Inhaltsverzeichnis kes 2010 #3
Management und Wissen
![[Grafik: Mozilla Foundation / Matt Brett, feedicons.com] [Grafik: Mozilla Foundation / Matt Brett, feedicons.com]](fileadmin/_processed_/csm_10-3-004-1-150_2eb50500a9.jpg)
Jeden Tag steht eine Unmenge an Informationen zur Sicherheit bereit, die gesichtet und bewertet werden will. RSS-Feeds können diese Aufgabe erleichtern – sowohl durch Bündelung und Vorauswahl eingehender Nachrichten als auch durch selektive Weitergabe im eigenen Haus.
Seite 6
Projekte zur Einführung biometrischer Systeme lassen sich nicht "von oben herab" verordnen – wo Mitarbeiter frühzeitig und intensiv eingebunden werden, bestehen hingegen durchaus gute Chancen. Unser Beitrag skizziert den rechtlichen Rahmen und beschreibt Erfolgsfaktoren mit Blick auf die Sicht der Arbeitnehmervertreter.
Seite 10
Bei der Internet-Telefonie ist technisch gesicherte Vertrauenswürdigkeit von Verbindungen, Teilnehmern und Endgeräten nur selten zu finden. Ein Forschungsprojekt am if(is) Institut für Internetsicherheit der FH Gelsenkirchen entwickelt ein System, das hier für Abhilfe sorgen soll.
Seite 18
![[Foto: Matthew Hoelscher - CC by-sa - http://flic.kr/p/fZbVi] [Foto: Matthew Hoelscher - CC by-sa - http://flic.kr/p/fZbVi]](fileadmin/_processed_/csm_10-3-004-2-150_77290c69e7.jpg)
Jeder Mensch denkt und handelt aus seinem gewohnten sozialen Kontext heraus – über die Grenzen von Gemeinschaften hinaus versteht daher nicht jeder ohne Weiteres dasselbe, wenn er mit einer Geste oder auch einer Security-Policy konfrontiert wird. Wie kulturelle Unterschiede die Informationssicherheit herausfordern und wie man dem begegnen kann beschreibt
Seite 46
Titelthema: Compliance
![[Aufmachergrafik: heller, corporate design] [Aufmachergrafik: heller, corporate design]](fileadmin/_processed_/csm_10-3-004-3-150_09eb54c21c.jpg)
Die Begriffe sind in aller Munde, doch selten klar definiert: Compliance, Regeltreue, Richtlinienkonformität – egal, wie man es nennt, zunächst bleibt offen, welche Regularien eigentlich zu erfüllen sind. Auf Basis einer wissenschaftlichen Arbeit diskutieren unsere Autoren die Begrifflichkeiten, beleuchten Compliance-Prozesse und-Frameworks und hinterfragen, ob bereits das Erfüllen eines einzelnen Standards "compliant" machen kann.
Seite 51
Es muss nicht unbedingt die Compliance sein, die eine zentrale und sichere Erfassung von Protokolldaten fordert, doch in vielen Regularien ist das enthalten. Wie aber lassen sich Vertraulichkeit und Authentizität von Log-Daten des verbreiteten Syslog-Standards gewährleisten? Einen Überblick liefert
Seite 60
Ohne Überblick gibts keine gute Sicherheit und schon gar keine Möglichkeit nachzuweisen, dass man alles richtig gemacht hat. Angesichts der Komplexität heutiger Netze, Protokolle und Kommunikationsbeziehungen erscheint ein Management-Prozess für Firewalls unabdingbar für Audits und Sicherheitsadministration.
Seite 64
Systeme und ihr Umfeld
Virtualisierte Systeme versprechen leichtere Skalierbarkeit, bessere Ressourcennutzung und geringere Kosten – auch für Sicherheitssysteme. Tester von AV-Test.org und der FH Stralsund haben für die <kes> sechs virtuelle UTM-Appliances hinsichtlich Malware-Schutz und Performance unter die Lupe genommen.
Seite 24
Recht
Unsere Rechtsrubrik behandelt in vier Kurzbeiträgen die Störerhaftung des administrativen Ansprechpartners (Admin-C) bei Internetdomains sowie Fragen zum Datenschutz bezüglich der notwendigen Verschwiegenheit des Datenschutzbeauftragten, dessen möglicher Abberufung durch die Aufsichtsbehörde und den Konsequenzen beziehungsweise Nicht-Konsequenzen einer "Flucht" in die Auftragsdatenverarbeitung.
Seite 15
CERT News
Unsere Rubrik "CERT News" muss in dieser Ausgabe leider krankheitsbedingt pausieren.
Rubriken
Seite 3 | |
Seite 66 | |
Seite 69 | |
Seite 68 |
BSI-Forum
Seite 35 | |
Seite 39 | |
Seite 43 | |
Seite 35 |