Inhaltsverzeichnis kes 2010 #4
Titelthema: <kes>/Microsoft-Sicherheitsstudie 2010
Lagebericht zur Informations-Sicherheit (1)
![[Aufmachergrafik: heller, corporate design - Foto: Simon Ebel/fotolia.de] [Aufmachergrafik: heller, corporate design - Foto: Simon Ebel/fotolia.de]](fileadmin/_migrated/pics/10-4-004-1-150.jpg)
Die ausführlichen Antworten der Teilnehmer an der <kes>/Microsoft-Sicherheitsstudie ermöglichen erneut einen detaillierten Blick auf die
IT-Sicherheitslage im deutschsprachigen Raum.
Im ersten Teil der Ergebnisse geht es vor allem um die aktuelle
Risikosituation.
Seite 26
Management und Wissen
Risiken werden häufig falsch kalkuliert, falsch summiert oder durch unpassende Verfahren "weggemittelt", meint unser Autor und warnt vor Denkfehlern im IT-Risikomanagement. Das richtige Ermitteln existenzbedrohender Risiken erfordert heute überdies szenario- und simulationsbasierte Methoden, die ebenfalls kurz skizziert werden.
Seite 14
Noch immer sind etliche Windows-Netze anfällig gegen die "feindliche Übernahme" durch Angreifer. Schwachstellen und Konfigurationsfehler ermöglichen häufig die von unseren Autoren beschriebene mehrstufige Attacke mit dem Ziel "Domänenverwalter" zu werden – Gegenmaßnahmen beschreiben sie natürlich auch.
Seite 56
Biometrische Verfahren werden nicht selten mit der Kombination aus Sicherheit und Komfort beworben. Doch viele in der IT-Welt zögern weiterhin Biometrie zur Authentifizierung und Autorisierung einzusetzen. Alles Vorurteile? Über Probleme und Möglichkeiten sowie die Frage der Praxisreife sprach unser Autor mit Anbietern und Fachleuten.
Seite 68
Eine standardbasierte Zugriffskontrolle verspricht speziell bei Cloud-Services gute Mechanismen für Datenschutz und -sicherheit. Die Extensible Access Control Markup Language (XACML) kann hier viel helfen. Doch für die verteilte, policybasierte Kontrolle von Cloud-Szenarien bleiben bei aktuellen Implementierungen auch noch Fragen offen.
Seite 72
CERT News
Einen Missstand bei Suftstationen in einem Bankennetz beschreibt unser Kolumnist anhand der Praxiserfahrungen eines vertrauenswürdigen Dritten – oder: Schwachstellenmanagement, wie es nicht sein sollte.
Seite 53
Bedrohung
![[Aufmachergrafik: heller, corporate design - Foto: EVVA] [Aufmachergrafik: heller, corporate design - Foto: EVVA]](fileadmin/_processed_/csm_10-4-004-2-150_799dae9489.jpg)
Kryptografie und Sicherheitshardware sollen den unbefugten Zugriff auf wichtige Daten und Schlüsselmaterial schützen. Dieselben Verfahren können jedoch auch Attacken tarnen: Bei der Kleptografie setzen Angreifer Kryptografie ein, um "sichere" Tunnel durch Sicherheitssysteme zu treiben.
Seite 6
Systeme und ihr Umfeld
Der rechtsgültige und länderübergreifende Austausch von Signaturen im Portable-Document-Format (PDF) soll künftig durch einen relativ neuen ETSI-Standard vereinfacht werden.
Seite 12
Virtuelle Poststellen
17 Anbieter haben für diese Marktübersicht Auskunft über ihre Lösungen zur zentralen Umsetzung von Verschlüsselung und elektronischer Signatur gegeben.
Seite 62
Recht
Unsere Rechtsrubrik behandelt unter anderem den Einsatz von Kryptografie als Alternative zum Löschen: Denn einen Kryptoschlüssel zu vernichten, fällt leichter, als im Bedarfsfall alle gespeicherten Instanzen personenbezogener Daten zu eliminieren. Weitere Kurzbeiträge behandeln das anwendbare Datenschutzrecht bei Cloud-Computing, die Kostenfrage bei datenschutzrechtlichen Auskunftsansprüchen sowie das Löschen von IP-Adressen.
Seite 22
Messen und Kongresse
![[Logo: it-sa - Die IT-Security-Messe] [Logo: it-sa - Die IT-Security-Messe]](fileadmin/_processed_/csm_10-4-004-3-150_b89b223f0e.jpg)
Zum zweiten Mal findet dieses Jahr die it-sa als eigenständige Messe für Informationssicherheit in Nürnberg statt. Welche Themen vom 19.–21. Oktober besonders im Fokus stehen, welche Foren-Highlights und begleitende Veranstaltungen es gibt, beleuchtet unser Bericht ab
Seite 84
![[Logo: security essen] [Logo: security essen]](fileadmin/_processed_/csm_10-4-004-4-150_7587bc6050.jpg)
Die Essener security ist alle zwei Jahre der internationale Treffpunkt der klassischen Sicherheit. Zum dritten Mal behandelt dabei eine Sonderschau einschlägige Aspekte der IT und Informationssicherheit.
Seite 88
Rubriken
Editorial | Seite 3 |
News und Produkte | Seite 78 |
Seite 95 | |
Seite 94 |
BSI-Forum
Seite 39 | |
Seite 44 | |
Seite 47 | |
Seite 49 | |
Seite 35 |