Inhaltsverzeichnis <kes> 2005#4

Ordnungsmerkmale:

erschienen in: <kes> 2005#4, Seite 4

Rubrik: Inhalt

Schlagwort: <kes> 2005#4

Titelseite

[Aufmachergrafik: heller, corporate design] Schwerpunkt: Intrusion Detection and Prevention Systems (IDS/IPS)

Alarmanlage fürs Netz

Wie hat sich der Markt für Intrusion-Detection- und Prevention-Systeme entwickelt? Welche Probleme wurden gelöst oder bestehen weiterhin beim Einsatz dieser Technik? Welche Verfahren lassen sich besonders empfehlen? Einen Überblick gibt

Seite 49

Outsourcing von IDS/IPS

Auch für Intrusion-Detection- und Prevention-Systemen (IDS/IPS) stehen heute Dienstleister bereit, die den Nutzer bei Einrichtung oder Betrieb unterstützen. Was bei der Auswahl und beim Remote Management zu beachten ist, schildert der Beitrag ab

Seite 52

Marktübersicht IDS/IPS

Eine Vielzahl von Anbietern haben heute Intrusion-Detection- und Prevention-Systeme im Programm. Unsere tabellarische Marktübersicht liefert Infos zu 32 Lösungen von 25 Anbietern.

Seite 57

Wider das Diktat der Technik

Auch bei Intrusion-Detection- und Prevention-Systemen sowie Incident-Management und -Response darf nicht die Technik die Prozesse bestimmen, sondern müssen umgekehrt Policies den Technik-Einsatz steuern. Was seiner Meinung nach immer noch weithin falsch läuft und wie es richtig sein sollte, schildert unser Autor ab

Seite 66

Systeme und ihr Umfeld

[Aufmachergrafik: heller, corporate design] PKI-Kopplung in der Praxis

Eine Studie der DFN CERT Services hat verbreitete Anwendungs-Software auf die Unterstützung mehrerer Szenarien hin untersucht, die zur Kopplung verschiedener Public-Key-Infrastrukturen dienen können.

Seite 6

Management und Wissen

Ungestiefelte Karte

Zur Festplatten-Verschlüsselung mit Pre-Boot-Authentifizierung können neuerdings auch Zertifikate, Smartcards und Token zum Einsatz kommen. Tipps zur Auswahl einer entsprechenden Lösung liefert

Seite 11

Risikoanalyse per OCTAVE

Operationally Critical Threat, Asset and Vulnerability Evaluation – oder kurz OCTAVE – ist eine Methodik zur Risikoanalyse, die durch umfangreiche, frei verfügbare Hilfsmittel trumpfen kann.

Seite 15

Open-Source und Common Criteria

Mittlerweile wurden mehrere kommerzielle Linux-Distributionen erfolgreich evaluiert. Unser Autor analysiert Abläufe der Open-Source-Entwicklung im Hinblick auf eine Common-Criteria-Evaluierung, um zu ergründen, ob das auch mit einem "normalen" Open-Source-Projekt möglich wäre.

Seite 33

Rendezvous in der DMZ

Um einem externen Anbieter durch eine Perimeter-Firewall hindurch die Möglichkeit zur Fernwartung interner Systeme zu geben, existieren verschiedene Möglichkeiten von "ziemlich offen" bis "äußerst sicher". Unser Autor erörtert vier Verfahren von Dial-in bis zum kooperativen Tunneln per SSH.

Seite 42

Packet Filters vs. Application Level Gateways

[Aufmachergrafik: heller, corporate design]Paketfilter-Performance

Welche Firewall-Technik ist angesichts zunehmender Bedrohungen in der Anwendungsschicht heutzutage angebracht? Das erste von zwei Plädoyers argumentiert für erweiterte Paketfilter...

Seite 38

[Aufmachergrafik: heller, corporate design]Gateway-Gründlichkeit

... während das zweite Plädoyer im "Streitgespräch" Application Level Gateways den Vorzug gibt.

Seite 40

CERT News

Frühwarnung, aber richtig!

Eine regelrechte Inflation erfuhr in den vergangenen Monaten der Begriff "Frühwarnung" im Zusammenhang mit IT-Sicherheit. Nicht selten müssen aber hierbei die Möglichkeiten hinter den Erwartungen zurückbleiben. Unsere CERT-Rubrik versucht eine sinnvolle und praxistaugliche Definition.

Seite 19

ISACA informiert

COBIT goes EU

Die Control Objectives for Information and related Technology (COBIT) wurden unlängst von der Europäischen Union zu einem von drei offiziell akzeptierten IT-Sicherheitsstandards erkoren.

Seite 20

SYSTEMS 2005

Live und in Farbe!

Die IT-SecurityArea (it-sa) bietet vom 24. bis 28. Oktober 2005 neben Messeständen auch fünf Tage Weiterbildung. Einen ersten Ausblick auf das Programm, zwei Sonderflächen mit "Lösungen zum Anfassen" und eine Ausstellerliste bietet

Seite 70

Rubriken

Editorial Seite 3
News und Produkte Seite 72
Impressum Seite 74
 

BSI-Forum

Bericht zur IT-Sicherheitslage Seite 21
BOSS Security-Scanner Seite 24
kurz notiert: BSI auf der ICCC Seite 37
Alltagstaugliche digitale Signatur Seite 27
BSI-Impressum Seite 21
Amtliche Mitteilungen Seite 29