Inhaltsverzeichnis kes 2009 #6
Aktuell
Michael Hange, der neue Präsident des Bundesamts für Sicherheit in der Informationstechnik (BSI), spricht im <kes>-Interview über persönliche und aktuelle Schwerpunkten seiner Arbeit sowie die Lage der Informationssicherheit.
Seite 6
<kes>/Microsoft-Sicherheitsstudie 2010
![[Aufmachergrafik: heller, corporate design] [Aufmachergrafik: heller, corporate design]](fileadmin/_processed_/csm_09-6-004-1-150_b3bbfd7035.jpg)
Schlagen Sie mehrere Fliegen mit einer Klappe: Nutzen Sie den Fragebogen zur neuen <kes>/Microsoft-Sicherheitsstudie als Checkliste zur Beurteilung Ihrer eigenen Sicherheitslage und helfen Sie gleichzeitig beim Zusammentragen wertvoller Informationen zu Strategien, Risiken, Angriffen und Gegenmaßnahmen.
Seite 17
it-sa 2009
![[Foto: ] [Foto: ]](fileadmin/_processed_/csm_09-6-004-2-150_44ca8ebbed.jpg)
Vom 13.–15. Oktober fand die erfolgreiche Premiere der it-sa als eigenständige Security-Messe in Nürnberg statt. Schlaglichter von Messegeschehen, Produkten und Ausstellern liefert unser Rückblick.
Seite 35
Systeme und ihr Umfeld
![[Aufmachergrafik: heller, corporate design] [Aufmachergrafik: heller, corporate design]](fileadmin/_processed_/csm_09-6-004-4-150_01_4333671029.jpg)
Die Münchener Hypothekenbank hat sogar noch vor dem offiziellen Erscheinungstermin über 600 PCs mithilfe einer Client-Lifecycle-Management-Lösung auf das neue Windows-Betriebssystem umgestellt– ein Anwenderbericht.
Seite 64
Management und Wissen
Längst nicht alle Richtlinien zur Informationssicherheit sind so akkurat wie sie sein sollten: Mangelnde Aktualität oder unscharfe Definitionen sind nur zwei mögliche Defizite. Aufgrund von Erfahrungen aus der Praxis gibt unser Autor Tipps zur Optimierung von IT-Security-Policies.
Seite 10
Nicht alles, was als bewährt gilt, hat zu Recht Bestand – auch in der Sicherheit sind Relikte aus früheren Zeiten keine Seltenheit. Dieser Beitrag plädiert eindringlich wie unterhaltsam für innovative Sicherheitskonzepte, die der aktuellen IT-Landschaft mit mobilen, vernetzten und sachkundigen Mitarbeitern gerecht wird.
Seite 12
Titelthema: Privileged-Identity-Management: IT-Generalschlüssel richtig verwalten
![[Aufmachergrafik: heller, corporate design - Schlüssel: EVVA, 3KS] [Aufmachergrafik: heller, corporate design - Schlüssel: EVVA, 3KS]](fileadmin/_processed_/csm_09-6-004-3-150_fa344a8a0e.jpg)
Passwörter von Systemverwaltern, Datenbankadministratoren und Geschäftsführern, aber auch Software-Accounts, die Anwendungen Zugriffsrechte auf Unternehmensdaten ermöglichen, all sie sind eine Art Generalschlüssel der IT. Dennoch wird ihre Verwaltung, das Privileged-Identity-Management, oft stiefmütterlich behandelt. Probleme und Lösungsansätze behandelt
Seite 68
Das TeleTrusT-PKI-Referenzprojekt zielt auf die Verbesserung der PKI-Einbindung: Auf Basis einer technisch modernen, serviceorientierten Schnittstelle soll eine nahtlose Integration von PKI-Systemen inklusive des PKI-Managements in Anwendungen leichter werden.
Seite 74
Recht
Unsere Rechtsrubrik behandelt in drei Kurzbeiträgen die Strafbarkeit von Datenveränderung nach § 303a StGB, den Arbeitnehmerdatenschutz und Fragen zum Personenbezug bei Geodaten.
Seite 41
CERT-News
Endlich geht es voran mit DNSSEC! Doch auch die Einführung der "Domain Name System Security Extensions" wird etliche Fragen offen lassen und einige neu aufwerfen. Mit wie viel Mehr an Sicherheit man rechnen darf, hinterfragt
Seite 58
Rubriken
Seite 3 | |
Seite 79 | |
Seite 82 |
BSI-Forum
Seite 43 | |
Seite 47 | |
Seite 49 | |
Seite 52 | |
Seite 53 | |
Seite 43 |