Inhaltsverzeichnis kes 2010 #2
Titelthema: Tests und Konzepte für sichere Software, Anwendungen und Systeme

Nicht alle Tests in Sachen Sicherheit können vor der Inbetriebnahme eines Systems erfolgen – teilweise sind auch Checks an "Live-Systemen" notwendig, beispielsweise um eine korrekte Konfiguration und Administration zu prüfen. Unser Beitrag beschreibt Risiken und praktische Vorsichtsmaßnahmen für Penetrationstests in diesem heiklen Umfeld.
Seite 58
Zur Tool-gestützten Identifizierung von Sicherheitslücken bieten sich in verschiedenen Stadien des Software-Entwicklungs- und -Lebenszyklus verschiedene Techniken an. Unsere Autoren beschreiben allem voran Fuzzing und Threat-Modeling, womit man Probleme auch in "fertigen" Anwendungen und ohne Zugriff auf die Quelltexte finden kann.
Seite 63
Session-Cookies sind ein Standardverfahren zur Autorisierung von Anfragen in Web-Anwendungen. Zur Resistenz gegen Angriff ist dabei nicht zuletzt die Zufälligkeit der Session-IDs von Bedeutung. Wie sich dabei mit freien Tools "Anomalien" aufspüren lassen, verrät
Seite 67
Ohne klare Struktur und definierte Maßnahmen lässt sich keine umfassende Sicherheit erreichen. Ein Forschungsvorhaben an der Hochschule München hat ein neues Schema zur Modellierung von Prinzipien sicherer IT-Systeme entwickelt.
Seite 71
CERT News
Ist ein Sicherheitssystem "tot", nur weil es nicht "wasserdicht" ist? Mitnichten meint unser Kolumnist und widerspricht im Konkreten der Aussage, die Tage der Data-Execution-Prevention seien angesichts neuer Angriffstechniken bereits gezählt.
Seite 75
Management und Wissen
Überall, wo Menschen etwas richtig oder falsch machen können, ist auch Kommunikationskompetenz gefragt. Somit entscheiden nicht zuletzt die "Soft Skills" der Security-Abteilung über Erfolg und Misserfolg in Sachen Sicherheit und Datenschutz.
Seite 6
Kleine und mittlere Unternehmen (KMU) können nicht selten mit wenig (mehr) Aufwand viel (mehr) erreichen. Wie ein metallverarbeitendes Unternehmen im Rahmen eines Security-Projekts seine Sicherheit erhöht hat und gleichzeitig in der Administration Kosten spart, schildert der Erfahrungsbericht auf
Seite 10
CeBIT 2010
![[Foto: ] [Foto: ]](fileadmin/_processed_/csm_10-2-004-2-150_03c1d7daee.jpg)
Anfang März stand in Hannover die CeBIT auf der Tagesordnung. Unser Messerückblick liefert ein kurzes Resümee und berichtet von Produkten und Ausstellern in Sachen Sicherheit.
Seite 14
Systeme und ihr Umfeld
![[Aufmachergrafik: heller, corporate design] [Aufmachergrafik: heller, corporate design]](fileadmin/_processed_/csm_10-2-004-3-150_acb052ba2d.jpg)
Unsere aktualisierte Marktübersicht umfasst über 72 Anti-Spam-Lösungen von 69 Anbietern – enthalten sind sowohl Softwarelösungen für Client oder Server als auch Appliances und Managed Services.
Seite 18
Als quelloffenes und kostenfrei nutzbares Tool zum Informations-Sicherheits-Management bietet sich im Umfeld des IT-Grundschutzes schon länger verinice an. Die jüngst veröffentlichte Version 1.1 schlägt nun mit erweiterten Ansichten und neuen Funktionen eine Brücke zur ISO 27001.
Seite 53
Recht
Neben der Rechtmäßigkeit einer Kündigung wegen unerlaubter Weitergabe einer Zugangskarte behandelt unsere Rechtsrubrik dieses Mal die Strafbarkeit eines Compliance-Officers wegen Beihilfe durch Unterlassen sowie Fragen zu Fernmeldegeheimnis und Einsichtnahme in E-Mails.
Seite 48
Rubriken
Seite 3 | |
Seite 78 | |
Seite 82 | |
Seite 82 |
BSI-Forum
Seite 37 | |
Überarbeitung des Leitfadens für die IS-Revision | Seite 39 |
Seite 42 | |
Seite 43 | |
Seite 44 | |
Seite 37 |