Inhaltsverzeichnis <kes> 2006#2

Ordnungsmerkmale

erschienen in: <kes> 2006#2, Seite 4

Rubrik: Inhalt

Schlagwort: <kes> 2006#2

Titelseite

Management und Wissen

[Aufmachergrafik: Symantec] Strategie senkt Komplexität

Wie komplex darf, wie komplex muss Sicherheit sein? Um alle Mechanismen handhabbar zu halten, braucht es einen strategischen Information-Security-Management-Plan.

Seite 14

Wiederanlauf braucht Tests

Außer einer sorgsamen Planung benötigt ein erfolgversprechendes Notfallkonzept auch regelmäßige Übungen zum Wiederanlauf. Ein mehrstufiges Testverfahren hierfür beschreibt der Beitrag ab

Seite 28

[Aufmachergrafik: heller, corporate design] Tatort PC

Ermittlungen der Computer-Forensik müssen streng "nach Vorschrift" ablaufen, um den Beweiswert gefundener Spuren zu erhalten. Eine mögliche Verfahrensweise hierfür ist das so genannte S-A-P-Modell: Secure – Analyze – Present.

Seite 60

Tools zur IT-Forensik

Für den virtuellen Werkzeugkoffer von IT-Ermittlern gibt es eine Reihe von Soft- und Hardware-Tools mit kommerziellem und Open-Source-Hintergrund. Einen Überblick liefert unser Autor ab

Seite 66

[Aufmachergrafik: heller, corporate design] Virtuelle Leimruten

Honeypots dienen klassischerweise der Analyse von Attacken auf Server. Neuerdings kommen spezielle clientseitige Honeypots aber auch als digitale Fallen für Angriffe auf Endanwendersysteme zum Einsatz.

Seite 72

Bedrohung

Durchgesickert

Etliche Office- und Grafik-Dateien enthalten Daten, die man nicht sofort sieht. Hierdurch, aber auch durch E-Mail-Adressen und -Nachrichten kann es leicht zu unerwünschter Datenpreisgabe kommen.

Seite 6

Watch the Watchmen!

Je mehr Privilegien ein Account besitzt, desto gefährlicher ist er naturgemäß im Missbrauchsfall. Für die Tätigkeiten von Administrator-Konten empfiehlt sich daher eine umfassende Überwachung, gerade auch bei verschlüsselten Fernwartungs-Sessions.

Seite 11

Systeme und ihr Umfeld

Sichere IT-Umgebung für digitale Tatortfotos

Ein Projektbericht der Bayerischen Polizei schildert Hintergründe und Erfahrungen beim Einsatz einer itwatch-Lösung zum sicheren Device-Management, das im vorliegenden Fall neben der Restriktion auch zur Ablaufsteuerung bei der Nutzung von Plug&Play-Hardware dient.

Seite 17

[Foto: Deutsche Messe AG] CeBIT 2006

Messenachlese

Zufriedene Aussteller, gestiegene Investitionsbereitschaft und mehr Vertragsabschlüsse als im Vorjahr meldete der Veranstalter nach der CeBIT. Auch 2006 war Informations-Sicherheit ein wichtiges Thema auf der Messe. Eine Auswahl interessanter Produkte liefert unser Nachbericht ab

Seite 22

ISACA informiert

COBIT 4.0

Die Control Objectives for Information and related Technology (COBIT) sind unlängst in einer aktualisierten Version erschienen. Änderungen und Struktur des Standardwerks beleuchtet die Rubrik der Informations Systems Audit and Control Association (ISACA).

Seite 26

CERT News

Schwachstellen bei Clients

Ausgehend von 2800 DFN-CERT-Advisories der letzten zwei Jahre veranschaulicht unser Autor anhand der Schwachstellen-Statistik einige Schlussfolgerungen zu verstärkt aufgetretenen Angriffen auf Client-Systeme.

Seite 76

Rubriken

Editorial Seite 3
News und Produkte Seite 81
Impressum Seite 83
 

BSI-Forum

Eine Analyse der Bot-Netz-Bedrohung Seite 35
Die virtuelle Poststelle des Bundes Seite 38
IT-Sicherheit für Bürger Seite 43
kurz notiert: BSI veröffentlicht "Grundlagen der digitalen Signatur" Seite 42
BSI-Impressum Seite 35
Amtliche Mitteilungen Seite 46