Inhaltsverzeichnis <kes> 2004#1

Ordnungsmerkmale:

erschienen in: <kes> 2004#1, Seite 4

Rubrik: Inhalt

Schlagwort: <kes> 2004#1

Titelseite

Bedrohung

Plug & Plague

Die automatische Erkennung und Installation neuer Geräte durch Windows 2000/XP (Plug&Play) hilft zwar dem unerfahrenen (Heim-)Anwender, birgt aber für Sicherheitsverantwortliche und Administratoren erheblihce Risiken und Unwägbarkeiten.

Seite 6

[ Aufmachergrafik: heller corporate design ] Schwerpunkt: Kryptographie

Windows Certificate Services

Mit Windows Server 2003 erhalten Unternehmen eine flexible PKI-Lösung ohne Extrakosten "frei Haus", und zwar nicht nur für reine Microsoft-Umgebungen. Unser Autor beleuchtet Stärken, Schwächen und Sicherheit des Systems.

Seite 10

Schlüsselverschlüssler

Sofern eine Anwendung Krypto-Schlüssel "in Software" speichert, hängt die Sicherheit des Systems nicht zuletzt vom Schutz dieser Schlüssel-Dateien ab. Häufig führt das bei Windows zurück bis zum User Master Key. Wie stark dieser gesichert ist, steht auf

Seite 17

Verteilte Geheimnisse

Die meisten Systeme, die Passwörter verwalten, sind mehr oder weniger kompromittiert, wenn ein Angreifer administrativen Zugriff auf die zugehörige Datenbank erhält – und sei es nur, weil Anwender halt Menschen sind und schlechte Passwörter gewählt haben. Eine relativ neue Idee für ein Authentifizierungsprotokoll beschreibt, wie man die Vergleichsinformationen für Passwörter auf zwei unabhängige Systeme verteilen kann.

Seite 21

Systeme und ihr Umfeld

[ Aufmachergrafik: heller corporate design (Fotomaterial: Siemens) ] Kommunale Telearbeit in Rheinland-Pfalz

Heim- und Telearbeiter erfordern eine sorgsame Planung sowohl für das VPN-Konzept als auch bezüglich der Sicherheit ihrer Clients. Wie das rheinland-pfälzische Verwaltungsnetzwerk das gelöst hat, beschreibt ein Projektbericht auf

Seite 25

[ Logo: heller corporate design ] <kes>-Microsoft-Sicherheitsstudie 2004

Checkliste zur Informations-Sicherheit

Alle zwei Jahre ergründet die <kes>, wie es um die Sicherheit im deutschsprachigen Raum bestellt ist. Machen Sie mit! Unser Fragebogen hilft zuerst bei der Bewertung Ihrer eigenen Sicherheitslage und außerdem beim Zusammentragen wertvoller Informationen über Risiken, Attacken und Sicherheitsmaßnahmen.

Seite 33

Management und Wissen

Sicherheit ist nicht teilbar

Den Ausgangspunkt der Informationssicherheit sollte eine organisationsspezifische ganzheitliche Strategie bilden. Bei deren Umsetzung kann die Integration von Benutzerverzeichnissen und -rechten durch ein übergeordnetes Managementsystem, zum Beispiel mithilfe eines Meta-Directory, gute Dienste leisten.

Seite 30

Kritische SAP-Berechtigungen

Das vorgestellte Konzept zur SAP-Prüfungsvorbereitung beschreibt, wie man kritische Objekte in handhabbarer Menge ermitteln kann.

Seite 66

[ Aufmachergrafik: heller corporate design ] Informations-Sicherheits-Berater – Teil 3

Im dritten und letzten Teil der <kes>-Marktübersicht folgen rund 50 Nachträge von A–Z. Damit Sie aus der Vielzahl der Anbieter den passenden Partner auswählen können, haben wir erfragt, welche Dienstleistungen in Sachen Informations-Sicherheit, Datenschutz und physischer Sicherheit die Unternehmen im Programm haben.

Seite 71

ISACA informiert

Gängige Berufsexamen im Überblick

Mit ihrer Übersicht möchte die ISACA neben dem CISM/CISO weitere gängige Examen zur IT-Sicherheit und IT-Revision kurz vorstellen.

Seite 65

CERT News

CERT-Statistiken

Auch in Sachen Computer Emergency Response Teams (CERTs) sind Fallzahlen gefragt. Ein EU-Projekt hat hierzu einen ersten Schritt in Richtung einer aussagekräftigen Team-übergreifenden CERT-Statistik gemacht.

Seite 84

Rubriken

Editorial Seite 3
News und Produkte Seite 85
Impressum Seite 88
 

BSI-Forum

Kryptogeräte im Hochsicherheitsbereich Seite 51
Virtuelle Poststellen im sicheren E-Government Seite 56
Der Web-Kurs zum IT-Grundschutzhandbuch Seite 60
kurz notiert Seite 63
BSI-Impressum Seite 51
Amtliche Mitteilungen Seite 64