Inhaltsverzeichnis <kes> 2005#3

Ordnungsmerkmale:

erschienen in: <kes> 2005#3, Seite 4

Rubrik: Inhalt

Schlagwort: <kes> 2005#3

Titelseite

Bedrohung

Hallo Partner...

Angesichts der im Mai aufgedeckten Fälle von Industriespionage mit eingeschleusten Trojanischen Pferden sollte man seine Verfahren zum Datenaustausch mit Partner kritisch hinterfragen. Anregungen gibts auf

Seite 6

[Aufmachergrafik: heller, corporate design] Völlig losgelöst?

Sind Satelliten nur ein "großer Netzwerk-Hub im Weltraum" oder eine besonders gesicherte Kommunikationsinfrastruktur? Irgendwo dazwischen scheint die Wahrheit zu liegen. Eine umfassende Analyse von Bedrohungen und Schutzmaßnahmen.

Seite 8

Schwerpunkt: Managed Services

Vertrauen ist gut...

Damit man beim Outsourcing weiß, was man eigentlich bekommen (soll), werden in der Regel Service Level Agreements abgeschlossen. Kein unumstrittenes Instrument, das zudem auch kontrolliert werden will.

Seite 16

Wer die Wahl hat...

Wie findet man im großen Angebot den richtigen Application Service Provider? Welche Maßnahmen muss man als Kunde treffen? Diese und mehr Fragen hilft eine ASP-Sicherheits-Checkliste des BITKOM zu beantworten.

Seite 20

[Aufmachergrafik: heller, corporate design] Mitgefangen...

Phishing ist schlecht fürs Geschäft. Unser Autor beschreibt Möglichkeiten, wie man die modernen Bauernfänger frühzeitig enttarnen und so von seinen Kunden fernhalten kann – auch hierbei können Managed Services helfen.

Seite 23

Messen und Kongresse

[Foto: <kes>-Archiv] Stimmen vom 9. BSI-Kongress

Schon die Eröffnungsvorträge zum 9. Deutschen IT-Sicherheitskongress hatten auch dieses Jahr wieder richtungsweisenden Charakter: Neue Perspektiven für das BSI und Anforderungen an eine zukünftige "Informationssicherheitserziehung" – passend zum Kongressmotto "IT-Sicherheit geht alle an!". Unsere Nachlese konzentriert sich daher auf die Redebeiträge (Eröffnung und Podiumsdiskussion).

Seite 27

Einstimmung zur it-sa 2005

Die IT-SecurityArea auf der SYSTEMS heißt künftig kurz it-sa. Neben einem ersten Hallenplan liefern zuversichtliche Ausstellerstimmen schon jetzt ein frühes Stimmungsbild für die Sicherheits-Herbstmesse und ihre Fokus-Themen.

Seite 48

Systeme und ihr Umfeld

Näher am Leben

Mehr Anwendungsnähe durch Fokussierung auf Authentifizierung und XML Security verspricht die Fortentwicklung des PKI-Interoperabilitätsstandards ISIS-MTT. Gegenüber der vormaligen Betonung von Vorgaben des Signaturgesetzes erfährt damit jetzt die Praxis erheblich mehr Beachtung.

Seite 43

Management und Wissen

[Aufmachergrafik: global linxs] Risiko Wissen

Wissensmanagement wird immer mehr zum Wettbewerbsfaktor. Da hierbei sensitive Informationen zentral gesammelt und mit einer umfassenden Abfragelogik verbunden werden, ergibt sich gleichzeitig ein gesteigertes Risikopotenzial. Anregungen zur systematischen Planung und Implementierung der notwendigen Sicherheit liefert unser Beitrag ab

Seite 52

ISACA informiert

Revision von DB2-Anwendungen

In der Praxis wird die Rechteverwaltung für DB2-Zugriffe häufig missverstanden oder unvollständig geprüft, meint unser Autor und gibt daher vertiefende Einblicke in die entsprechenden Mainframe-Konzepte.

Seite 58

CERT News

Datenschutz auch bei CERTs

Möglichst viel Informationen zur Intrusion Detection und forensischen Auswertung oder möglichst viel Datensparsamkeit? Diese und andere Fragen des Spannungsfelds zwischen Datenschutz und IT-Sicherheit wurden auf einem GI-Workshop diskutiert.

Seite 61

Rubriken

Editorial Seite 3
News und Produkte Seite 62
Impressum Seite 66
 

BSI-Forum

Web Application Security Seite 33
kurz notiert: E-Pass-Sicherheit Seite 36
Vorfallsbearbeitungssystem SIRIOS Seite 37
BSI-Impressum Seite 33
Amtliche Mitteilungen Seite 40