Inhaltsverzeichnis kes 2010 #6


Management und Wissen

Titelthema: Faktor Mensch

HellerCorp TitelIllustration

Wie kann man der extremen Machtfülle und somit auch Risikokonzentration bei höchstautorisierten IT-Mitarbeitern begegnen? Unser Autor schlägt vor, "Extremely Privileged IT Staff" (EPIS) in Institutionen kritischer Infrastrukturen künftig wie Piloten und Kernkraftwerksmitarbeiter einer Zuverlässigkeits- oder Sicherheitsüberprüfung zu unterziehen.

 

Seite 6

Viele Projekte zum Identitäts- und Access-Management (IAM) scheitern aufgrund von mangelhafter Qualität vorliegender Identitätsdaten und Berechtigungsstrukturen. Eine strukturierte Methodik zur Konsolidierung und Bereinigung von Identitätsdaten kann hier Abhilfe schaffen.

Seite 24

Neben einer Scopespezialisierung für das Gesundheitswesen liefert die relativ junge Spezialnorm ISO 27799 "Health informatics – Information security management in health using ISO/ IEC 27002" auch allgemein nützliche Anregungen und Ergänzungen zur Arbeit mit den Bezugsnormen zum IT-Sicherheitsmanagement ISO 27001/27002.

Seite 50

Projekte zur Programm- und IT-Systementwicklung sollte man durch geeignete Maßnahmen und Kontrollen begleiten, um Compliance- und Sicherheitsanforderungen gerecht zu werden. Unser Beitrag beschreibt Design und Metriken von Programmeinsatzkontrollen unter besonderer Berücksichtigung von IDW PS 850.

Seite 56

Beim Einsatz von RFID-Zutrittssystemen liefert ein übergreifendes, zentrales Managementsystem Vorteile sowohl für die Sicherheit als auch für die Administration. Ein vorausschauendes und durchdachtes Schlüsselmanagement kann dabei auch ohne riskante Generalschlüssel unterschiedliche Access-Control-Systeme mit einer Karte bedienen.

Seite 64

Kompromittierte Passwörter oder Kryptoschlüssel sind leicht zu ersetzen, doch in der Biometrie ist die Zahl der Merkmale stark beschränkt. Eine Lösung liefern Template-Protection-Verfahren, die aus einem einzigen Merkmal verschiedene Referenzdatensätze erzeugen können.

Seite 71

<kes>/Microsoft-Sicherheitsstudie 2010

[Aufmachergrafik: heller, corporate design]

Die ausführlichen Antworten der Teilnehmer an der <kes>/Microsoft-Sicherheitsstudie ermöglichen erneut einen detaillierten Blick auf die IT-Sicherheitslage im deutschsprachigen Raum. Im dritten und letzten Teil der Ergebnisse geht es um konkrete Maßnahmen und die Nutzung von Dienstleistungen.

Seite 14

 

Der Hauptsponsor setzt Ergebnisse der <kes>/Microsoft-Sicherheitsstudie zur Regelung und Nutzung sozialer Netze in den Kontext der allgemeinen Gefährdungslage und Bedrohung durch Malware, was die Aussagen noch alarmierender macht. Betroffen ist davon heute praktisch jedes Unternehmen und jede Behörde.

Seite 22

it-sa 2010

[Aufmachergrafik: heller, corporate design]

Mehr Fläche, mehr Vorträge, mehr Besucher – für die IT-Security-Messe it-sa standen im zweiten Jahr die Zeichen auf Wachstum. Unser Rückblick liefert Schlaglichter von Messegeschehen, Produkten und Ausstellern aus Wirtschaft und Forschung.

Seite 29

Der gemeinnützige Verein it-sa Benefiz zieht ein Resümee zum MesseCampus auf der it-sa 2010, wo Studierende, Professoren und Messebesucher zum Thema Sicherheit in der Informatik-Ausbildung zusammenkamen.

Seite 33

Recht

Unsere Rechtsrubrik fasst in zwei Kurzbeiträgen Anforderungen an das IT-Sicherheitsmanagement sowie Pflichten von Aufsichtsrat und Geschäftsführung bezüglich der Informationssicherheit aus Sicht der Juristen zusammen.

Seite 48