Inhaltsverzeichnis <kes> 2004#4

Ordnungsmerkmale:

erschienen in: <kes> 2004#4, Seite 4

Rubrik: Inhalt

Schlagwort: <kes> 2004#4

Titelseite

[Aufmachergrafik (Montage): heller, corporate design] <kes>/Microsoft-Sicherheitsstudie

Lagebericht zur Informations-Sicherheit (1)

Die Antworten von über 160 hochkarätigen Teilnehmern, die rund eine Dreiviertelmillion Beschäftigte repräsentieren, lassen ein umfassendes Bild über die Informations-Sicherheit im deutschsprachigen Raum entstehen. Teil 1 der Auswertung befasst sich vor allem mit der Risikosituation, der Sicherheitseinschätzung und den Budgets.

Seite 6

Management und Wissen

Positivliste gegen Wurmbefall

Das Prinzip der minimalen Rechtevergabe ist nicht neu, aber bei der E-Mail-Sicherheit offenbar nur selten im Einsatz. Warum eigentlich? Und was gibts dabei zu beachten?

Seite 16

[Aufmachergrafik (Montage): <kes> (Bild: Infineon)] Trusted Computing: Stand der Dinge

Was hat sich mit dem Vorliegen der TCG-Spezifikation 1.2 für das Trusted Platform Module (TPM) geändert, das Endgeräten hardwaregestützte Sicherheit bringen soll? Das und mehr zum Status quo des Trusted Computing auf

Seite 20

On-Demand Computing und Sicherheit

Rechenleistung und IT-Ressourcen nach Bedarf zu beziehen wie Strom aus der Steckdose – diese Vision nimmt allmählich Gestalt an. Mit der Aufweichung der Unternehmensgrenzen sind aber auch erhebliche Änderungen der Sicherheitsarchitektur notwendig.

Seite 34

E-Security der E-Versorger

Die Energiewirtschaft hat mit zwei Projekten wichtige Voraussetzungen für die branchenweite Regelung einer Public Key Infrastructure (PKI) und die sichere Übertragung von Messdaten geschaffen, die sich auch auf andere Bereiche übertragen lassen dürften.

Seite 50

[Aufmachergrafik: heller, corporate design] Zwischenzeit-Stempel

Nicht immer muss man auf die Minute genau beweisen können, wann eine Transaktion stattgefunden hat. Für Fälle, in denen größere Spannen genügen, bieten sich so genannte Intervall-qualifizierte Zeitstempel an.

Seite 58

[Aufmachergrafik: heller, corporate design] Wie viel Logfile ist erlaubt?

Nach wie vor besteht eine erhebliche Rechtsunsicherheit bezüglich der Zulässigkeit von Protokoll-Dateien mit IP-Adressen. Die <kes> hat bei einem Anwalt und den zuständigen Aufsichtsbehörden nachgehakt und trotz verbleibender Uneinheitlichkeiten – endlich – auch nennenswerte Übereinstimmung und klare Aussagen gefunden.

Seite 65

Systeme und ihr Umfeld

GeldKarte als Mitarbeiterausweis

Ab Ende 2004 sollen GeldKarten mit vorbereiteter Signaturfunktion verfügbar werden, die sich dann als Basis für multifunktionale Mitarbeiterausweise anbieten.

Seite 24

Druck machen mit Token

Die Heidelberger Druckmaschinen AG nutzt für gesicherten Remote Access eine Managed-Authentication-Lösung mit Einmal-Passwort-Tokens – ein Anwenderbericht.

Seite 28

Integrales USV-Managament

Systeme zur unterbrechungsfreien Stromversorgung (USV) liefern nicht nur "spannende Unterhaltung" für die IT, sondern haben auch Möglichkeiten zum Shutdown der Systeme im Störfall. Zur damit verbundenen Sicherheit sowie weitergehenden Möglichkeiten der Integration in Haustechnik und IT-Managament siehe

Seite 30

Schwarz auf weiß signiert

Für viele Einsatzzwecke können elektronische Signaturen in Form eines zweidimensionalen Strichcodes kostengünstig die Sicherheit erhöhen.

Seite 56

ISACA informiert

COBIT und Business Continuity

Auch beim Business-Continuity-Management können die Control Objectives for Information and Related Technology (COBIT) wertvolle Hilfestellung leisten.

Seite 38

SYSTEMS 2004 / IT-SecurityArea

Große Namen auf der Area

Zu den vielen Ausstellern, die 2004 die IT-SecurityArea auf der SYSTEMS bevölkern, werden auch Microsoft, Sun sowie Giesecke & Devrient zählen.

Seite 63

CERT News

Sensornetze warnen und informieren

Auch Computer Emergency Response Teams (CERTs) benötigen Input für ihre Warnmeldungen, zum Beispiel von verteilten Intrusion-Detection-Sensoren.

Seite 70

Rubriken

Editorial Seite 3
News und Produkte Seite 72
Impressum Seite 74
 

BSI-Forum

Common Criteria: Version 3.0 in Kürze Seite 39
Das Urheberrecht von Morgen Seite 43
Call for Papers zum 9. Deutschen IT-Sicherheitskongress Seite 45
kurz notiert: Linux-Desktops im BSI Seite 47
BSI-Impressum Seite 39
Amtliche Mitteilungen Seite 47