Inhaltsverzeichnis kes 2009 #1


Titelthema: Tools für Audit und Compliance

Bild Prüftools

Das Berechtigungskonzept von SAP ist komplex; schnell schleichen sich Fehler ein. Unser Autor bespricht vier Tools zum SAP-Audit, die dazu dienen, solche Fehler aufzudecken und teils auch allgemeine Compliance- und Governance-Anforderungen erfüllen zu helfen.

Seite 80

Kriterien für IT-Compliance-Tools

Für Risikomanagement- und IT-Governance-Prozesse bietet sich der Einsatz mehr oder minder generischer Compliance-Tools an, die heute in größerer Zahl und mit unterschiedlichem Funktionsumfang am Markt sind. Doch welche Kriterien soll man anwenden, um das passende Werkzeug zu finden?!

Seite 88

Bedrohung

Bild Feind hört mit

Wenn einer eine Reise tut, dann ... soll er besser gut aufpassen, dass ihn niemand ausspioniert! Gerade die räumliche Enge zu unbekannten Mitreisenden kann diverse Spionagemöglichkeiten im Zug eröffnen. Technisch unterstützte Augen und Ohren möglicher Angreifer im ICE erörtert

Seite 10

 

 

 

Noch immer sind etliche Windows-Netze anfällig gegen die "feindliche Übernahme" durch Angreifer. Schwachstellen und Konfigurationsfehler ermöglichen häufig die von unseren Autoren beschriebene mehrstufige Attacke mit dem Ziel "Domänenverwalter" zu werden – Gegenmaßnahmen beschreiben sie natürlich auch.

Seite 16

CERT News

Verzögerungen und Verzerrungen in der Wahrnehmung lassen reales und "gefühltes" Risiko leicht auseinander driften. Unsere CERT-Kolumne warnt, wovor man sich beim "Regelkreis Risikomanagement" in Acht nehmen muss.

Seite 22

CeBIT 2009

Bild CeBIT

Wenn Anfang März die IT-Welt nach Hannover "pilgert", wird auch die Informationssicherheit auf der CeBIT wieder eine große Rolle spielen. Einen Vorgeschmack auf Produkte und Aussteller der "CeBIT Security World" und des <kes>-Partnerstands in der designierten Security-Halle 11 liefert

Seite 33

Serviceorientierte Architekturen (SOA) besitzen die Flexibilität, IT-Prozesse unternehmensübergreifend zu verbinden. Für die Sicherheit hat das jedoch weitreichende Konsequenzen, da die klassische Abschottung an den Unternehmensgrenzen nicht mehr hinreichend funktioniert. Herausforderungen und Security-Konzepte beshreibt der Hauptbeitrag im diesjährigen TeleTrusT-Sonderteil.

Seite 38

Systeme und ihr Umfeld

Notebooks, PDAs und Smartphones sind im mobilen Einsatz oft "auf sich gestellt", wenn es darum geht, unerwünschte Netzwerkverbindungen zu blockieren – doch auch im internen Netz schaffen Client-/Personal-Firewalls eine zusätzliche Verteidigungslinie. Unsere Marktübersicht umfasst 14 Lösungen zur Absicherung von Endgeräten.

Seite 68

Bild Asterisk

Dieser Beitrag liefert Überlegungen zum sicheren VoIP-Betrieb auf Basis von Asterisk, der derzeit wohl populärsten Open-Source-Lösung für Voice-over-IP-Systeme.

Seite 74

 

Management und Wissen

Betreiber von IT-Anlagen müssen auch gewisse Präventionspflichten erfüllen, um Gefahren für Dritte zu mindern, die von ihrer Informationstechnik ausgehen. Ansonsten drohen Schadensersatzforderungen aufgrund von Betreiber- oder Störerhaftung. Unter Umständen macht man sich sogar strafbar, warnt ein Anwalt auf

Seite 24

Auch wenn das beim Einsatz neuerer Klimalösungen bisweilen in Vergessenheit gerät: Die thermische Belastbarkeit von RZ-Flächen ist nicht unendlich! Wo klassische Grundsätze der Sicherheitsplanung in den Hintergrund treten, drohen geringere Verfügbarkeit und Wartbarkeit.

Seite 30

Rubriken

Editorial

Seite 3

News und Produkte                                             

Seite 95

Wer bietet was? - Branchenverzeichnis

Seite 99

Impressum

Seite 98

 

 

BSI-Forum

Das BSI auf der CeBIT

Seite 51

Sicherheit in Web-Portalen

Seite 52

Einladung zum BSI-Kongress

Seite 55

ReCoBS-Protection-Profile

Seite 56

Datenverschlüsselung im lokalen Netzwerk

Seite 59

Amtliche Mitteilungen

Seite 63

BSI-Impressum

Seite 51