Wie hat sich der Markt für Intrusion-Detection- und Prevention-Systeme entwickelt? Welche Probleme wurden gelöst oder bestehen weiterhin beim Einsatz dieser Technik? Welche Verfahren lassen sich besonders empfehlen? Einen Überblick gibt
Seite 49
Auch für Intrusion-Detection- und Prevention-Systemen (IDS/IPS) stehen heute Dienstleister bereit, die den Nutzer bei Einrichtung oder Betrieb unterstützen. Was bei der Auswahl und beim Remote Management zu beachten ist, schildert der Beitrag ab
Seite 52
Eine Vielzahl von Anbietern haben heute Intrusion-Detection- und Prevention-Systeme im Programm. Unsere tabellarische Marktübersicht liefert Infos zu 32 Lösungen von 25 Anbietern.
Seite 57
Auch bei Intrusion-Detection- und Prevention-Systemen sowie Incident-Management und -Response darf nicht die Technik die Prozesse bestimmen, sondern müssen umgekehrt Policies den Technik-Einsatz steuern. Was seiner Meinung nach immer noch weithin falsch läuft und wie es richtig sein sollte, schildert unser Autor ab
Seite 66
Eine Studie der DFN CERT Services hat verbreitete Anwendungs-Software auf die Unterstützung mehrerer Szenarien hin untersucht, die zur Kopplung verschiedener Public-Key-Infrastrukturen dienen können.
Seite 6
Zur Festplatten-Verschlüsselung mit Pre-Boot-Authentifizierung können neuerdings auch Zertifikate, Smartcards und Token zum Einsatz kommen. Tipps zur Auswahl einer entsprechenden Lösung liefert
Seite 11
Operationally Critical Threat, Asset and Vulnerability Evaluation – oder kurz OCTAVE – ist eine Methodik zur Risikoanalyse, die durch umfangreiche, frei verfügbare Hilfsmittel trumpfen kann.
Seite 15
Mittlerweile wurden mehrere kommerzielle Linux-Distributionen erfolgreich evaluiert. Unser Autor analysiert Abläufe der Open-Source-Entwicklung im Hinblick auf eine Common-Criteria-Evaluierung, um zu ergründen, ob das auch mit einem "normalen" Open-Source-Projekt möglich wäre.
Seite 33
Um einem externen Anbieter durch eine Perimeter-Firewall hindurch die Möglichkeit zur Fernwartung interner Systeme zu geben, existieren verschiedene Möglichkeiten von "ziemlich offen" bis "äußerst sicher". Unser Autor erörtert vier Verfahren von Dial-in bis zum kooperativen Tunneln per SSH.
Seite 42
Welche Firewall-Technik ist angesichts zunehmender Bedrohungen in der Anwendungsschicht heutzutage angebracht? Das erste von zwei Plädoyers argumentiert für erweiterte Paketfilter...
Seite 38
... während das zweite Plädoyer im "Streitgespräch" Application Level Gateways den Vorzug gibt.
Seite 40
Eine regelrechte Inflation erfuhr in den vergangenen Monaten der Begriff "Frühwarnung" im Zusammenhang mit IT-Sicherheit. Nicht selten müssen aber hierbei die Möglichkeiten hinter den Erwartungen zurückbleiben. Unsere CERT-Rubrik versucht eine sinnvolle und praxistaugliche Definition.
Seite 19
Die Control Objectives for Information and related Technology (COBIT) wurden unlängst von der Europäischen Union zu einem von drei offiziell akzeptierten IT-Sicherheitsstandards erkoren.
Seite 20
Die IT-SecurityArea (it-sa) bietet vom 24. bis 28. Oktober 2005 neben Messeständen auch fünf Tage Weiterbildung. Einen ersten Ausblick auf das Programm, zwei Sonderflächen mit "Lösungen zum Anfassen" und eine Ausstellerliste bietet
Seite 70
Rubriken |
|
Editorial | Seite 3 |
---|---|
News und Produkte | Seite 72 |
Impressum | Seite 74 |
BSI-Forum |
|
Bericht zur IT-Sicherheitslage | Seite 21 |
BOSS Security-Scanner | Seite 24 |
kurz notiert: BSI auf der ICCC | Seite 37 |
Alltagstaugliche digitale Signatur | Seite 27 |
BSI-Impressum | Seite 21 |
Amtliche Mitteilungen | Seite 29 |
© SecuMedia-Verlags-GmbH, 55205 Ingelheim