Inhaltsverzeichnis kes 2010 #6
Management und Wissen
Titelthema: Faktor Mensch

Wie kann man der extremen Machtfülle und somit auch Risikokonzentration bei höchstautorisierten IT-Mitarbeitern begegnen? Unser Autor schlägt vor, "Extremely Privileged IT Staff" (EPIS) in Institutionen kritischer Infrastrukturen künftig wie Piloten und Kernkraftwerksmitarbeiter einer Zuverlässigkeits- oder Sicherheitsüberprüfung zu unterziehen.
Seite 6
Viele Projekte zum Identitäts- und Access-Management (IAM) scheitern aufgrund von mangelhafter Qualität vorliegender Identitätsdaten und Berechtigungsstrukturen. Eine strukturierte Methodik zur Konsolidierung und Bereinigung von Identitätsdaten kann hier Abhilfe schaffen.
Seite 24
Neben einer Scopespezialisierung für das Gesundheitswesen liefert die relativ junge Spezialnorm ISO 27799 "Health informatics – Information security management in health using ISO/ IEC 27002" auch allgemein nützliche Anregungen und Ergänzungen zur Arbeit mit den Bezugsnormen zum IT-Sicherheitsmanagement ISO 27001/27002.
Seite 50
Projekte zur Programm- und IT-Systementwicklung sollte man durch geeignete Maßnahmen und Kontrollen begleiten, um Compliance- und Sicherheitsanforderungen gerecht zu werden. Unser Beitrag beschreibt Design und Metriken von Programmeinsatzkontrollen unter besonderer Berücksichtigung von IDW PS 850.
Seite 56
Beim Einsatz von RFID-Zutrittssystemen liefert ein übergreifendes, zentrales Managementsystem Vorteile sowohl für die Sicherheit als auch für die Administration. Ein vorausschauendes und durchdachtes Schlüsselmanagement kann dabei auch ohne riskante Generalschlüssel unterschiedliche Access-Control-Systeme mit einer Karte bedienen.
Seite 64
Kompromittierte Passwörter oder Kryptoschlüssel sind leicht zu ersetzen, doch in der Biometrie ist die Zahl der Merkmale stark beschränkt. Eine Lösung liefern Template-Protection-Verfahren, die aus einem einzigen Merkmal verschiedene Referenzdatensätze erzeugen können.
Seite 71
<kes>/Microsoft-Sicherheitsstudie 2010
![[Aufmachergrafik: heller, corporate design] [Aufmachergrafik: heller, corporate design]](fileadmin/_processed_/csm_10-6-004-1-150_f189c2293f.jpg)
Die ausführlichen Antworten der Teilnehmer an der <kes>/Microsoft-Sicherheitsstudie ermöglichen erneut einen detaillierten Blick auf die IT-Sicherheitslage im deutschsprachigen Raum. Im dritten und letzten Teil der Ergebnisse geht es um konkrete Maßnahmen und die Nutzung von Dienstleistungen.
Seite 14
Der Hauptsponsor setzt Ergebnisse der <kes>/Microsoft-Sicherheitsstudie zur Regelung und Nutzung sozialer Netze in den Kontext der allgemeinen Gefährdungslage und Bedrohung durch Malware, was die Aussagen noch alarmierender macht. Betroffen ist davon heute praktisch jedes Unternehmen und jede Behörde.
Seite 22
it-sa 2010
![[Aufmachergrafik: heller, corporate design] [Aufmachergrafik: heller, corporate design]](fileadmin/_processed_/csm_10-6-004-2-150_fbd2a8d9c6.jpg)
Mehr Fläche, mehr Vorträge, mehr Besucher – für die IT-Security-Messe it-sa standen im zweiten Jahr die Zeichen auf Wachstum. Unser Rückblick liefert Schlaglichter von Messegeschehen, Produkten und Ausstellern aus Wirtschaft und Forschung.
Seite 29
Der gemeinnützige Verein it-sa Benefiz zieht ein Resümee zum MesseCampus auf der it-sa 2010, wo Studierende, Professoren und Messebesucher zum Thema Sicherheit in der Informatik-Ausbildung zusammenkamen.
Seite 33
Recht
Unsere Rechtsrubrik fasst in zwei Kurzbeiträgen Anforderungen an das IT-Sicherheitsmanagement sowie Pflichten von Aufsichtsrat und Geschäftsführung bezüglich der Informationssicherheit aus Sicht der Juristen zusammen.
Seite 48
Rubriken
Seite 3 | |
Seite 74 | |
Seite 77 | |
Seite 76 |
BSI-Forum
Zertifizierung von IT-Sicherheitsdienstleistern für die | Seite 35 |
Seite 39 | |
Seite 42 | |
Seite 43 | |
Seite 35 |