Das BSI-Grundschutzhandbuch hat neben den jährlichen Anpassungen heuer eine grundlegende "Strukturreform" erfahren, die künftig beim engeren Zusammenspiel mit internationalen Standards helfen soll. Zudem veröffentlicht das BSI nun auch eine eigene Standard-Reihe zum IT-Sicherheitsmanagement.
Seite 6
Die ISO 17799 hat zwar einen anderen Ansatz als das IT-Grundschutzhandbuch des BSI. Wer beides nutzen will oder muss, findet aber dennoch eine große Menge Synergien und kann nicht zuletzt etliche Grundschutz-Maßnahmen für die "ISO-Practices" nutzen.
Seite 13
Wie wirtschaftlich ist Informations-Sicherheit? Die Frage nach dem Return on Security Investment (RoSI) hört man immer wieder. Entsprechende Überlegungen müssen dabei längst nicht immer gegen Investitionen sprechen. Eine Annäherung an den Ertrag aus Risiko versus Aufwand liefert
Seite 23
Business-Service-Management (BSM) sowie Identity- und Access-Management (IAM) bilden im Verbund mehr als die Summe der Teile und sparen gleichzeitig doppelte Arbeit.
Seite 80
Für den Finanzsektor liefert das Kreditwesengesetz (KWG) zwingende Vorgaben für Risikomanagement, Sicherheit und Kontrollverfahren. Diese strengen Sicherheitsbestimmungen könnten jedoch auch außerhalb des Bankenbereichs als Leitlinien beim Outsourcing dienen.
Seite 85
Ein einfacher Klick auf die falsche Web-Adresse kann heutzutage genügen, um erheblichen Schaden anzurichten oder vorzuprogrammieren. Hintergrund sind weit verbreitete Schwachstellen in etlichen Web-Anwendungen. Drei besonders prägnante Beispiele und mögliche Gegenmaßnahmen finden Sie ab
Seite 16
Die Halle B2 der SYSTEMS hat im Oktober wieder einmal fünf Tage lang die Vortrags-Foren und Ausstellungsstände der IT-SecurityArea (it-sa) beherbergt. Unsere Nachlese liefert einen Rückblick auf gezeigte Produkte und das Messegeschehen.
Seite 26
Schlagen Sie mehrere Fliegen mit einer Klappe: Nutzen Sie den Fragebogen zur neuen <kes>/Microsoft-Sicherheitsstudie als Checkliste zur Beurteilung Ihrer eigenen Sicherheitslage und helfen Sie gleichzeitig beim Zusammentragen wertvoller Informationen zu Strategien, Risiken, Angriffen und Gegenmaßnahmen.
Seite 33
Das Portable Document Format (PDF) bietet mittlerweile eine weit verbreitete Plattform zur elektronischen Rechnungsstellung. Unser Autor beleuchtet gesetzliche Randbedingungen und praktische Aspekte von (Massen-)Signaturen im PDF.
Seite 74
Welche Anforderungen sind aus Sicht der Revision beim Nachhalten des Änderungszyklus von Textdateien mithilfe von Source-Code-Verwaltungssystemen zu beachten? Die Antwort liefert
Seite 72
Der Bundesinnenminister hat im August den "Nationalen Plan zum Schutz der Informationsinfrastrukturen" (NPSI) vorgestellt. Hierzu können die Erfahrungen von Computer Emergency Response Teams (CERTs) einiges beisteuern.
Seite 88
Rubriken |
|
Editorial | Seite 3 |
---|---|
News und Produkte | Seite 92 |
Impressum | Seite 94 |
BSI-Forum |
|
Deutscher IT-Sicherheitspreis | Seite 51 |
Aktive Inhalte (Teil 2) | Seite 54 |
IT-Grundschutz | Seite 58 |
Der digitale Tachograph | Seite 61 |
kurz notiert: BSI-Studie zur VoIP-Sicherheit | Seite 64 |
BSI-Impressum | Seite 51 |
Amtliche Mitteilungen | Seite 65 |
© SecuMedia-Verlags-GmbH, 55205 Ingelheim (DE),
<kes> 2005#6, Seite 4