Inhaltsverzeichnis <kes> 2004#2

Ordnungsmerkmale:

erschienen in: <kes> 2004#2, Seite 4

Rubrik: Inhalt

Schlagwort: <kes> 2004#2

Titelseite

Managament und Wissen

Entschiedene Politik für deutsche Kryptographie

Dr. Ulrich Sandl vom Bundesministerium für Wirtschaft und Arbeit äußert sich im <kes>-Interview über die Pläne und Ziele der deutschen Krypto-Politik sowie über "Trusted Computing".

Seite 6

[ Aufmachergrafik: heller corporate design ] (Un)-Sicherheitspotenzial Mitarbeiter

Das Thema personelle IT-Sicherheit wird nicht nur von gängigen Richtlinien empfohlen, sondern ist auch wirtschaftlich vielversprechend. Hinter den eigenen Mitarbeitern verbergen sich bis zu 60 % ungenutztes Sicherheitspotenzial.

Seite 10

Die acht Gebote

Sobald personenbezogene Daten verarbeitet werden, stellt das Bundesdatenschutzgesetz konkrete Ansprüche an die eingesetzten Systeme. Ein Grundlagenbeitrag zu den Sicherheitsanforderungen des Datenschutzes.

Seite 16

[ Aufmachergrafik: heller corporate design ] Schwerpunkt:
Viren-Trends und -Abwehr

Doom gelaufen

Unser Autor beschreibt aktuelle Techniken der Virenautoren und empfehlenswerte Gegenmaßnahmen von der Abwehr am Gateway bis zur Verteidigung in der Tiefe.

Seite 83

Aufräumarbeiten

Trotz implementiertem Malware-Schutz lassen sich Viren nur selten vollständig abwehren. Für den Fall der Fälle ist beim Recovery nach einer Viren-Infektion ist ein sorgsam geplantes Vorgehen gefragt.

Seite 89

Virenwächter für Unix

Das Open-Source-Projekt Dazuko hat sich die Aufgabe gestellt, ein plattformunabhängiges Standardschnittstellen-Modul zur Dateiüberwachung zu entwickeln.

Seite 93

Simulation statt Infektion

Unbekannte Viren und Würmer können – in gewissen Grenzen – in einer simulierten PC-Umgebung anhand typischer Aktionen erkannt werden. Um die Technik und die Schwierigkeiten solcher Sandbox-Umgebungen geht es ab

Seite 97

[ Foto: Deutsche Messe AG ] CeBIT 2004

Messevorschau

Informations-Sicherheit ist auch 2004 wieder ein Trend-Thema der Mega-Messe CeBIT. Wo es was zu sehen gibt und welche Themen noch im Blickpunkt stehen, zeigt unsere Messevorschau ab

Seite 20

TeleTrusT-Sonderteil: Die Stunde der Wahrheit rückt näher

Der traditionelle TeleTrusT-Sonderteil widmet sich 2004 einer Bestandsaufnahme in Sachen E-Authentisierung und interoperable Public-Key-Infrastrukturen.

Seite 27

CEFIS informiert: IT-Security Meeting @ CeBIT 2004

Auch heuer finden Besucher im CEFIS – Centrum für Informationssicherheit einen Überblick über das gesamte IT-Sicherheitsspektrum inklusive physischer Sicherheit.

Seite 42

[ Logo: heller corporate design ] <kes>/Microsoft-Sicherheitsstudie 2004

Checkliste zur Informations-Sicherheit

Alle zwei Jahre ergründet die <kes>, wie es um die Sicherheit im deutschsprachigen Raum bestellt ist. Machen Sie mit! Unser Fragebogen hilft zuerst bei der Bewertung Ihrer eigenen Sicherheitslage und außerdem beim Zusammentragen wertvoller Informationen über Risiken, Attacken und Sicherheitsmaßnahmen.

Seite 49

ISACA informiert

Messung von Softwarequalität

Der ISACA-Autor beschreibt Metriken zur Einschätzung von Zuverlässigkeit, Verfügbarkeit und Robustheit bei der Prüfung von Anwendungsprogrammen.

Seite 67

CERT News

CERT ist nicht gleich CERT

Ein neues CERT-Handbuch soll für mehr Klarheit bezüglich der verschiedenen Team-Strukturen sorgen.

Seite 68

Rubriken

Editorial Seite 3
News und Produkte Seite 100
Impressum Seite 105
 

BSI-Forum

Das BSI auf der CeBIT 2004 Seite 69
Leitfaden IT-Sicherheit – IT-Grundschutz kompakt Seite 71
Grundschutz im Unternehmen buw Seite 75
Schutz kritischer Infrastrukturen Seite 77
BSI-Impressum Seite 69
Amtliche Mitteilungen Seite 78