Inhaltsverzeichnis kes 2009 #5


Management und Wissen

[Aufmachergrafik: heller, corporate design] Digital Natives und Informations-Sicherheit

Menschen, die Handy und Internet bereits seit jungen Jahren kennen, treten zunehmend in die Arbeitswelt ein. Tragen solche "Digital Natives" neue Risiken in die Unternehmen? Wie die Webgeneration den Faktor "Mensch" verändert, beleuchten unsere Autoren ab

Seite 6

Lange Webadressen sind lästig – URL-Verkürzungsdienste bieten Abhilfe an, bringen aber auch gewisse Risiken mit sich. Auswahl und Nutzung im Unternehmen sollte man daher gezielt angehen und einige Regeln beachten.

Seite 14

Aufmacher Bild SaaS: heller, corporate design]

Die erhöhte Mobilität von IT-Systemen hat neben anderen Faktoren einen Paradigmenwechsel von der Perimeter-Sicherheit hin zur Endpoint-Security notwendig gemacht. Die IT-Grundschutzkataloge des BSI geben sowohl hierbei als auch speziell für die Mobile Security einiges an Hilfestellung.

Seite 70

Smartphones bieten im Zusammenspiel mit modernen IT-Architekturen eine Menge Chancen für verteilte Anwendungen. Doch erst integrale Sicherheit, wie sie Security-Token-Services bieten, macht diese Welt wirklich reif für den Unternehmenseinsatz.

Seite 73

Zur Steuerung der IT auf etablierte Standards zurückzugreifen, verspricht erhebliche Arbeitserleichterungen und die Implementierung von "Good Practices". Doch lässt sich IT-Governance mit Referenzmodellen wie ITIL und CobiT wirklich vollständig abbilden?

Seite 77

Qualitätssicherung in der Informations-Sicherheit basiert heutzutage häufig nur auf sporadischen Prüfungen. Neben unerkannten Sicherheits-Risiken drohe dabei auch die Verletzung rechtlicher Sorgfaltspflichten, meinen unsere Autoren. Statt Stichproben empfehlen sie eine transparente und proaktive Herangehensweise.

Seite 82

it-sa 2009

Titelthema: it-sa 2009 - Vorschau

[Aufmachergrafik: heller, corporate design] it-sa 2009

Vom 13. bis zum 15. Oktober findet die Sicherheits-Messe it-sa erstmals in Nürnberg statt. Einen Vorgeschmack auf Produkte und Aussteller gibt

Seite 20

Hinweis: <kes>-Abonnenten erhalten mit diesem Heft eine Gastkarte sowie einen Gutschein für ein Mittagessen (inkl. Getränk) in der VIP-Lounge der Messe. Außerdem liegt der Aboauflage der Messeführer SecurityGuide mit dem vollständigen Programm der it-sa-Foren sowie ausführlichen Infos zu allen Ausstellern bei.

 

In diesem Jahr hat die it-sa mit dem Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e. V. (BITKOM) einen neuen ideellen Träger gewonnen. Aus diesem Anlass berichtet der Branchenverband über seine Aktivitäten in Sachen Sicherheit.

Seite 28

Recht

Unsere Rechtsrubrik behandelt neben Änderungen im Bundesdatenschutzgesetz auch den "digitalen Einbruch", eine Installationpflicht aktueller Security-Patches, E-Mail-Disclaimer und ein Urteil zur Beschlagnahme von E-Mails beim Provider.

Seite 31

Bedrohung

[Aufmachergrafik: heller, corporate design]

Auch Schwachstellen in Web-Applikationen, die auf den ersten Blick "ungefährlich" erscheinen mögen, lassen sich durch fortgeschrittene SQL-Injection für Angriffe missbrauchen. Wie Angreifer und Penetrationstester solche Verwundbarkeiten finden können, erklärt

Seite 52

 

CERT-News

Die Firmware moderner Rechner ist kein völlig sicherer Ort mehr: Auf der diesjährigen Black-Hat-Konferenz wurde ein Angriff vorgestellt, der bösartige BIOS-Updates ermöglichen kann.

Seite 50

Systeme und ihr Umfeld

Anders als bei anderen Internetprotokollen ist im Domain-Name-System (DNS) nur selten eine kryptografisch gesicherte Variante im Einsatz – dabei sind die "Domain Name System Security Extensions" (DNSSEC) schon seit Jahren spezifiziert. In naher Zukunft dürfte ihr Einsatz jedoch unvermeidbar werden.

Seite 60

Die Open-Source-Security-Suite "Anoubis" liefert kostenlose Endpoint-Security für Unix-/Linux-Systeme: Neben einer Client-Firewall und applikationsbasierten Zugriffsbeschränkungen fürs File-System sind damit auch Prüfsummen zum Integritäts-Check machbar.

Seite 64

Rubriken

Editorial

Seite 3

News und Produkte                                             

Seite 87

Impressum

Seite 82

 

 

BSI-Forum

Das BSI auf den Herbstmessen 2009

Seite 37

RFID: So viel Sicherheit wie nötig

Seite 38

Indikatoren für den Bereich der IT-Sicherheit

Seite 41

kurz notiert

Seite 46

Amtliche Mitteilungen

Seite 47

BSI-Impressum

Seite 37