Inhaltsverzeichnis kes 2010 #2


Titelthema: Tests und Konzepte für sichere Software, Anwendungen und Systeme

HellerCorp TitelIllustration

Nicht alle Tests in Sachen Sicherheit können vor der Inbetriebnahme eines Systems erfolgen – teilweise sind auch Checks an "Live-Systemen" notwendig, beispielsweise um eine korrekte Konfiguration und Administration zu prüfen. Unser Beitrag beschreibt Risiken und praktische Vorsichtsmaßnahmen für Penetrationstests in diesem heiklen Umfeld.

 

Seite 58

Zur Tool-gestützten Identifizierung von Sicherheitslücken bieten sich in verschiedenen Stadien des Software-Entwicklungs- und -Lebenszyklus verschiedene Techniken an. Unsere Autoren beschreiben allem voran Fuzzing und Threat-Modeling, womit man Probleme auch in "fertigen" Anwendungen und ohne Zugriff auf die Quelltexte finden kann.

Seite 63

Session-Cookies sind ein Standardverfahren zur Autorisierung von Anfragen in Web-Anwendungen. Zur Resistenz gegen Angriff ist dabei nicht zuletzt die Zufälligkeit der Session-IDs von Bedeutung. Wie sich dabei mit freien Tools "Anomalien" aufspüren lassen, verrät

Seite 67

Ohne klare Struktur und definierte Maßnahmen lässt sich keine umfassende Sicherheit erreichen. Ein Forschungsvorhaben an der Hochschule München hat ein neues Schema zur Modellierung von Prinzipien sicherer IT-Systeme entwickelt.

Seite 71

CERT News

Ist ein Sicherheitssystem "tot", nur weil es nicht "wasserdicht" ist? Mitnichten meint unser Kolumnist und widerspricht im Konkreten der Aussage, die Tage der Data-Execution-Prevention seien angesichts neuer Angriffstechniken bereits gezählt.

Seite 75

Management und Wissen

Überall, wo Menschen etwas richtig oder falsch machen können, ist auch Kommunikationskompetenz gefragt. Somit entscheiden nicht zuletzt die "Soft Skills" der Security-Abteilung über Erfolg und Misserfolg in Sachen Sicherheit und Datenschutz.

Seite 6

Kleine und mittlere Unternehmen (KMU) können nicht selten mit wenig (mehr) Aufwand viel (mehr) erreichen. Wie ein metallverarbeitendes Unternehmen im Rahmen eines Security-Projekts seine Sicherheit erhöht hat und gleichzeitig in der Administration Kosten spart, schildert der Erfahrungsbericht auf

Seite 10

CeBIT 2010

[Foto: ]

Anfang März stand in Hannover die CeBIT auf der Tagesordnung. Unser Messerückblick liefert ein kurzes Resümee und berichtet von Produkten und Ausstellern in Sachen Sicherheit.

Seite 14

 

Systeme und ihr Umfeld

[Aufmachergrafik: heller, corporate design]

Unsere aktualisierte Marktübersicht umfasst über 72 Anti-Spam-Lösungen von 69 Anbietern – enthalten sind sowohl Softwarelösungen für Client oder Server als auch Appliances und Managed Services.

Seite 18

Als quelloffenes und kostenfrei nutzbares Tool zum Informations-Sicherheits-Management bietet sich im Umfeld des IT-Grundschutzes schon länger verinice an. Die jüngst veröffentlichte Version 1.1 schlägt nun mit erweiterten Ansichten und neuen Funktionen eine Brücke zur ISO 27001.

Seite 53

Recht

Neben der Rechtmäßigkeit einer Kündigung wegen unerlaubter Weitergabe einer Zugangskarte behandelt unsere Rechtsrubrik dieses Mal die Strafbarkeit eines Compliance-Officers wegen Beihilfe durch Unterlassen sowie Fragen zu Fernmeldegeheimnis und Einsichtnahme in E-Mails.

Seite 48