Inhaltsverzeichnis kes 2009 #1
Titelthema: Tools für Audit und Compliance
Das Berechtigungskonzept von SAP ist komplex; schnell schleichen sich Fehler ein. Unser Autor bespricht vier Tools zum SAP-Audit, die dazu dienen, solche Fehler aufzudecken und teils auch allgemeine Compliance- und Governance-Anforderungen erfüllen zu helfen.
Seite 80
Kriterien für IT-Compliance-Tools
Für Risikomanagement- und IT-Governance-Prozesse bietet sich der Einsatz mehr oder minder generischer Compliance-Tools an, die heute in größerer Zahl und mit unterschiedlichem Funktionsumfang am Markt sind. Doch welche Kriterien soll man anwenden, um das passende Werkzeug zu finden?!
Seite 88
Bedrohung

Wenn einer eine Reise tut, dann ... soll er besser gut aufpassen, dass ihn niemand ausspioniert! Gerade die räumliche Enge zu unbekannten Mitreisenden kann diverse Spionagemöglichkeiten im Zug eröffnen. Technisch unterstützte Augen und Ohren möglicher Angreifer im ICE erörtert
Seite 10
Noch immer sind etliche Windows-Netze anfällig gegen die "feindliche Übernahme" durch Angreifer. Schwachstellen und Konfigurationsfehler ermöglichen häufig die von unseren Autoren beschriebene mehrstufige Attacke mit dem Ziel "Domänenverwalter" zu werden – Gegenmaßnahmen beschreiben sie natürlich auch.
Seite 16
CERT News
Verzögerungen und Verzerrungen in der Wahrnehmung lassen reales und "gefühltes" Risiko leicht auseinander driften. Unsere CERT-Kolumne warnt, wovor man sich beim "Regelkreis Risikomanagement" in Acht nehmen muss.
Seite 22
CeBIT 2009

Wenn Anfang März die IT-Welt nach Hannover "pilgert", wird auch die Informationssicherheit auf der CeBIT wieder eine große Rolle spielen. Einen Vorgeschmack auf Produkte und Aussteller der "CeBIT Security World" und des <kes>-Partnerstands in der designierten Security-Halle 11 liefert
Seite 33
Serviceorientierte Architekturen (SOA) besitzen die Flexibilität, IT-Prozesse unternehmensübergreifend zu verbinden. Für die Sicherheit hat das jedoch weitreichende Konsequenzen, da die klassische Abschottung an den Unternehmensgrenzen nicht mehr hinreichend funktioniert. Herausforderungen und Security-Konzepte beshreibt der Hauptbeitrag im diesjährigen TeleTrusT-Sonderteil.
Seite 38
Systeme und ihr Umfeld
Notebooks, PDAs und Smartphones sind im mobilen Einsatz oft "auf sich gestellt", wenn es darum geht, unerwünschte Netzwerkverbindungen zu blockieren – doch auch im internen Netz schaffen Client-/Personal-Firewalls eine zusätzliche Verteidigungslinie. Unsere Marktübersicht umfasst 14 Lösungen zur Absicherung von Endgeräten.
Seite 68

Dieser Beitrag liefert Überlegungen zum sicheren VoIP-Betrieb auf Basis von Asterisk, der derzeit wohl populärsten Open-Source-Lösung für Voice-over-IP-Systeme.
Seite 74
Management und Wissen
Betreiber von IT-Anlagen müssen auch gewisse Präventionspflichten erfüllen, um Gefahren für Dritte zu mindern, die von ihrer Informationstechnik ausgehen. Ansonsten drohen Schadensersatzforderungen aufgrund von Betreiber- oder Störerhaftung. Unter Umständen macht man sich sogar strafbar, warnt ein Anwalt auf
Seite 24
Auch wenn das beim Einsatz neuerer Klimalösungen bisweilen in Vergessenheit gerät: Die thermische Belastbarkeit von RZ-Flächen ist nicht unendlich! Wo klassische Grundsätze der Sicherheitsplanung in den Hintergrund treten, drohen geringere Verfügbarkeit und Wartbarkeit.
Seite 30
Rubriken
Seite 3 | |
Seite 95 | |
Seite 99 | |
Seite 98 |
BSI-Forum
Seite 51 | |
Seite 52 | |
Seite 55 | |
Seite 56 | |
Seite 59 | |
Seite 63 | |
Seite 51 |