sicherheitskonformes Handeln. Hierzu ist Handlungs-Spielraum gefordert!
Seite 6
Einen neuen Weg, um Sicherheitsbewusstsein zu messen und gleichzeitig sicheres Verhalten zu trainieren, beschreiten Microsoft und die Münchner Ludwig-Maximilians-Universität. Da die Sicherheit der vernetzten Informationsgesellschaft nicht zuletzt von der großen Masse ganz normaler Nutzer und ihrer PCs abhängt, versucht der Internet-Risiko-Bewusstseins-Index (IRBI) als Web-Tool direkt am Anwenderverhalten anzusetzen.
Seite 11
Wie lange heute als sicher angesehene Krypto-Algorithmen sicher bleiben, kann niemand mit Bestimmtheit sagen. Für eine zuverlässige Verschlüsselung in der Langzeitarchivierung schlägt unser Autor ein technisch-organisatorisches Speicherkonzept vor.
Seite 23

Nach wie vor gibt es keine zuverlässige, geschweige denn globale Vorhersage der "Großwetterlage" zu Verfügbarkeit und Bedrohungen im Internet. Das Institut für Internet-Sicherheit der FH Gelsenkirchen if(is) hat jedoch bereits verschiedene Komponenten eines entsprechenden Frühwarnsystems auf Open-Source-Basis entwickelt, die hierfür wichtige Daten liefern können.
Seite 70
Rubriken
Seite 3 | |
Seite 86 | |
Seite 90 |
BSI-Forum
Seite 37 | |
Seite 39 | |
Seite 41 | |
Seite 42 | |
Seite 37 | |
Seite 46 | |