Inhaltsverzeichnis kes 2011 #4
Management und Wissen
![[Aufmachergrafik: heller, corporate design] [Aufmachergrafik: heller, corporate design]](fileadmin/_processed_/csm_11-4-004-1-150_31726a8650.jpg)
"Security by Obscurity" gilt als "Bad Practice" in der Informations-Sicherheit. Doch auch das Geheimhalten von Informationen über Sicherheitssysteme und -verfahren hat nicht selten seinen Wert, meinen unsere Autoren und fordern eine differenzierte Diskussion.
Seite 6
Warum Awareness nicht funktioniert
Betrachtet man die allfälligen Meldungen über Sicherheitsbrüche auch in namhaften Unternehmen, könnte man meinen, dass vielfach unternommene Anstrengungen für mehr Sicherheitsbewusstsein schlicht nicht gefruchtet haben.
Probleme und Auswege der Awareness analysiert
Seite 10
"Unbequeme" Sicherheitssysteme sind wohl eher die Regel als die Ausnahme – auf dem Gebiet der "Usable Security and Privacy" besteht noch erheblicher Nachhol- und Forschungsbedarf. Der vorliegende Beitrag liefert einen kompakten Überblick der Anforderungen und existierenden Arbeiten, um ein breiteres Bewusstsein für diese wichtige Disziplin zu schaffen.
Seite 14
Elektronische Schließsysteme sind praktisch, besonders als Offline- oder Stand-Alone-Komponenten, die leichte Austauschbarkeit versprechen. Doch welches Sicherheitsniveau lässt sich bei solchen Zutrittskontrollsystemen mit RFID-Karten erreichen und wo sollte man besser aufwändigere Verfahren einsetzen?
Seite 20
Rein statische Betrachtungen berücksichtigen bei Risikoanalysen zu wenig die Auswirkungen auf den Geschäftsbetrieb und Abhängigkeiten der Risiken voneinander sowie Wechselwirkungen von Risiken und Maßnahmen untereinander. Für eine aussagekräftigere Betrachtung empfiehlt unser Autor eine angepasste Szenariotechnik.
Seite 23
Titelthema: Malware-Trends und -Abwehr

Lange Zeit gab es Jahr für Jahr recht klar umrissene Trends in Sachen Malware – heuer schießen Hacker und Cyberkriminelle aus allen Rohren und kein System ist mehr vor ihnen sicher. Wie die aktuelle Bedrohungslage aussieht und welche Punkte zur Malware-Abwehr 2011 besonders wichtig sind, beschreibt
Seite 52
Kompromiss nach Kompromittierung?
Das System völlig neu aufzusetzen ist nach einem erfolgreichen Angriff die beste Lösung – doch das ist aufwändig und nicht immer ohne Weiteres möglich. Reicht womöglich doch eine sorgsame Säuberung? Unser Autor diskutiert häufige Hintertürchen und das Für und Wider der beiden Aufräumstrategien auf Linux-Servern.
Seite 57
Neben der klassischen Notfall- und Katastrophenplanung benötigen Unternehmen ein umfassendes Eskalationsmanagement, damit im K-Fall nicht alles noch schlimmer wird. Dazu darf man "Restrisiken" nicht ausblenden und muss klare Regeln für den Ernstfall aufstellen.
Seite 62
it-sa 2011

Die IT-Security-Messe it-sa findet vom 11.–13. Oktober 2011 zum nunmehr dritten Mal in Nürnberg statt. In diesem Heft geben wir einen Ausblick auf Themen, begleitende Veranstaltungen und neue Aussteller.
Seite 31
it-sa Benefiz
Das Kompetenzzentrum für Qualifizierung und Sicherheit (KomSiB) der FH Brandenburg betreibt das Security-Qualification-Portal (SQP), wo sich Interessenten über Studium, Aus- und Weiterbildung informieren sowie die Inhalte verschiedener Studiengänge vergleichen können.
Seite 28
Recht
Unsere Rechtsrubrik behandelt diesmal die Frage, welche gesetzlichen Pflichten die Mitglieder der Geschäftsleitung einer AG oder größeren GmbH im Rahmen des Risikomanagements obliegen und welche Haftungsrisiken in Deutschland drohen, wenn sie diese Pflichten verletzen.
Seite 49
Rubriken
Seite 3 | |
Seite 66 | |
Seite 69 | |
Seite 68 |
BSI-Forum
Seite 37 | |
Seite 42 | |
Seite 44 | |
Seite 45 | |
Seite 46 | |
Seite 37 |