Inhaltsverzeichnis <kes> 2005#5

Ordnungsmerkmale:

erschienen in: <kes> 2005#5, Seite 4

Rubrik: Inhalt

Schlagwort: <kes> 2005#5

Titelseite

Management und Wissen

[Aufmachergrafik: heller, corporate design] Penetrante Suchmaschinen

Im Web steht manchmal mehr als gut ist. "Google Hacking" bezeichnet die Recherche nach verwundbaren Systemen oder sensitiven Dateien mithilfe von Internet-Suchmaschinen.

Seite 6

Was bringt IPv6?

Seit Jahren im Gespräch, aber noch immer in den Startblöcken: Version 6 des Internet Protocol bringt neben obligatorischem IPSec auch viele andere Veränderungen.

Seite 12

IAM, UTM etc.

Die Vorliebe der IT-Welt für "Three Letter Acronyms" (TLAs) ist ungebrochen. Heuer geht es um Identity- und Access-Management sowie Unified Threat Management – und was sich Experten davon versprechen.

Seite 21

Multikulti mit System

Monokulturen sind bekanntlich besonders verwundbar, aber auch heterogene Netzwerke können Schwierigkeiten machen. Einige Tipps zum Sicherheits-Management in heterogenen Umgebungen liefert

Seite 26

Dynamische Regeln

Mehr Mobilität von Endgeräten bedeutet auch neue Infektionswege ins Unternehmensnetz. Mit dem dynamischen Umfeld mobiler Systeme und dem dynamischen Aufschalten von Systemen im Firmen-LAN werden auch dynamische Regeln zur Umsetzung einer Sicherheits-Policy erforderlich.

Seite 28

Verhandlungssache

Damit Unstimmigkeiten bei Managed Security Services oder Consulting nicht vor Gericht verhandelt werden müssen, empfehlen sich exakte Vertragsverhandlungen im Vorfeld. Fragen zur Haftung und Gewährleistung bei Dienstleistungen behandelt unser Beitrag auf

Seite 33

[Aufmachergrafik: heller, corporate design - Bildquelle z. T. Siemens] Voice over IP Security

Telefonieren über LAN und Internet – oder neudeutsch Voice over IP (VoIP) – vererbt die Risiken und Schwachstellen der IT-Welt an die schöne neue Telekommunikation. Gefahren und Gegenmaßnahmen sowie eine Annäherung an Best Practices.

Seite 36

IT-SecurityArea / SYSTEMS 2005

[Aufmachergrafik: Messe München] Messevorschau

Mehr Aussteller, mehr Fläche – man kennt das schon von der IT-SecurityArea (it-sa) der SYSTEMS (München, 2005-10-24/28). Einen ausführlichen Vorgeschmack auf Produkte, Aussteller und Sonderveranstaltungen gibt unser Vorbericht.

Seite 44

Beilagenhinweis: <kes>-Abonnenten erhalten mit Ausgabe 2005 #5 den SecurityGuide – Messeführer zur IT-SecurityArea sowie einen Gutschein für ein kostenloses Mittagessen in der VIP-Lounge der Sonderfläche. Alle vor der Messe vertriebenen Hefte enthalten zudem Gastkarten zum kostenlosen SYSTEMS-Besuch.

Systeme und ihr Umfeld

[Aufmachergrafik: heller, corporate design] IT-Continuity mit eigenem Zweit-RZ

Die Techniker Krankenkasse hat nach gestiegenen Anforderungen an die Business Continuity ein eigenes Zweit-Rechenzentrum (RZ) eingerichtet. Der vorliegende Projektbericht erörtert Vorüberlegungen, Erfahrungen und erzielte Verbesserungen.

Seite 68

Abstand zum Backup-RZ

Wie weit sollten verschiedene Rechenzentren im Lichte einer Strategie zu Business Continuity und Desaster-Recovery voneinander entfernt liegen? Hat ihre Entfernung Einfluss auf ein Rating des Betreibers? Gerhard Leo Büttner beantwortet diese Leserfragen.

Seite 77

Allseits vertrauenswürdig

Die Initiative European Multilaterally Secure Computing Base (EMSCB) will im Hinblick auf mehrseitige Sicherheit eine vertrauenswürdige, faire und offene Sicherheitsplattform schaffen, die als neutrale technische Sicherungsschicht zwischen Trusted-Computing-Hardware und Betriebssystemen fungiert.

Seite 84

CERT News

"Nationaler Plan" aus CERT-Sicht (I)

Der Bundesinnenminister hat im August den "Nationalen Plan zum Schutz der Informationsinfrastrukturen" (NPSI) vorgestellt. Hierzu können die Erfahrungen von Computer Emergency Response Teams (CERTs) einiges beisteuern.

Seite 66

ISACA informiert

Change Configuration Management

Die vollständige Nachvollziehbarkeit von Änderungen in Softwarequellen ist eine wichtige revisorische Anforderung. Die ISACA-Rubrik berichtet von Praxiserfahrungen und Werkzeugen sowie in einem zweiten Beitrag über Datenschutz-Audits.

Seite 90

Rubriken

Editorial Seite 3
News und Produkte Seite 95
Impressum Seite 98
 

BSI-Forum

BSI-Auftritt auf Herbstmessen Seite 53
Aktive Inhalte (Teil 1) Seite 55
Hash-Funktionen Seite 58
Wireless Local Area Networks (WLAN) Seite 61
BSI-Impressum Seite 53
Amtliche Mitteilungen Seite 63