Inhaltsverzeichnis kes 2009 #5
Management und Wissen
![[Aufmachergrafik: heller, corporate design] Digital Natives und Informations-Sicherheit [Aufmachergrafik: heller, corporate design] Digital Natives und Informations-Sicherheit](fileadmin/_processed_/csm_09-5-004-1-150_734b7f5ba4.jpg)
Menschen, die Handy und Internet bereits seit jungen Jahren kennen, treten zunehmend in die Arbeitswelt ein. Tragen solche "Digital Natives" neue Risiken in die Unternehmen? Wie die Webgeneration den Faktor "Mensch" verändert, beleuchten unsere Autoren ab
Seite 6
Lange Webadressen sind lästig – URL-Verkürzungsdienste bieten Abhilfe an, bringen aber auch gewisse Risiken mit sich. Auswahl und Nutzung im Unternehmen sollte man daher gezielt angehen und einige Regeln beachten.
Seite 14
![Aufmacher Bild SaaS: heller, corporate design] Aufmacher Bild SaaS: heller, corporate design]](fileadmin/_processed_/csm_09-5-004-2-150_76cd68a822.jpg)
Die erhöhte Mobilität von IT-Systemen hat neben anderen Faktoren einen Paradigmenwechsel von der Perimeter-Sicherheit hin zur Endpoint-Security notwendig gemacht. Die IT-Grundschutzkataloge des BSI geben sowohl hierbei als auch speziell für die Mobile Security einiges an Hilfestellung.
Seite 70
Smartphones bieten im Zusammenspiel mit modernen IT-Architekturen eine Menge Chancen für verteilte Anwendungen. Doch erst integrale Sicherheit, wie sie Security-Token-Services bieten, macht diese Welt wirklich reif für den Unternehmenseinsatz.
Seite 73
Zur Steuerung der IT auf etablierte Standards zurückzugreifen, verspricht erhebliche Arbeitserleichterungen und die Implementierung von "Good Practices". Doch lässt sich IT-Governance mit Referenzmodellen wie ITIL und CobiT wirklich vollständig abbilden?
Seite 77
Qualitätssicherung in der Informations-Sicherheit basiert heutzutage häufig nur auf sporadischen Prüfungen. Neben unerkannten Sicherheits-Risiken drohe dabei auch die Verletzung rechtlicher Sorgfaltspflichten, meinen unsere Autoren. Statt Stichproben empfehlen sie eine transparente und proaktive Herangehensweise.
Seite 82
it-sa 2009
Titelthema: it-sa 2009 - Vorschau
![[Aufmachergrafik: heller, corporate design] it-sa 2009 [Aufmachergrafik: heller, corporate design] it-sa 2009](fileadmin/_processed_/csm_09-5-001-100_158ad0cfe2.jpg)
Vom 13. bis zum 15. Oktober findet die Sicherheits-Messe it-sa erstmals in Nürnberg statt. Einen Vorgeschmack auf Produkte und Aussteller gibt
Seite 20
Hinweis: <kes>-Abonnenten erhalten mit diesem Heft eine Gastkarte sowie einen Gutschein für ein Mittagessen (inkl. Getränk) in der VIP-Lounge der Messe. Außerdem liegt der Aboauflage der Messeführer SecurityGuide mit dem vollständigen Programm der it-sa-Foren sowie ausführlichen Infos zu allen Ausstellern bei.
In diesem Jahr hat die it-sa mit dem Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e. V. (BITKOM) einen neuen ideellen Träger gewonnen. Aus diesem Anlass berichtet der Branchenverband über seine Aktivitäten in Sachen Sicherheit.
Seite 28
Recht
Unsere Rechtsrubrik behandelt neben Änderungen im Bundesdatenschutzgesetz auch den "digitalen Einbruch", eine Installationpflicht aktueller Security-Patches, E-Mail-Disclaimer und ein Urteil zur Beschlagnahme von E-Mails beim Provider.
Seite 31
Bedrohung
![[Aufmachergrafik: heller, corporate design] [Aufmachergrafik: heller, corporate design]](fileadmin/_processed_/csm_09-5-004-4-150_f0b79a4025.jpg)
Auch Schwachstellen in Web-Applikationen, die auf den ersten Blick "ungefährlich" erscheinen mögen, lassen sich durch fortgeschrittene SQL-Injection für Angriffe missbrauchen. Wie Angreifer und Penetrationstester solche Verwundbarkeiten finden können, erklärt
Seite 52
CERT-News
Die Firmware moderner Rechner ist kein völlig sicherer Ort mehr: Auf der diesjährigen Black-Hat-Konferenz wurde ein Angriff vorgestellt, der bösartige BIOS-Updates ermöglichen kann.
Seite 50
Systeme und ihr Umfeld
Anders als bei anderen Internetprotokollen ist im Domain-Name-System (DNS) nur selten eine kryptografisch gesicherte Variante im Einsatz – dabei sind die "Domain Name System Security Extensions" (DNSSEC) schon seit Jahren spezifiziert. In naher Zukunft dürfte ihr Einsatz jedoch unvermeidbar werden.
Seite 60
Die Open-Source-Security-Suite "Anoubis" liefert kostenlose Endpoint-Security für Unix-/Linux-Systeme: Neben einer Client-Firewall und applikationsbasierten Zugriffsbeschränkungen fürs File-System sind damit auch Prüfsummen zum Integritäts-Check machbar.
Seite 64
Rubriken
Seite 3 | |
Seite 87 | |
Seite 82 |
BSI-Forum
Seite 37 | |
Seite 38 | |
Seite 41 | |
Seite 46 | |
Seite 47 | |
Seite 37 |