Inhaltsverzeichnis kes 2009 #2


Management und Wissen

Mindestens acht Zeichen lautet seit Längerem eine Anforderung an Passwörter – doch angesichts drastisch gestiegener Rechenleistung genügen die "altbekannten" Richtlinien nicht länger! Aktualisierte Tipps für die sichere Gestaltung und Verwaltung von Kennwörtern gibt unser Beitrag.


Seite 6

Bringen schon die nächsten Monate deutliche Veränderungen für Penetrationstests als Dienstleistung oder bleibt noch länger alles so, wie man es seit einigen Jahren schon kennt? Zwei Meinungen von zwei Experten im Widerstreit.

Seite 14

Titelthema: SaaS und Managed Services

Aufmacher Bild SaaS: heller, corporate design]

Was steckt wirklich hinter Software as a Service? Unser Autor räumt mit Vorurteilen und Irrtümern auf, wie sie bei neueren Konzepten häufig zu beobachten sind.

Seite 60

Managed Security-Services (MSS) sind einer aktuellen Studie zufolge in Europa gefragter als in den USA. Neben Ergebnissen der Studie enthält der vorliegende Beitrag auch Gedanken zu möglichen Vorzügen und Auswahlkriterien von MSS.

Seite 64

Unter anderem erschweren verschiedene Standards und Begrifflichkeiten, aber auch "hausgemachte" Probleme den Weg zur nachweislichen Beachtung aller einschlägigen Vorschriften – kurz Compliance. Häufige Fehler und wie man sie vermeidet beschreibt

Seite 68

Um ein planvolles und ganzheitliches Vorgehen im Sicherheits-Management zu unterstützen, beschreiben unsere Autoren einen toolgestützten Steuerungs-Ansatz, bei dem ein Werkzeug zum IT-Governance-, Risk- und Compliance-(GRC)-Management als zentrale Einheit fungiert.

Seite 72

CeBIT 2009

[Foto: ] CeBIT 2009

Informationen zu Produkten und Ausstellern in Sachen Informationssicherheit liefert unser CeBIT-Rückblick. Die Ergebnisse unserer Gesprächsrunden auf dem Forum des <kes>-Partnerstands behandeln die nachfolgenden Beiträge.

Seite 18

<kes>-talks

[Aufmachergrafik: heller, corporate design]  talks

Im ersten <kes>-Talk ging es – natürlich – um Sicherheit, wortwörtlich diesmal: Was bedeutet überhaupt "sicher sein"? Wie stellt man diesen Zustand fest und wie erlangt man ihn?!

Seite 24

 

Das zweite Expertengespräch auf der CeBIT drehte sich um die Malware: Wie ist der Status Quo und welche Aussichten bringt die nähere Zukunft? Wie können wir die Abwehr künftig besser gestalten?!

Seite 28

 

CERT-News

Nur selten erfährt die Öffentlichkeit von gezielten Angriffen mit Malware – bisweilen dürften diese selbst den Opfern verborgen bleiben. Unsere Kolumne referiert über Gefährdung und Gegenmaßnahmen.

Seite 32

Bedrohung

Terminal-Server werden gerne wegen ihrer Möglichkeiten zur Beschränkung von Zugriffsrechten verwendet. Doch sie liefern auch eine nicht unerhebliche und häufig unterschätzte Angriffsfläche. Mögliche Attacken und Gegenmaßnahmen behandelt

Seite 34

11. Deutscher IT-Sicherheitskongress des BSI

[Logo: Sichere Wege in der vernetzten Welt - 11. Dt. IT-Sicherheitskongress]

Anlässlich des bevorstehenden BSI-Kongresses erläutert der Beauftragte der Bundesregierung für Informationstechnik die IT-Steuerung des Bundes sowie das aktuelle Investitionsprogramm, das unter anderem auch in Sicherheitsmaßnahmen fließen soll. Zudem gibt es einen kurzen Ausblick auf Aussteller und Programm des Kongresses.

Seite 37

 

Recht

Unsere neue Rechts-Rubrik beschäftigt sich diesmal unter anderem mit möglichen Verantwortlichkeiten in der Geschäftsführung bezüglich der Informationssicherheit. Weitere Meldungen behandeln kostenlose Beratung für <kes>-Abonnenten, das Fernmeldegeheimnis bei E-Mails sowie Razzien in Unternehmen.

Seite 56

Rubriken

Editorial

Seite 3

News und Produkte                                             

Seite 78

Wer bietet was? Branchenverzeichnis

Seite 83

Impressum

Seite 82

 

 

BSI-Forum

Die BSI-Standards zur Internet-Sicherheit

Seite 43

Lagebericht zur IT-Sicherheit 2009 veröffentlicht

Seite 46

Datenverschlüsselung im lokalen Netzwerk (2)

Seite 48

Amtliche Mitteilungen

Seite 52

BSI-Impressum

Seite 43