Inhaltsverzeichnis kes 2009 #6


Aktuell

Michael Hange, der neue Präsident des Bundesamts für Sicherheit in der Informationstechnik (BSI), spricht im <kes>-Interview über persönliche und aktuelle Schwerpunkten seiner Arbeit sowie die Lage der Informationssicherheit.

Seite 6

<kes>/Microsoft-Sicherheitsstudie 2010

[Aufmachergrafik: heller, corporate design]

Schlagen Sie mehrere Fliegen mit einer Klappe: Nutzen Sie den Fragebogen zur neuen <kes>/Microsoft-Sicherheitsstudie als Checkliste zur Beurteilung Ihrer eigenen Sicherheitslage und helfen Sie gleichzeitig beim Zusammentragen wertvoller Informationen zu Strategien, Risiken, Angriffen und Gegenmaßnahmen.

Seite 17

 

it-sa 2009

[Foto: ]

Vom 13.–15. Oktober fand die erfolgreiche Premiere der it-sa als eigenständige Security-Messe in Nürnberg statt. Schlaglichter von Messegeschehen, Produkten und Ausstellern liefert unser Rückblick.

Seite 35

Systeme und ihr Umfeld

[Aufmachergrafik: heller, corporate design]

Die Münchener Hypothekenbank hat sogar noch vor dem offiziellen Erscheinungstermin über 600 PCs mithilfe einer Client-Lifecycle-Management-Lösung auf das neue Windows-Betriebssystem umgestellt– ein Anwenderbericht.

Seite 64

Management und Wissen

Längst nicht alle Richtlinien zur Informationssicherheit sind so akkurat wie sie sein sollten: Mangelnde Aktualität oder unscharfe Definitionen sind nur zwei mögliche Defizite. Aufgrund von Erfahrungen aus der Praxis gibt unser Autor Tipps zur Optimierung von IT-Security-Policies.

Seite 10

Nicht alles, was als bewährt gilt, hat zu Recht Bestand – auch in der Sicherheit sind Relikte aus früheren Zeiten keine Seltenheit. Dieser Beitrag plädiert eindringlich wie unterhaltsam für innovative Sicherheitskonzepte, die der aktuellen IT-Landschaft mit mobilen, vernetzten und sachkundigen Mitarbeitern gerecht wird.

Seite 12

Titelthema: Privileged-Identity-Management: IT-Generalschlüssel richtig verwalten

[Aufmachergrafik: heller, corporate design - Schlüssel: EVVA, 3KS]

Passwörter von Systemverwaltern, Datenbankadministratoren und Geschäftsführern, aber auch Software-Accounts, die Anwendungen Zugriffsrechte auf Unternehmensdaten ermöglichen, all sie sind eine Art Generalschlüssel der IT. Dennoch wird ihre Verwaltung, das Privileged-Identity-Management, oft stiefmütterlich behandelt. Probleme und Lösungsansätze behandelt

Seite 68

Das TeleTrusT-PKI-Referenzprojekt zielt auf die Verbesserung der PKI-Einbindung: Auf Basis einer technisch modernen, serviceorientierten Schnittstelle soll eine nahtlose Integration von PKI-Systemen inklusive des PKI-Managements in Anwendungen leichter werden.

Seite 74

Recht

Unsere Rechtsrubrik behandelt in drei Kurzbeiträgen die Strafbarkeit von Datenveränderung nach § 303a StGB, den Arbeitnehmerdatenschutz und Fragen zum Personenbezug bei Geodaten.

Seite 41

 

CERT-News

Endlich geht es voran mit DNSSEC! Doch auch die Einführung der "Domain Name System Security Extensions" wird etliche Fragen offen lassen und einige neu aufwerfen. Mit wie viel Mehr an Sicherheit man rechnen darf, hinterfragt

Seite 58

Rubriken

Editorial

Seite 3

News und Produkte                                             

Seite 79

Impressum

Seite 82

 

 

BSI-Forum

Fortgeschrittene Zugriffskontrolle mit PACE

Seite 43

Aktualisierung der IT-Grundschutzkataloge

Seite 47

Wie sicher ist eigentlich Instant Messaging?

Seite 49

kurz notiert

Seite 52

Amtliche Mitteilungen

Seite 53

BSI-Impressum

Seite 43