Angesichts der im Mai aufgedeckten Fälle von Industriespionage mit eingeschleusten Trojanischen Pferden sollte man seine Verfahren zum Datenaustausch mit Partner kritisch hinterfragen. Anregungen gibts auf
Seite 6
Sind Satelliten nur ein "großer Netzwerk-Hub im Weltraum" oder eine besonders gesicherte Kommunikationsinfrastruktur? Irgendwo dazwischen scheint die Wahrheit zu liegen. Eine umfassende Analyse von Bedrohungen und Schutzmaßnahmen.
Seite 8
Damit man beim Outsourcing weiß, was man eigentlich bekommen (soll), werden in der Regel Service Level Agreements abgeschlossen. Kein unumstrittenes Instrument, das zudem auch kontrolliert werden will.
Seite 16
Wie findet man im großen Angebot den richtigen Application Service Provider? Welche Maßnahmen muss man als Kunde treffen? Diese und mehr Fragen hilft eine ASP-Sicherheits-Checkliste des BITKOM zu beantworten.
Seite 20
Phishing ist schlecht fürs Geschäft. Unser Autor beschreibt Möglichkeiten, wie man die modernen Bauernfänger frühzeitig enttarnen und so von seinen Kunden fernhalten kann – auch hierbei können Managed Services helfen.
Seite 23
Schon die Eröffnungsvorträge zum 9. Deutschen IT-Sicherheitskongress hatten auch dieses Jahr wieder richtungsweisenden Charakter: Neue Perspektiven für das BSI und Anforderungen an eine zukünftige "Informationssicherheitserziehung" – passend zum Kongressmotto "IT-Sicherheit geht alle an!". Unsere Nachlese konzentriert sich daher auf die Redebeiträge (Eröffnung und Podiumsdiskussion).
Seite 27
Die IT-SecurityArea auf der SYSTEMS heißt künftig kurz it-sa. Neben einem ersten Hallenplan liefern zuversichtliche Ausstellerstimmen schon jetzt ein frühes Stimmungsbild für die Sicherheits-Herbstmesse und ihre Fokus-Themen.
Seite 48
Mehr Anwendungsnähe durch Fokussierung auf Authentifizierung und XML Security verspricht die Fortentwicklung des PKI-Interoperabilitätsstandards ISIS-MTT. Gegenüber der vormaligen Betonung von Vorgaben des Signaturgesetzes erfährt damit jetzt die Praxis erheblich mehr Beachtung.
Seite 43
Wissensmanagement wird immer mehr zum Wettbewerbsfaktor. Da hierbei sensitive Informationen zentral gesammelt und mit einer umfassenden Abfragelogik verbunden werden, ergibt sich gleichzeitig ein gesteigertes Risikopotenzial. Anregungen zur systematischen Planung und Implementierung der notwendigen Sicherheit liefert unser Beitrag ab
Seite 52
In der Praxis wird die Rechteverwaltung für DB2-Zugriffe häufig missverstanden oder unvollständig geprüft, meint unser Autor und gibt daher vertiefende Einblicke in die entsprechenden Mainframe-Konzepte.
Seite 58
Möglichst viel Informationen zur Intrusion Detection und forensischen Auswertung oder möglichst viel Datensparsamkeit? Diese und andere Fragen des Spannungsfelds zwischen Datenschutz und IT-Sicherheit wurden auf einem GI-Workshop diskutiert.
Seite 61
Rubriken |
|
Editorial | Seite 3 |
---|---|
News und Produkte | Seite 62 |
Impressum | Seite 66 |
BSI-Forum |
|
Web Application Security | Seite 33 |
kurz notiert: E-Pass-Sicherheit | Seite 36 |
Vorfallsbearbeitungssystem SIRIOS | Seite 37 |
BSI-Impressum | Seite 33 |
Amtliche Mitteilungen | Seite 40 |
© SecuMedia-Verlags-GmbH, 55205 Ingelheim