Inhaltsverzeichnis <kes> 2010 #1


Interview

Dr. Udo Helmbrecht, Direktor der European Network & Information Security Agency (ENISA), erörtert im <kes>-Interview die aktuelle Lage der Informations-Sicherheit sowie seine Pläne und Ziele mit dem europäischen BSI-Pendant.

Seite 6

CERT News

Ein neues ENISA-Dokument geht der Frage nach, was ein nationales IT-Notfall-Team leisten können muss – und wirft dabei noch etliche Fragen auf.

Seite 10

 

Management und Wissen

Die Steuerung von Sicherheitssystemen und das Einhalten von Compliance-Anforderungen benötigen geeignete Messverfahren, um Performance und Wirksamkeit von Maßnahmen zu ergründen. Unsere Autorin stellt exemplarisch eine Metrik für Zugriffsberechtigungen vor.

Seite 12

CeBIT 2010

[Foto: Deutsche Messe AG - [M] ]

Vom 2. –6. März steht Hannover im Zeichen der CeBIT – einen Vorgeschmack auf Produkte und Aussteller in Sachen Sicherheit liefert unser Ausblick ab

Seite 18

In drei Fachbeiträgen diskutiert der TeleTrusT Deutschland e. V. die Rolle sicherer Informationstechnik für sichere Demokratie, beschreibt Anwendungsbereiche elektronischer Signaturen und warnt vor Konsequenzen aus dem EU-Expertenbericht zu elektronischer Rechnungslegung.

Seite 24

Titelthema: Risiken richtig einschätzen

[Aufmachergrafik: heller, corporate design]

Neben den allfällig diskutierten Cross-Site-Scripting-Attacken haben sehr viele Web-Applikationen auch eine weitere Schwachstelle: Durch Cross-Site Request-Forgery können Angreifer umfassenden Zugriff auf Webdienste, Administrationsoberflächen und auch Intranetanwendungen erhalten.

Seite 33

Der "Faktor Mensch" besitzt ein erhebliches Risikopotenzial für die Informationsverarbeitung – ohne Human-Factor-Risk-Assessment ist daher keine Risikoanalyse komplett. Doch welche Methoden und Vorgehensweisen sind dabei erfolgversprechend?!

 

Seite 51

Zum Jahreswechsel blicken Anti-Virus-Software-Anbieter gerne in die Kristallkugel. Alles anders oder alles beim Alten? Eine Zusammenfassung der Prognosen zur Schadsoftware liefert

Seite 58

Das Portable-Document-Format kann heute weit mehr als nur statische Daten in einem elektronischen Layout darstellen – seine vielen zusätzlichen Funktionen bergen aber auch ein erhebliches Missbrauchspotenzial: Unsere Autoren beschreiben Angriffs- und Abwehrmöglichkeiten von PDFs als Malware-Träger.

Seite 61

<kes>/Microsoft-Sicherheitsstudie 2010

[Aufmachergrafik: heller, corporate design]

Schlagen Sie mehrere Fliegen mit einer Klappe: Nutzen Sie den Fragebogen zur neuen <kes>/Microsoft-Sicherheitsstudie als Checkliste zur Beurteilung Ihrer eigenen Sicherheitslage und helfen Sie gleichzeitig beim Zusammentragen wertvoller Informationen zu Strategien, Risiken, Angriffen und Gegenmaßnahmen.

Seite 73

Recht

Unsere Rechtsrubrik behandelt dieses Mal vorrangig verschiedene Problemfälle des Datenschutzes: bei der Geolokalisierung, einer wirksamen datenschutzrechtlichen Einwilligung in AGB-Verträgen und bezüglich der neuen Informationspflicht nach Sicherheitspannen.

Seite 91