Inhaltsverzeichnis <kes> 2003#4

Ordnungsmerkmale:

erschienen in: <kes> 2003#4, Seite 4

Rubrik: Inhalt

Schlagwort: <kes> 2003#4

Titelseite

Bedrohung

[ Aufmachergrafik: heller corporate design ] Auf Sand gebaut

Auch Router, Switches und andere aktive Netzwerkhardware ist angreifbar. Da viele Unternehmen diesen Geräten nur relativ wenig Aufmerksamkeit schenken, können Attacken auf "niederen" Protokollschichten leicht die Vetraulichkeit, Authentizität und besonders einfach die Verfügbarkeit des gesamten Netzwerks untergraben.

Seite 6

Management und Wissen

[ Bild: Infineon / <kes> ] Vertrauenskrise

Das Interesse an hardwareunterstützter Sicherheit in IT-Systemen ist groß. Fast ebenso groß ist die Skepsis, die viele den Plänen von Trusted Computing Group (TCG) und Microsoft entgegenbringen, wie Stimmen vom Berliner Trusted Computing Symposium belegen.

Seite 12

Software-Tools zur Business Continuity

Unterstützung bei der Notfallplanung für komplexe Geschäftsprozesse verspricht eine Reihe von Software-Tools. Unser Autor stellt neun Werkzeuge vor, die auf dem deutschen Markt angeboten werden.

Seite 14

Patchwork

Neue Sicherheitsupdates kommen bisweilen schneller, als man sie umsetzen kann; ein tool-gestütztes Change-Management kann dabei helfen, die Übersicht zu bewahren. Microsoft selbst stellt einige Hilfsmittel hierzu kostenlos bereit.

Seite 26

Wirtschaftliches Sicherheitsmanagement

Die WGZ-Bank beschreibt in einem Anwenderbericht ihr IT-Sicherheitsmanagement, das gleichermaßen Wert auf die strengen Anforderungen des Kreditwesens wie auf Flexibilität und Wirtschaftlichkeit legt.

Seite 28

VPN: Immer nur IPSec?

Neben IPSec gibt es auch noch andere Techniken für Virtual Private Networks (VPNs). Ein Blick auf die Alternativen lohnt sich, selbst wenn man nach dieser Rundschau womöglich doch wieder bei dem vermutlich meistgenutzten VPN-Protokoll landet.

Seite 54

Integriertes Identity Management

Das vernetzte Miteinander mit mobilen Mitarbeitern und externen Partnern erfordert mehr als Passwörter leisten können. Identity Management für eine große Menge von Zertifikaten muss jedoch nicht alles auf den Kopf stellen, sondern kann sich – richtig implementiert – auch vergleichsweise unauffällig in bestehende Unternehmenssysteme einfügen.

Seite 57

Systeme und ihr Umfeld

[ Aufmachergrafik: heller corporate design ] Hochverfügbare Daten im Speichernetz

SAN oder nicht SAN? Als erstes von zwei gegenläufigen Plädoyers votiert dieser Beitrag für vernetzte Speichertechnik und bespricht aussichtsreiche Konzepte für hochverfügbare Massenspeicher.

Seite 20

Hochverfügbarkeit per Software

SAN oder nicht SAN? Ein zweiter Autor gibt Contra und legt dar, warum man seiner Meinung nach zur Datenverfügbarkeit auf Softwarelösungen für redundante "klassische" Systeme setzen sollte.

Seite 24

[ Foto: Siemens ] Schlecht geWAPnet?

Sicherheit ist im Bereich der Mobilfunkkommunikation bislang eher ein Stiefkind. Was das Wireless Application Protocol (WAP) in den Versionen 1.x in petto hat und welche Aussichten WAP 2.0 mit sich bringt, beleuchtet

Seite 64

CERT News

Zertifizierung für CERT-Mitarbeiter

Das CERT Coordination Center hat seit kurzem sein spezielles Weiterbildungsprogramm um eine Prüfung ergänzt. Nähere Infos und weitere Meldungen aus dem CERT-Umfeld auf

Seite 60

SYSTEMS

IT-SecurityArea erstmals mit Branchenpark

Die IT-SecurityArea hält im Herbst 2003 neben dem bewährten Vortrags- und Ausstellungsprogramm in einem Mittelstands- und Branchenpark ein praxisnahes Demo-Center mit Komplettlösungen zum Anfassen und Ausprobieren bereit.

Seite 68

ISACA informiert

Risikokontrolle beim Outsourcing

Managed Security und Outsourcing können etliche Vorteile bieten. Um unerwünschte Nebenwirkungen zu vermeiden, sollte man für diese Bereiche Sicherheitsstandards festlegen und Möglichkeiten zur Revision vereinbaren.

Seite 71

Rubriken

Editorial Seite 3
News und Produkte Seite 72
Impressum Seite 76
 

BSI-Forum

Algebraische Kryptoverfahren – eine Alternative? Seite 35
Schutz kritischer Infrastrukturen Seite 40
Multicast-Anwendungen auf Basis von IPSec Seite 45
kurz notiert Seite 53
BSI-Impressum Seite 35
Amtliche Mitteilungen Seite 50