Die Antworten von über 160 hochkarätigen Teilnehmern, die rund eine Dreiviertelmillion Beschäftigte repräsentieren, lassen ein umfassendes Bild über die Informations-Sicherheit im deutschsprachigen Raum entstehen. Teil 2 der Auswertung behandelt Organisation, Konzepte, Risikobewertung und Maßnahmen.
Seite 6
Auch dieses Jahr steht die gesamte Messehalle B2 auf der Münchner B2B-Messe SYSTEMS im Zeichen der Informations-Sicherheit. Rund 250 Aussteller präsentieren dann auf über 10 000 Quadratmetern ihre Security-Produkte und -Dienstleistungen und teilen ihr Fachwissen in mehr als 200 Kurzvorträgen des Forum-Programms mit den Messebesuchern.
Seite 26
Unser Autor hat Strategen einiger Anbieter von Mobile-Security-Lösungen nach Tipps für das "Always-on"-Zeitalter befragt. Tenor: Verteiltes Arbeiten braucht zentrale Konzepte.
Seite 33
Der neue WLAN-Sicherheitsstandard IEEE 802.11i soll den unbefriedigenden Leistungen der Wired Equivalent Privacy (WEP) ein Ende machen. Ein technischer Überblick und Hinweise zur Migration ab
Seite 36
Der "Kabel-Ersatz-Funk" Bluetooth ist in den letzten Monaten häufiger Ziel von erfolgversprechenden Angriffen geworden. Wie steht es um die Sicherheit dieser Kurzstreckenkommunikation?
Seite 40
IPSec gilt längst als Standardprotokoll für Virtual Private Networks (VPN). Mobile Szenarien mit dynamischen IP-Adressen und Network Address Translation (NAT) erfordern allerdings technische wie organisatorische Besonderheiten.
Seite 45
Noch immer hegen viele Unternehmen Vorbehalte, wenn es um Outsourcing geht. "Zu Unrecht", beteuern Anbieter solcher Dienstleistungen im Gespräch mit unserer Autorin.
Seite 18
Auch wenn alle alles richtig machen, läuft mal etwas falsch. Berufs-Zertifikate helfen, sich selbst sicher zu sein, dass man gut vorbereitet war, und belegen das auch anderen gegenüber – von unabhängiger Stelle bestätigt.
Seite 22
Eine enge Zusammenarbeit beim Erstellen von Security Advisories könnte CERTs viel Arbeit sparen, benötigt aber eine homogene Infrastruktur. Das Deutsche Advisory-Format (DAF) legt hierfür den Grundstein.
Seite 68
Security Information Management (SIM) ist keine Zauberei, bietet aber richtig betrieben zauberhafte Möglichkeiten. Doch auch hier besteht eine gewisse Gefahr, sich zu "verrennen" und den falschen Ansatz zu wählen. Was zu beachten ist, beschreibt unser Beitrag ab
Seite 72
Die Linux Audit Group der Information Systems Audit and Control Association (ISACA) hat eine browserbasierte Prüfungshilfe für die Praxis entwickelt.
Seite 48
Der DFN-Workshop "Sicherheit in vernetzten Systemen" 2005 wirft seine Schatten voraus. Zudem gibt es in dieser Ausgabe der CERT News weitere Veranstaltungshinweise und Infos zum CERT-Verbund auf der SYSTEMS.
Seite 67
Rubriken |
|
Editorial | Seite 3 |
---|---|
News und Produkte | Seite 87 |
Impressum | Seite 89 |
BSI-Forum |
|
BSI auf Sicherheits-Herbstmessen | Seite 49 |
Mikrokernbasierte Plattform für zukünftige Sicherheitsarchitekturen | Seite 51 |
Chipkarten in Zutrittskontrollanlagen | Seite 55 |
BSI-Impressum | Seite 49 |
Amtliche Mitteilungen | Seite 57 |
© SecuMedia-Verlags-GmbH, 55205 Ingelheim