Inhaltsverzeichnis <kes> 2005#2

Ordnungsmerkmale:

erschienen in: <kes> 2005#2, Seite 4

Rubrik: Inhalt

Schlagwort: <kes> 2005#2

Titelseite

Management und Wissen

[Foto: Giesecke & Devrient, LKA-SH, Montage: <kes>] Konsequenzen der Pass-Biometrie

Welche Auswirkungen werden die neuen Reisepässe auf die Akzeptanz und Sicherheit biometrischer Verfahren im Allgemeinen haben? Eine Expertenbefragung liefert Antworten.

Seite 6

Hash-Funktionen unter Beschuss

Negative Schlagzeilen haben vor kurzem die Sicherheit der Hash-Funktionen SHA-1 und MD5 in Frage gestellt. Die Auswirkungen für die Praxis erläutert

Seite 10

[Aufmachergrafik: heller, corporate design (Fotos teilw. Siemens Pressebild)] Schwerpunkt:
Konvergente Netze / Voice over IP

Protokollfragen

Für die "Internet-Telefonie" Voice over IP (VoIP) setzt sich verstärkt das Session Initiation Protocol (SIP) als Standard durch. Wie steht es dabei um die Sicherheit?

Seite 55

Wanze over IP

Unser Autor beschreibt und diskutiert neue und erhöhte Risiken durch VoIP-Infrastruktur: einfachere Lauschangriffe und Löcher in der Netzwerkgrenze.

Seite 58

Feind hört mit!

Videokonferenzen gibt es nicht erst seit gestern, aber dennoch beklagen Branchenstimmen nach wie vor ein mangelndes Sicherheitsbewusstsein in diesem Umfeld.

Seite 60

Haus over IP

Auch Lösungen zur physischen Sicherheit haben die Möglichkeiten von IP-Netzen erkannt. Chancen, Protokolle und Trends konvergent vernetzter Gebäudetechnik beschreibt der Beitrag ab

Seite 63

Systeme und ihr Umfeld

Security-Plus für Linux

Die Kernel-Erweiterungen des Security-Enhanced Linux (SELinux) ergänzen das Betriebssystem um eine feingranulare Rechtevergabe über einen Mandatory Access Control Layer.

Seite 16

[Aufmachergrafik: heller, corporate design] Ausweich-Rechenzentren

Business Continuity braucht im Falle eines Falles auch Backup-Rechenkapazitäten. Unsere Marktübersicht beschreibt Angebote von mobilen und stationären Ausweich-Flächen und -RZs.

Seite 70

[Foto: <kes>-Archiv] BSI-Kongress 2005

IT-Sicherheit geht alle an!

Der 9. Deutsche IT-Sicherheitskongress des Bundesamts für Sicherheit in der Informationstechnik (BSI) findet vom 10.–12. Mai 2005 in Bad Godesberg statt. Eine Vorschau auf die Inhalte und Aussteller finden Sie ab

Seite 21

[Kongress-Logo] Gemeinsam für mehr Sicherheit

Über die Aufforderung, die im Kongressmotto "IT-Sicherheit geht alle an!" mitschwingt, sprach die <kes> in einem Interview mit BSI-Präsident Dr. Udo Helmbrecht.

Seite 26

Messen und Kongresse

CeBIT 2005

Unsere Messenachlese zur diesjährigen CeBIT liefert ein positives Fazit sowie Rückblicke auf neue Produkte und Aussteller.

Seite 12

RZ-live auf der IT-SecurityArea

Erstmals wird RZ-live auf der SYSTEMS 2005 als Sonderfläche zur Sicherheit von Rechenzentren Konzepte und Lösungen "zum Anfassen" präsentieren.

Seite 67

CERT News

Austauschformat: Es geht voran!

Mit der Veröffentlichung des Vorfallbearbeitungssystems des CERT-Bund ist ein wichtiger Schritt zu einem einheitlichen deutschen Advisory-Format getan worden.

Seite 20

ISACA informiert

IT-Governance – was für wen?!

Im Lichte einer Taschenbuchneuerscheinung zum Thema diskutiert dieser ISACA-Beitrag Zielgruppen und Regularien der IT-Governance.

Seite 50

Rubriken

Editorial Seite 3
News und Produkte Seite 74
Impressum Seite 78
 

BSI-Forum

ITIL und Informationssicherheit Seite 31
Common-Criteria-Schutzprofile Seite 35
Konzeption von Sicherheits-Gateways Seite 39
BSI-Impressum Seite 31
Amtliche Mitteilungen Seite 43