Im Web steht manchmal mehr als gut ist. "Google Hacking" bezeichnet die Recherche nach verwundbaren Systemen oder sensitiven Dateien mithilfe von Internet-Suchmaschinen.
Seite 6
Seit Jahren im Gespräch, aber noch immer in den Startblöcken: Version 6 des Internet Protocol bringt neben obligatorischem IPSec auch viele andere Veränderungen.
Seite 12
Die Vorliebe der IT-Welt für "Three Letter Acronyms" (TLAs) ist ungebrochen. Heuer geht es um Identity- und Access-Management sowie Unified Threat Management – und was sich Experten davon versprechen.
Seite 21
Monokulturen sind bekanntlich besonders verwundbar, aber auch heterogene Netzwerke können Schwierigkeiten machen. Einige Tipps zum Sicherheits-Management in heterogenen Umgebungen liefert
Seite 26
Mehr Mobilität von Endgeräten bedeutet auch neue Infektionswege ins Unternehmensnetz. Mit dem dynamischen Umfeld mobiler Systeme und dem dynamischen Aufschalten von Systemen im Firmen-LAN werden auch dynamische Regeln zur Umsetzung einer Sicherheits-Policy erforderlich.
Seite 28
Damit Unstimmigkeiten bei Managed Security Services oder Consulting nicht vor Gericht verhandelt werden müssen, empfehlen sich exakte Vertragsverhandlungen im Vorfeld. Fragen zur Haftung und Gewährleistung bei Dienstleistungen behandelt unser Beitrag auf
Seite 33
Telefonieren über LAN und Internet – oder neudeutsch Voice over IP (VoIP) – vererbt die Risiken und Schwachstellen der IT-Welt an die schöne neue Telekommunikation. Gefahren und Gegenmaßnahmen sowie eine Annäherung an Best Practices.
Seite 36
Mehr Aussteller, mehr Fläche – man kennt das schon von der IT-SecurityArea (it-sa) der SYSTEMS (München, 2005-10-24/28). Einen ausführlichen Vorgeschmack auf Produkte, Aussteller und Sonderveranstaltungen gibt unser Vorbericht.
Seite 44
Beilagenhinweis: <kes>-Abonnenten erhalten mit Ausgabe 2005 #5 den SecurityGuide – Messeführer zur IT-SecurityArea sowie einen Gutschein für ein kostenloses Mittagessen in der VIP-Lounge der Sonderfläche. Alle vor der Messe vertriebenen Hefte enthalten zudem Gastkarten zum kostenlosen SYSTEMS-Besuch.
Die Techniker Krankenkasse hat nach gestiegenen Anforderungen an die Business Continuity ein eigenes Zweit-Rechenzentrum (RZ) eingerichtet. Der vorliegende Projektbericht erörtert Vorüberlegungen, Erfahrungen und erzielte Verbesserungen.
Seite 68
Wie weit sollten verschiedene Rechenzentren im Lichte einer Strategie zu Business Continuity und Desaster-Recovery voneinander entfernt liegen? Hat ihre Entfernung Einfluss auf ein Rating des Betreibers? Gerhard Leo Büttner beantwortet diese Leserfragen.
Seite 77
Die Initiative European Multilaterally Secure Computing Base (EMSCB) will im Hinblick auf mehrseitige Sicherheit eine vertrauenswürdige, faire und offene Sicherheitsplattform schaffen, die als neutrale technische Sicherungsschicht zwischen Trusted-Computing-Hardware und Betriebssystemen fungiert.
Seite 84
Der Bundesinnenminister hat im August den "Nationalen Plan zum Schutz der Informationsinfrastrukturen" (NPSI) vorgestellt. Hierzu können die Erfahrungen von Computer Emergency Response Teams (CERTs) einiges beisteuern.
Seite 66
Die vollständige Nachvollziehbarkeit von Änderungen in Softwarequellen ist eine wichtige revisorische Anforderung. Die ISACA-Rubrik berichtet von Praxiserfahrungen und Werkzeugen sowie in einem zweiten Beitrag über Datenschutz-Audits.
Seite 90
Rubriken |
|
Editorial | Seite 3 |
---|---|
News und Produkte | Seite 95 |
Impressum | Seite 98 |
BSI-Forum |
|
BSI-Auftritt auf Herbstmessen | Seite 53 |
Aktive Inhalte (Teil 1) | Seite 55 |
Hash-Funktionen | Seite 58 |
Wireless Local Area Networks (WLAN) | Seite 61 |
BSI-Impressum | Seite 53 |
Amtliche Mitteilungen | Seite 63 |
© SecuMedia-Verlags-GmbH, 55205 Ingelheim (DE),
<kes> 2005#5, Seite 4