Inhaltsverzeichnis kes 2008 #5



Bedrohung

Bild CebIT

Die allgemeine Diskussion um die Sicherheit von virtualisierten Servern dreht sich häufig darum, wie leicht man aus einem solchen System auf andere übergreifen kann. Doch das greift zu kurz, meint unser Autor und identifiziert weitere Gefahren und Gegenmaßnahmen rund um virtuelle Maschinen.

Seite 14

Wie einfach sind Angriffe auf Fingerprint-Sensoren in Authentifizierungslösungen? Was können Entwickler, Integratoren und auch Anwender machen, um derartige Attacken auszuschließen oder zumindest deutlich zu erschweren? Eine Betrachtung der vollständigen Angriffskette und aussichtsreicher Gegenmaßnahmen durch einen TeleTrusT-Autor liefert der Artikel ab

Seite 80

 

Bild SHA-3

Die Antworten der Teilnehmer an der <kes>/Microsoft-Sicherheitsstudie ermöglichen erneut einen detaillierten Blick auf die IT-Sicherheitslage im deutschsprachigen Raum. Teil 2 der Ergebnisse befasst sich Strategie und Management der Informationssicherheit, Kenntnisstand und Weiterbildung sowie Nutzung externer Dienstleistungen.

 

Seite 55

CERT News

Noch immer arbeiten die grundlegendsten Protokolle im Internet ohne spezifische Sicherheitsfeatures. IPsec und DNSsec, die das ändern sollen, liegen noch immer "in der Schublade" – doch die Diskussion um ihren breiten, wenn nicht flächendeckenden Einsatz nimmt zu. Unser Kolumnist diskutiert Notwendigkeit und Probleme der überfälligen Implementierung.

Seite 66

 

SYSTEMS / it-sa 2008

Die IT-SecurityArea (it-sa) füllt erneut die Halle B3 der SYSTEMS (München, 2008-10-21/24) mit offenen Vortrags-Foren und Angeboten zur Informations-Sicherheit. Einen Vorgeschmack auf Produkte und Aussteller gibts ab

Seite 26

Management und Wissen

Security-Awareness-Projekte vermitteln gemeinhin Bewusstsein und Wissen zur Informationssicherheit. Doch ihr eigentliches Ziel ist die Anwendung der neu erworbenen Fähigkeiten: sicherheitskonformes Handeln. Hierzu ist Handlungs-Spielraum gefordert!

Seite 6

Einen neuen Weg, um Sicherheitsbewusstsein zu messen und gleichzeitig sicheres Verhalten zu trainieren, beschreiten Microsoft und die Münchner Ludwig-Maximilians-Universität. Da die Sicherheit der vernetzten Informationsgesellschaft nicht zuletzt von der großen Masse ganz normaler Nutzer und ihrer PCs abhängt, versucht der Internet-Risiko-Bewusstseins-Index (IRBI) als Web-Tool direkt am Anwenderverhalten anzusetzen.

 

Seite 11

Wie lange heute als sicher angesehene Krypto-Algorithmen sicher bleiben, kann niemand mit Bestimmtheit sagen. Für eine zuverlässige Verschlüsselung in der Langzeitarchivierung schlägt unser Autor ein technisch-organisatorisches Speicherkonzept vor.

Seite 23

 

Bild Frühwarnsystems auf Open-Source-Basis

Nach wie vor gibt es keine zuverlässige, geschweige denn globale Vorhersage der "Großwetterlage" zu Verfügbarkeit und Bedrohungen im Internet. Das Institut für Internet-Sicherheit der FH Gelsenkirchen if(is) hat jedoch bereits verschiedene Komponenten eines entsprechenden Frühwarnsystems auf Open-Source-Basis entwickelt, die hierfür wichtige Daten liefern können.

 

Seite 70

Rubriken

BSI-Forum