Inhaltsverzeichnis <kes> 2006#1

Ordnungsmerkmale

erschienen in: <kes> 2006#1, Seite 4

Rubrik: Inhalt

Schlagwort: <kes> 2006#1

Titelseite

Bedrohung

[Aufmachergrafik: heller, corporate design] Hase und Igel 2006

Wie steht das Rennen zwischen Malware und Virenschutz? Akuter Trend bei Viren, Würmern und Trojanern ist der Einsatz von Rootkits und Bot-Netzen – Details hierzu und einen Ausblick auf (un-)mögliche Abwehrmaßnahmen liefert unser Autor ab

Seite 6

Management und Wissen

Verteilte Verteidigung

Heutige Methoden zur Malware-Abwehr benötigen ein beträchtliches Maß an IT-Ressourcen. Was auf PCs meist kein Problem darstellt, ist auf mobilen Systemen heikel. Autonome Software-Agenten könnten hier zukünftig mit weniger Aufwand mehr Schutz möglich machen.

Seite 14

[Aufmachergrafik: heller, corporate design] IT-Sicherheit für Leittechnik

Steuerungs- und Regelungstechnik gehören immer häufiger zum Netzwerk der "normalen" Unternehmens-IT. Dabei wird oft übersehen, dass die Sicherheitsziele und das Risikomanagement solcher Systeme erheblich vom ansonsten Üblichen abweichen.

Seite 76

Eintagsfliegen

Wird ein Krypto-Schlüssel kompromittiert oder vorzeitig für ungültig erklärt, so kann der zuverlässige Transport dieser Information zum Anwender durchaus problematisch sein. Unser Beitrag diskutiert zwei gebräuchliche Methoden des Widerrufs von Public-Key-Zertifikaten und eine relativ neue Alternative in Form von Kurzzeitzertifikaten.

Seite 85

Sicherheits-Recht

Auch zur Informationssicherheit existieren zahlreiche rechtliche Anforderungen – ein Überblick bezüglich Sorgfaltspflicht, Haftung, Archivierung und Datenschutz.

Seite 92

<kes>/Microsoft-Sicherheitsstudie 2006

[Aufmachergrafik: heller, corporate design] Checkliste zur Informations-Sicherheit

Schlagen Sie mehrere Fliegen mit einer Klappe: Nutzen Sie den Fragebogen zur neuen <kes>/Microsoft-Sicherheitsstudie als Checkliste zur Beurteilung Ihrer eigenen Sicherheitslage und helfen Sie gleichzeitig beim Zusammentragen wertvoller Informationen zu Strategien, Risiken, Angriffen und Gegenmaßnahmen.

Seite 97

Systeme und ihr Umfeld

Sicherheit serienmäßig

PC- und Netzwerksysteme erhalten zunehmend Sicherheitsfunktionen in Hardware, die entweder eigenständig oder unterstützend die Vertraulichkeit, Integrität und Verfügbarkeit von Geräten und gespeicherter Information gewährleisten – eine Bestandsaufnahme.

Seite 21

Krebs, Deutsche Messe AG CeBIT 2006

Messevorschau

300 000 Quadratmeter, rund 6300 Aussteller – die CeBIT bleibt gigantisch. Einen Vorgeschmack dessen, was in Sachen Sicherheit vom 9.–15. März in Hannover zu sehen sein wird, liefert unsere Messevorschau.

Seite 28

TeleTrusT-Sonderteil: T.I.S.P. – das Experten-Zertifikat für Informations-Sicherheit

Sechs TeleTrusT-Mitgliedsunternehmen haben gemeinsam die Anforderungen, Schulung und Prüfung zum T.I.S.P. – TeleTrusT Information Security Professional entwickelt, um Interessenten eine zertifizierte Qualifikation als Experte für Informationssicherheit zu ermöglichen, die unter anderem besonders europäische Aspekte berücksichtigt.

Seite 33

CEFIS informiert: IT-Security Meeting @ CeBIT 2006

Über 60 Aussteller und die Sonderpräsentation "Das sichere Rechenzentrum" umfasst das Centrum für Informationssicherheit (CEFIS) in Halle 7 (Stand D22).

Seite 46

ISACA informiert

Risikoanalyse mit Methode

Operationally Critical Threat, Asset and Vulnerabiltity Evaluation: Der OCTAVE-Ansatz der Carnegie Mellon University führt über eine standardisierte, reproduzierbare Methodik zur Risikobewertung und auch zu effizienten Maßnahmen.

Seite 74

CERT News

Frühwarnung im Verbund

Der deutsche CERT-Verbund hat mit CarmentiS ein Projekt zur IT-Frühwarnung gestartet, das durch organisationsübergreifende Zusammenarbeit eine zeitnahe Erkennung und Bewertung akuter Bedrohungen ermöglichen soll.

Seite 84

Rubriken

Editorial Seite 3
News und Produkte Seite 118
Impressum Seite 122
 

BSI-Forum

Das BSI auf der CeBIT Seite 51
Sicherheits-Zertifizierung Seite 52
Neue Standards für elliptische Kurven Seite 56
Aktive Inhalte (Teil 3) Seite 60
BSI-Impressum Seite 51
Amtliche Mitteilungen Seite 64