Inhaltsverzeichnis <kes> 2004#5

Ordnungsmerkmale:

erschienen in: <kes> 2004#5, Seite 4

Rubrik: Inhalt

Schlagwort: <kes> 2004#5

Titelseite

[Aufmachergrafik (Montage): heller, corporate design] <kes>/Microsoft-Sicherheitsstudie

Lagebericht zur Informations-Sicherheit (2)

Die Antworten von über 160 hochkarätigen Teilnehmern, die rund eine Dreiviertelmillion Beschäftigte repräsentieren, lassen ein umfassendes Bild über die Informations-Sicherheit im deutschsprachigen Raum entstehen. Teil 2 der Auswertung behandelt Organisation, Konzepte, Risikobewertung und Maßnahmen.

Seite 6

[Aufmachergrafik: heller, corporate design] SYSTEMS / IT-SecurityArea 2004

Messevorschau

Auch dieses Jahr steht die gesamte Messehalle B2 auf der Münchner B2B-Messe SYSTEMS im Zeichen der Informations-Sicherheit. Rund 250 Aussteller präsentieren dann auf über 10 000 Quadratmetern ihre Security-Produkte und -Dienstleistungen und teilen ihr Fachwissen in mehr als 200 Kurzvorträgen des Forum-Programms mit den Messebesuchern.

Seite 26

Schwerpunkt: Mobile Security
[Aufmachergrafik: heller, corporate design]

Mobile Security im UMTS-Zeitalter

Unser Autor hat Strategen einiger Anbieter von Mobile-Security-Lösungen nach Tipps für das "Always-on"-Zeitalter befragt. Tenor: Verteiltes Arbeiten braucht zentrale Konzepte.

Seite 33

Schluss mit löchrig

Der neue WLAN-Sicherheitsstandard IEEE 802.11i soll den unbefriedigenden Leistungen der Wired Equivalent Privacy (WEP) ein Ende machen. Ein technischer Überblick und Hinweise zur Migration ab

Seite 36

Bluetooth Security

Der "Kabel-Ersatz-Funk" Bluetooth ist in den letzten Monaten häufiger Ziel von erfolgversprechenden Angriffen geworden. Wie steht es um die Sicherheit dieser Kurzstreckenkommunikation?

Seite 40

VPNs im mobilen Einsatz

IPSec gilt längst als Standardprotokoll für Virtual Private Networks (VPN). Mobile Szenarien mit dynamischen IP-Adressen und Network Address Translation (NAT) erfordern allerdings technische wie organisatorische Besonderheiten.

Seite 45

Management und Wissen

Von Dritten, aber nicht zweitklassig

Noch immer hegen viele Unternehmen Vorbehalte, wenn es um Outsourcing geht. "Zu Unrecht", beteuern Anbieter solcher Dienstleistungen im Gespräch mit unserer Autorin.

Seite 18

Wissensnachweise

Auch wenn alle alles richtig machen, läuft mal etwas falsch. Berufs-Zertifikate helfen, sich selbst sicher zu sein, dass man gut vorbereitet war, und belegen das auch anderen gegenüber – von unabhängiger Stelle bestätigt.

Seite 22

Ein deutsches Advisory-Format

Eine enge Zusammenarbeit beim Erstellen von Security Advisories könnte CERTs viel Arbeit sparen, benötigt aber eine homogene Infrastruktur. Das Deutsche Advisory-Format (DAF) legt hierfür den Grundstein.

Seite 68

[Aufmachergrafik (Montage): heller, corporate design] SIMsalabim

Security Information Management (SIM) ist keine Zauberei, bietet aber richtig betrieben zauberhafte Möglichkeiten. Doch auch hier besteht eine gewisse Gefahr, sich zu "verrennen" und den falschen Ansatz zu wählen. Was zu beachten ist, beschreibt unser Beitrag ab

Seite 72

ISACA informiert

Linux Audit Aid

Die Linux Audit Group der Information Systems Audit and Control Association (ISACA) hat eine browserbasierte Prüfungshilfe für die Praxis entwickelt.

Seite 48

CERT News

DFN-Workshop: Call for Papers

Der DFN-Workshop "Sicherheit in vernetzten Systemen" 2005 wirft seine Schatten voraus. Zudem gibt es in dieser Ausgabe der CERT News weitere Veranstaltungshinweise und Infos zum CERT-Verbund auf der SYSTEMS.

Seite 67

Rubriken

Editorial Seite 3
News und Produkte Seite 87
Impressum Seite 89
 

BSI-Forum

BSI auf Sicherheits-Herbstmessen Seite 49
Mikrokernbasierte Plattform für zukünftige Sicherheitsarchitekturen Seite 51
Chipkarten in Zutrittskontrollanlagen Seite 55
BSI-Impressum Seite 49
Amtliche Mitteilungen Seite 57