Wie steht das Rennen zwischen Malware und Virenschutz? Akuter Trend bei Viren, Würmern und Trojanern ist der Einsatz von Rootkits und Bot-Netzen – Details hierzu und einen Ausblick auf (un-)mögliche Abwehrmaßnahmen liefert unser Autor ab
Seite 6
Heutige Methoden zur Malware-Abwehr benötigen ein beträchtliches Maß an IT-Ressourcen. Was auf PCs meist kein Problem darstellt, ist auf mobilen Systemen heikel. Autonome Software-Agenten könnten hier zukünftig mit weniger Aufwand mehr Schutz möglich machen.
Seite 14
Steuerungs- und Regelungstechnik gehören immer häufiger zum Netzwerk der "normalen" Unternehmens-IT. Dabei wird oft übersehen, dass die Sicherheitsziele und das Risikomanagement solcher Systeme erheblich vom ansonsten Üblichen abweichen.
Seite 76
Wird ein Krypto-Schlüssel kompromittiert oder vorzeitig für ungültig erklärt, so kann der zuverlässige Transport dieser Information zum Anwender durchaus problematisch sein. Unser Beitrag diskutiert zwei gebräuchliche Methoden des Widerrufs von Public-Key-Zertifikaten und eine relativ neue Alternative in Form von Kurzzeitzertifikaten.
Seite 85
Auch zur Informationssicherheit existieren zahlreiche rechtliche Anforderungen – ein Überblick bezüglich Sorgfaltspflicht, Haftung, Archivierung und Datenschutz.
Seite 92
Schlagen Sie mehrere Fliegen mit einer Klappe: Nutzen Sie den Fragebogen zur neuen <kes>/Microsoft-Sicherheitsstudie als Checkliste zur Beurteilung Ihrer eigenen Sicherheitslage und helfen Sie gleichzeitig beim Zusammentragen wertvoller Informationen zu Strategien, Risiken, Angriffen und Gegenmaßnahmen.
Seite 97
PC- und Netzwerksysteme erhalten zunehmend Sicherheitsfunktionen in Hardware, die entweder eigenständig oder unterstützend die Vertraulichkeit, Integrität und Verfügbarkeit von Geräten und gespeicherter Information gewährleisten – eine Bestandsaufnahme.
Seite 21
300 000 Quadratmeter, rund 6300 Aussteller – die CeBIT bleibt gigantisch. Einen Vorgeschmack dessen, was in Sachen Sicherheit vom 9.–15. März in Hannover zu sehen sein wird, liefert unsere Messevorschau.
Seite 28
Sechs TeleTrusT-Mitgliedsunternehmen haben gemeinsam die Anforderungen, Schulung und Prüfung zum T.I.S.P. – TeleTrusT Information Security Professional entwickelt, um Interessenten eine zertifizierte Qualifikation als Experte für Informationssicherheit zu ermöglichen, die unter anderem besonders europäische Aspekte berücksichtigt.
Seite 33
Über 60 Aussteller und die Sonderpräsentation "Das sichere Rechenzentrum" umfasst das Centrum für Informationssicherheit (CEFIS) in Halle 7 (Stand D22).
Seite 46
Operationally Critical Threat, Asset and Vulnerabiltity Evaluation: Der OCTAVE-Ansatz der Carnegie Mellon University führt über eine standardisierte, reproduzierbare Methodik zur Risikobewertung und auch zu effizienten Maßnahmen.
Seite 74
Der deutsche CERT-Verbund hat mit CarmentiS ein Projekt zur IT-Frühwarnung gestartet, das durch organisationsübergreifende Zusammenarbeit eine zeitnahe Erkennung und Bewertung akuter Bedrohungen ermöglichen soll.
Seite 84
Rubriken |
|
Editorial | Seite 3 |
---|---|
News und Produkte | Seite 118 |
Impressum | Seite 122 |
BSI-Forum |
|
Das BSI auf der CeBIT | Seite 51 |
Sicherheits-Zertifizierung | Seite 52 |
Neue Standards für elliptische Kurven | Seite 56 |
Aktive Inhalte (Teil 3) | Seite 60 |
BSI-Impressum | Seite 51 |
Amtliche Mitteilungen | Seite 64 |
© SecuMedia-Verlags-GmbH, 55205 Ingelheim (DE),
<kes> 2006#1, Seite 4