Inhaltsverzeichnis kes 2010 #4


Titelthema: <kes>/Microsoft-Sicherheitsstudie 2010

Lagebericht zur Informations-Sicherheit (1)

[Aufmachergrafik: heller, corporate design - Foto: Simon Ebel/fotolia.de]

Die ausführlichen Antworten der Teilnehmer an der <kes>/Microsoft-Sicherheitsstudie ermöglichen erneut einen detaillierten Blick auf die
IT-Sicherheitslage im deutschsprachigen Raum.
Im ersten Teil der Ergebnisse geht es vor allem um die aktuelle
Risikosituation.

 

Seite 26

Management und Wissen

Risiken werden häufig falsch kalkuliert, falsch summiert oder durch unpassende Verfahren "weggemittelt", meint unser Autor und warnt vor Denkfehlern im IT-Risikomanagement. Das richtige Ermitteln existenzbedrohender Risiken erfordert heute überdies szenario- und simulationsbasierte Methoden, die ebenfalls kurz skizziert werden.

Seite 14

Noch immer sind etliche Windows-Netze anfällig gegen die "feindliche Übernahme" durch Angreifer. Schwachstellen und Konfigurationsfehler ermöglichen häufig die von unseren Autoren beschriebene mehrstufige Attacke mit dem Ziel "Domänenverwalter" zu werden – Gegenmaßnahmen beschreiben sie natürlich auch.

Seite 56

Biometrische Verfahren werden nicht selten mit der Kombination aus Sicherheit und Komfort beworben. Doch viele in der IT-Welt zögern weiterhin Biometrie zur Authentifizierung und Autorisierung einzusetzen. Alles Vorurteile? Über Probleme und Möglichkeiten sowie die Frage der Praxisreife sprach unser Autor mit Anbietern und Fachleuten.

Seite 68

Eine standardbasierte Zugriffskontrolle verspricht speziell bei Cloud-Services gute Mechanismen für Datenschutz und -sicherheit. Die Extensible Access Control Markup Language (XACML) kann hier viel helfen. Doch für die verteilte, policybasierte Kontrolle von Cloud-Szenarien bleiben bei aktuellen Implementierungen auch noch Fragen offen.

Seite 72

CERT News

Einen Missstand bei Suftstationen in einem Bankennetz beschreibt unser Kolumnist anhand der Praxiserfahrungen eines vertrauenswürdigen Dritten – oder: Schwachstellenmanagement, wie es nicht sein sollte.

Seite 53

Bedrohung

[Aufmachergrafik: heller, corporate design - Foto: EVVA]

Kryptografie und Sicherheitshardware sollen den unbefugten Zugriff auf wichtige Daten und Schlüsselmaterial schützen. Dieselben Verfahren können jedoch auch Attacken tarnen: Bei der Kleptografie setzen Angreifer Kryptografie ein, um "sichere" Tunnel durch Sicherheitssysteme zu treiben.

Seite 6

 

 

 

Systeme und ihr Umfeld

Der rechtsgültige und länderübergreifende Austausch von Signaturen im Portable-Document-Format (PDF) soll künftig durch einen relativ neuen ETSI-Standard vereinfacht werden.

Seite 12

Virtuelle Poststellen

17 Anbieter haben für diese Marktübersicht Auskunft über ihre Lösungen zur zentralen Umsetzung von Verschlüsselung und elektronischer Signatur gegeben.

Seite 62

Recht

Unsere Rechtsrubrik behandelt unter anderem den Einsatz von Kryptografie als Alternative zum Löschen: Denn einen Kryptoschlüssel zu vernichten, fällt leichter, als im Bedarfsfall alle gespeicherten Instanzen personenbezogener Daten zu eliminieren. Weitere Kurzbeiträge behandeln das anwendbare Datenschutzrecht bei Cloud-Computing, die Kostenfrage bei datenschutzrechtlichen Auskunftsansprüchen sowie das Löschen von IP-Adressen.

Seite 22

Messen und Kongresse

[Logo: it-sa - Die IT-Security-Messe]

Zum zweiten Mal findet dieses Jahr die it-sa als eigenständige Messe für Informationssicherheit in Nürnberg statt. Welche Themen vom 19.–21. Oktober besonders im Fokus stehen, welche Foren-Highlights und begleitende Veranstaltungen es gibt, beleuchtet unser Bericht ab

Seite 84

 

[Logo: security essen]

Die Essener security ist alle zwei Jahre der internationale Treffpunkt der klassischen Sicherheit. Zum dritten Mal behandelt dabei eine Sonderschau einschlägige Aspekte der IT und Informationssicherheit.

Seite 88

Rubriken

Editorial

Seite 3

News und Produkte                                             

Seite 78

Wer bietet was? Branchenverzeichnis

Seite 95

Impressum

Seite 94

 

 

BSI-Forum

Verfügbarkeitsbewertung mit VAIR

Seite 39

kurz notiert

Seite 44

Call for Papers zum Deutschen IT-Sicherheitskongress 2011

Seite 47

Amtliche Mitteilungen

Seite 49

BSI-Impressum

Seite 35