Inhaltsverzeichnis <kes> 2005#6

Ordnungsmerkmale:

erschienen in: <kes> 2005#6, Seite 4

Rubrik: Inhalt

Schlagwort: <kes> 2005#6

Titelseite

Management und Wissen

[Aufmachergrafik: heller, corporate design] Neue Grundschutz-Generation

Das BSI-Grundschutzhandbuch hat neben den jährlichen Anpassungen heuer eine grundlegende "Strukturreform" erfahren, die künftig beim engeren Zusammenspiel mit internationalen Standards helfen soll. Zudem veröffentlicht das BSI nun auch eine eigene Standard-Reihe zum IT-Sicherheitsmanagement.

Seite 6

Kombinierte Sicherheit

Die ISO 17799 hat zwar einen anderen Ansatz als das IT-Grundschutzhandbuch des BSI. Wer beides nutzen will oder muss, findet aber dennoch eine große Menge Synergien und kann nicht zuletzt etliche Grundschutz-Maßnahmen für die "ISO-Practices" nutzen.

Seite 13

Sicherheits-Gewinn

Wie wirtschaftlich ist Informations-Sicherheit? Die Frage nach dem Return on Security Investment (RoSI) hört man immer wieder. Entsprechende Überlegungen müssen dabei längst nicht immer gegen Investitionen sprechen. Eine Annäherung an den Ertrag aus Risiko versus Aufwand liefert

Seite 23

Ein ideales Paar

Business-Service-Management (BSM) sowie Identity- und Access-Management (IAM) bilden im Verbund mehr als die Summe der Teile und sparen gleichzeitig doppelte Arbeit.

Seite 80

Outsourcing nach Bankenart

Für den Finanzsektor liefert das Kreditwesengesetz (KWG) zwingende Vorgaben für Risikomanagement, Sicherheit und Kontrollverfahren. Diese strengen Sicherheitsbestimmungen könnten jedoch auch außerhalb des Bankenbereichs als Leitlinien beim Outsourcing dienen.

Seite 85

Bedrohung

Nur ein Klick...

Ein einfacher Klick auf die falsche Web-Adresse kann heutzutage genügen, um erheblichen Schaden anzurichten oder vorzuprogrammieren. Hintergrund sind weit verbreitete Schwachstellen in etlichen Web-Anwendungen. Drei besonders prägnante Beispiele und mögliche Gegenmaßnahmen finden Sie ab

Seite 16

[Foto: <kes>/PH]

SYSTEMS / IT-SecurityArea 2005

Messenachlese

Die Halle B2 der SYSTEMS hat im Oktober wieder einmal fünf Tage lang die Vortrags-Foren und Ausstellungsstände der IT-SecurityArea (it-sa) beherbergt. Unsere Nachlese liefert einen Rückblick auf gezeigte Produkte und das Messegeschehen.

Seite 26

[Aufmachergrafik: heller, corporate design] <kes>/Microsoft-Sicherheitsstudie 2006

Checkliste zur Informations-Sicherheit

Schlagen Sie mehrere Fliegen mit einer Klappe: Nutzen Sie den Fragebogen zur neuen <kes>/Microsoft-Sicherheitsstudie als Checkliste zur Beurteilung Ihrer eigenen Sicherheitslage und helfen Sie gleichzeitig beim Zusammentragen wertvoller Informationen zu Strategien, Risiken, Angriffen und Gegenmaßnahmen.

Seite 33

Systeme und ihr Umfeld

[Aufmachergrafik: heller, corporate design] Rechnungs-Akrobatik

Das Portable Document Format (PDF) bietet mittlerweile eine weit verbreitete Plattform zur elektronischen Rechnungsstellung. Unser Autor beleuchtet gesetzliche Randbedingungen und praktische Aspekte von (Massen-)Signaturen im PDF.

Seite 74

ISACA informiert

Prüfung und Source-Code-Verwaltung

Welche Anforderungen sind aus Sicht der Revision beim Nachhalten des Änderungszyklus von Textdateien mithilfe von Source-Code-Verwaltungssystemen zu beachten? Die Antwort liefert

Seite 72

CERT News

"Nationaler Plan" aus CERT-Sicht (II)

Der Bundesinnenminister hat im August den "Nationalen Plan zum Schutz der Informationsinfrastrukturen" (NPSI) vorgestellt. Hierzu können die Erfahrungen von Computer Emergency Response Teams (CERTs) einiges beisteuern.

Seite 88

Rubriken

Editorial Seite 3
News und Produkte Seite 92
Impressum Seite 94
 

BSI-Forum

Deutscher IT-Sicherheitspreis Seite 51
Aktive Inhalte (Teil 2) Seite 54
IT-Grundschutz Seite 58
Der digitale Tachograph Seite 61
kurz notiert: BSI-Studie zur VoIP-Sicherheit Seite 64
BSI-Impressum Seite 51
Amtliche Mitteilungen Seite 65