Auch Router, Switches und andere aktive Netzwerkhardware ist angreifbar. Da viele Unternehmen diesen Geräten nur relativ wenig Aufmerksamkeit schenken, können Attacken auf "niederen" Protokollschichten leicht die Vetraulichkeit, Authentizität und besonders einfach die Verfügbarkeit des gesamten Netzwerks untergraben.
Seite 6
Das Interesse an hardwareunterstützter Sicherheit in IT-Systemen ist groß. Fast ebenso groß ist die Skepsis, die viele den Plänen von Trusted Computing Group (TCG) und Microsoft entgegenbringen, wie Stimmen vom Berliner Trusted Computing Symposium belegen.
Seite 12
Unterstützung bei der Notfallplanung für komplexe Geschäftsprozesse verspricht eine Reihe von Software-Tools. Unser Autor stellt neun Werkzeuge vor, die auf dem deutschen Markt angeboten werden.
Seite 14
Neue Sicherheitsupdates kommen bisweilen schneller, als man sie umsetzen kann; ein tool-gestütztes Change-Management kann dabei helfen, die Übersicht zu bewahren. Microsoft selbst stellt einige Hilfsmittel hierzu kostenlos bereit.
Seite 26
Die WGZ-Bank beschreibt in einem Anwenderbericht ihr IT-Sicherheitsmanagement, das gleichermaßen Wert auf die strengen Anforderungen des Kreditwesens wie auf Flexibilität und Wirtschaftlichkeit legt.
Seite 28
Neben IPSec gibt es auch noch andere Techniken für Virtual Private Networks (VPNs). Ein Blick auf die Alternativen lohnt sich, selbst wenn man nach dieser Rundschau womöglich doch wieder bei dem vermutlich meistgenutzten VPN-Protokoll landet.
Seite 54
Das vernetzte Miteinander mit mobilen Mitarbeitern und externen Partnern erfordert mehr als Passwörter leisten können. Identity Management für eine große Menge von Zertifikaten muss jedoch nicht alles auf den Kopf stellen, sondern kann sich – richtig implementiert – auch vergleichsweise unauffällig in bestehende Unternehmenssysteme einfügen.
Seite 57
SAN oder nicht SAN? Als erstes von zwei gegenläufigen Plädoyers votiert dieser Beitrag für vernetzte Speichertechnik und bespricht aussichtsreiche Konzepte für hochverfügbare Massenspeicher.
Seite 20
SAN oder nicht SAN? Ein zweiter Autor gibt Contra und legt dar, warum man seiner Meinung nach zur Datenverfügbarkeit auf Softwarelösungen für redundante "klassische" Systeme setzen sollte.
Seite 24
Sicherheit ist im Bereich der Mobilfunkkommunikation bislang eher ein Stiefkind. Was das Wireless Application Protocol (WAP) in den Versionen 1.x in petto hat und welche Aussichten WAP 2.0 mit sich bringt, beleuchtet
Seite 64
Das CERT Coordination Center hat seit kurzem sein spezielles Weiterbildungsprogramm um eine Prüfung ergänzt. Nähere Infos und weitere Meldungen aus dem CERT-Umfeld auf
Seite 60
Die IT-SecurityArea hält im Herbst 2003 neben dem bewährten Vortrags- und Ausstellungsprogramm in einem Mittelstands- und Branchenpark ein praxisnahes Demo-Center mit Komplettlösungen zum Anfassen und Ausprobieren bereit.
Seite 68
Managed Security und Outsourcing können etliche Vorteile bieten. Um unerwünschte Nebenwirkungen zu vermeiden, sollte man für diese Bereiche Sicherheitsstandards festlegen und Möglichkeiten zur Revision vereinbaren.
Seite 71
Rubriken |
|
Editorial | Seite 3 |
---|---|
News und Produkte | Seite 72 |
Impressum | Seite 76 |
BSI-Forum |
|
Algebraische Kryptoverfahren – eine Alternative? | Seite 35 |
Schutz kritischer Infrastrukturen | Seite 40 |
Multicast-Anwendungen auf Basis von IPSec | Seite 45 |
kurz notiert | Seite 53 |
BSI-Impressum | Seite 35 |
Amtliche Mitteilungen | Seite 50 |
© SecuMedia-Verlags-GmbH,
55205 Ingelheim (DE),
<kes> 2003#4, Seite 4