Inhaltsverzeichnis kes 2010 #3

 

Management und Wissen

[Grafik: Mozilla Foundation / Matt Brett, feedicons.com]

Jeden Tag steht eine Unmenge an Informationen zur Sicherheit bereit, die gesichtet und bewertet werden will. RSS-Feeds können diese Aufgabe erleichtern – sowohl durch Bündelung und Vorauswahl eingehender Nachrichten als auch durch selektive Weitergabe im eigenen Haus.

Seite 6

Projekte zur Einführung biometrischer Systeme lassen sich nicht "von oben herab" verordnen – wo Mitarbeiter frühzeitig und intensiv eingebunden werden, bestehen hingegen durchaus gute Chancen. Unser Beitrag skizziert den rechtlichen Rahmen und beschreibt Erfolgsfaktoren mit Blick auf die Sicht der Arbeitnehmervertreter.

Seite 10

Bei der Internet-Telefonie ist technisch gesicherte Vertrauenswürdigkeit von Verbindungen, Teilnehmern und Endgeräten nur selten zu finden. Ein Forschungsprojekt am if(is) Institut für Internetsicherheit der FH Gelsenkirchen entwickelt ein System, das hier für Abhilfe sorgen soll.

Seite 18

[Foto: Matthew Hoelscher - CC by-sa - http://flic.kr/p/fZbVi]

Jeder Mensch denkt und handelt aus seinem gewohnten sozialen Kontext heraus – über die Grenzen von Gemeinschaften hinaus versteht daher nicht jeder ohne Weiteres dasselbe, wenn er mit einer Geste oder auch einer Security-Policy konfrontiert wird. Wie kulturelle Unterschiede die Informationssicherheit herausfordern und wie man dem begegnen kann beschreibt

Seite 46


Titelthema: Compliance

[Aufmachergrafik: heller, corporate design]

Die Begriffe sind in aller Munde, doch selten klar definiert: Compliance, Regeltreue, Richtlinienkonformität – egal, wie man es nennt, zunächst bleibt offen, welche Regularien eigentlich zu erfüllen sind. Auf Basis einer wissenschaftlichen Arbeit diskutieren unsere Autoren die Begrifflichkeiten, beleuchten Compliance-Prozesse und-Frameworks und hinterfragen, ob bereits das Erfüllen eines einzelnen Standards "compliant" machen kann.

Seite 51

Es muss nicht unbedingt die Compliance sein, die eine zentrale und sichere Erfassung von Protokolldaten fordert, doch in vielen Regularien ist das enthalten. Wie aber lassen sich Vertraulichkeit und Authentizität von Log-Daten des verbreiteten Syslog-Standards gewährleisten? Einen Überblick liefert

Seite 60

Ohne Überblick gibts keine gute Sicherheit und schon gar keine Möglichkeit nachzuweisen, dass man alles richtig gemacht hat. Angesichts der Komplexität heutiger Netze, Protokolle und Kommunikationsbeziehungen erscheint ein Management-Prozess für Firewalls unabdingbar für Audits und Sicherheitsadministration.

Seite 64

Systeme und ihr Umfeld

Virtualisierte Systeme versprechen leichtere Skalierbarkeit, bessere Ressourcennutzung und geringere Kosten – auch für Sicherheitssysteme. Tester von AV-Test.org und der FH Stralsund haben für die <kes> sechs virtuelle UTM-Appliances hinsichtlich Malware-Schutz und Performance unter die Lupe genommen.

Seite 24

Recht

Unsere Rechtsrubrik behandelt in vier Kurzbeiträgen die Störerhaftung des administrativen Ansprechpartners (Admin-C) bei Internetdomains sowie Fragen zum Datenschutz bezüglich der notwendigen Verschwiegenheit des Datenschutzbeauftragten, dessen möglicher Abberufung durch die Aufsichtsbehörde und den Konsequenzen beziehungsweise Nicht-Konsequenzen einer "Flucht" in die Auftragsdatenverarbeitung.

Seite 15

CERT News

Unsere Rubrik "CERT News" muss in dieser Ausgabe leider krankheitsbedingt pausieren.

 

Rubriken

Editorial

Seite 3

News und Produkte                                             

Seite 66

Wer bietet was? Branchenverzeichnis

Seite 69

Impressum

Seite 68

 

 

BSI-Forum

IT-Penetrationstests in Behörden

Seite 35

Webbrowser und Sicherheit

Seite 39

Amtliche Mitteilungen

Seite 43

BSI-Impressum

Seite 35