Die automatische Erkennung und Installation neuer Geräte durch Windows 2000/XP (Plug&Play) hilft zwar dem unerfahrenen (Heim-)Anwender, birgt aber für Sicherheitsverantwortliche und Administratoren erheblihce Risiken und Unwägbarkeiten.
Seite 6
Mit Windows Server 2003 erhalten Unternehmen eine flexible PKI-Lösung ohne Extrakosten "frei Haus", und zwar nicht nur für reine Microsoft-Umgebungen. Unser Autor beleuchtet Stärken, Schwächen und Sicherheit des Systems.
Seite 10
Sofern eine Anwendung Krypto-Schlüssel "in Software" speichert, hängt die Sicherheit des Systems nicht zuletzt vom Schutz dieser Schlüssel-Dateien ab. Häufig führt das bei Windows zurück bis zum User Master Key. Wie stark dieser gesichert ist, steht auf
Seite 17
Die meisten Systeme, die Passwörter verwalten, sind mehr oder weniger kompromittiert, wenn ein Angreifer administrativen Zugriff auf die zugehörige Datenbank erhält – und sei es nur, weil Anwender halt Menschen sind und schlechte Passwörter gewählt haben. Eine relativ neue Idee für ein Authentifizierungsprotokoll beschreibt, wie man die Vergleichsinformationen für Passwörter auf zwei unabhängige Systeme verteilen kann.
Seite 21
Heim- und Telearbeiter erfordern eine sorgsame Planung sowohl für das VPN-Konzept als auch bezüglich der Sicherheit ihrer Clients. Wie das rheinland-pfälzische Verwaltungsnetzwerk das gelöst hat, beschreibt ein Projektbericht auf
Seite 25
Alle zwei Jahre ergründet die <kes>, wie es um die Sicherheit im deutschsprachigen Raum bestellt ist. Machen Sie mit! Unser Fragebogen hilft zuerst bei der Bewertung Ihrer eigenen Sicherheitslage und außerdem beim Zusammentragen wertvoller Informationen über Risiken, Attacken und Sicherheitsmaßnahmen.
Seite 33
Den Ausgangspunkt der Informationssicherheit sollte eine organisationsspezifische ganzheitliche Strategie bilden. Bei deren Umsetzung kann die Integration von Benutzerverzeichnissen und -rechten durch ein übergeordnetes Managementsystem, zum Beispiel mithilfe eines Meta-Directory, gute Dienste leisten.
Seite 30
Das vorgestellte Konzept zur SAP-Prüfungsvorbereitung beschreibt, wie man kritische Objekte in handhabbarer Menge ermitteln kann.
Seite 66
Im dritten und letzten Teil der <kes>-Marktübersicht folgen rund 50 Nachträge von A–Z. Damit Sie aus der Vielzahl der Anbieter den passenden Partner auswählen können, haben wir erfragt, welche Dienstleistungen in Sachen Informations-Sicherheit, Datenschutz und physischer Sicherheit die Unternehmen im Programm haben.
Seite 71
Mit ihrer Übersicht möchte die ISACA neben dem CISM/CISO weitere gängige Examen zur IT-Sicherheit und IT-Revision kurz vorstellen.
Seite 65
Auch in Sachen Computer Emergency Response Teams (CERTs) sind Fallzahlen gefragt. Ein EU-Projekt hat hierzu einen ersten Schritt in Richtung einer aussagekräftigen Team-übergreifenden CERT-Statistik gemacht.
Seite 84
Rubriken |
|
Editorial | Seite 3 |
---|---|
News und Produkte | Seite 85 |
Impressum | Seite 88 |
BSI-Forum |
|
Kryptogeräte im Hochsicherheitsbereich | Seite 51 |
Virtuelle Poststellen im sicheren E-Government | Seite 56 |
Der Web-Kurs zum IT-Grundschutzhandbuch | Seite 60 |
kurz notiert | Seite 63 |
BSI-Impressum | Seite 51 |
Amtliche Mitteilungen | Seite 64 |
© SecuMedia-Verlags-GmbH, 55205 Ingelheim (DE),
<kes> 2004#1, Seite 4