Inhaltsverzeichnis <kes> 2004#6

Ordnungsmerkmale:

erschienen in: <kes> 2004#6, Seite 4

Rubrik: Inhalt

Schlagwort: <kes> 2004#6

Titelseite

[Aufmachergrafik (Montage): heller, corporate design] <kes>/Microsoft-Sicherheitsstudie

Wenn das Geld fehlt

Etliche Teilnehmer haben in der <kes>/Microsoft-Studie 2004 fehlende Finanzmittel als Hindernis zur Verbesserung der Informations-Sicherheit beklagt. Ein Gast-Kommentar aus dem Hause Microsoft gibt Tipps, wie man mit eventuell notwendigen Kompromissen gleichzeitig Chancen erschließen kann.

Seite 6

Management und Wissen

[Coverscan: Praxis des IT-Rechts, Vieweg 2004] Der erste Titel der neuen Sicherheits-Buchreihe Edition <kes> (s. S. 9) behandelt IT-Recht. Ein Fachartikel des Autors begleitet den Reihenstart in der <kes>.

Großes Aufheben

Viele geschäftliche Dokumente müssen Unternehmen bis zu zehn Jahre lang aufbewahren. Das gilt auch für eine elektronische Archivierung. Was an Fristen und Randbedingungen bei der Speicherung zu beachten ist, erläutert unser Autor ab

Seite 8

Systeme und ihr Umfeld

Gemeinsam und doch getrennt

Nicht immer wollen Partner alles teilen – schon gar nicht, wenn sie weiterhin Konkurrenten sind. Das Jointventure Galileo Industries hat aus diesem Grund eine ganz besondere IT-Struktur, die eine Outsourcing-Lösung zur kontrollierten Zusammenarbeit nutzt.

Seite 14

Schilde hoch!

Der Internet Explorer hat in Sachen Sicherheit mehr Funktionen zu bieten als man gemeinhin hört: ein Zonenmodell für minimale Rechtevergabe, zentrale Steuerung per Gruppenrichtlinien zum Policy-Enforcement und etliche Neuerungen "unter der Haube" durch das XP-Service-Pack 2.

Seite 18

Hessen-PKI

Dieser Anwenderbericht schildert das hessische Pilotprojekt für eine chipkartenbasierte E-Government-PKI auf der Basis des Windows Certificate Server 2003. Die Public-Key-Infrastruktur nutzt dazu außerdem einen Kobil-CSP und Telekom Netkey-Karten; sie ermöglicht Signatur, Verschlüsselung und Windows-Log-in sowie selektives Key Recovery.

Seite 28

[Foto: SYSTEMS 2004 Halle B2, Bild: AlexSchelbert.de] SYSTEMS / IT-SecurityArea 2004

Messenachlese

Auch heuer konnte sich die IT-SecurityArea über großen Zuspruch von Besuchern und Ausstellern freuen. Trotz der um ein Fünftel gewachsenen Fläche zeigte sich die Sonderschau auch in den Gängen "gut gefüllt". Einen Rückblick auf Produkte und Ausstellung liefert unsere Messenachlese.

Seite 22

[Aufmachergrafik (Montage): heller, corporate design] Schwerpunkt: Dunkle Kanäle

Schleichwege durch die Firewall

Manche Kommunikation entzieht sich der Kontrolle am "Grenzübergang" zum Internet oder versteckt unerwünschte Verbindungen in zulässigen Kanälen. Über die Probleme mit Proxies und Tunneln berichtet unser Beitrag ab

Seite 58

Hacker-Schnittstellen

Längst nicht alles, was man über die Web-Schnittstellen von Online-Applikationen erfahren kann, ist für die Außenwelt gedacht. Angriffsweisen und Hintergründe dieser moderen Achillesferse beschreibt

Seite 62

Leicht löslich, schwer verdaulich?!

Instant Messaging verbreitet sich rasant – nicht ohne Grund. Unternehmen sollten daher sowohl die damit verbundenen Risiken, als auch die Chancen ergründen.

Seite 64

Externe Innentäter

Auf den unteren Netzwerkschichten ermöglichen beispielsweise ARP-Angriffe Man-in-the-Middle-Attacken mit weit reichenden Folgen, sobald man einmal einen "Fuß in der Tür" des LAN hat. Wie leicht das passieren kann und wie man sich dagegen wehrt, steht auf

Seite 70

ISACA informiert

Sarbanes-Oxley und SAP

Das US-amerikanische Sarbanes-Oxley Act brennt etlichen Unternehmen unter den Nägeln. Hintergründe und Hilfestellungen zur Corporate Governance im SAP-Umfeld skizziert

Seite 50

CERT News

CERTs und kritische Infrastrukturen

Was haben Computer Emergency Response Teams (CERTs) und Critical Infrastructure Protection (CIP) miteinander zu tun?! Kontroverse Gespräche auf der SYSTEMS haben unseren Kolumnisten angeregt, hierüber einmal genauer zu reflektieren. Fazit: Die Ziele von CERT und CIP sind weder identisch noch grundverschieden – Kooperation ist gefragt, dann hat man sich viel zu geben.

Seite 52

Rubriken

Editorial Seite 3
News und Produkte Seite 74
Impressum Seite 78
 

BSI-Forum

Trusted Computing Seite 35
Der Weg zum GSHB -Sicherheitskonzept Seite 39
Verschlüsselung des GSM-Sprachkanals Seite 41
BSI-Impressum Seite 35
Amtliche Mitteilungen Seite 44