Wie komplex darf, wie komplex muss Sicherheit sein? Um alle Mechanismen handhabbar zu halten, braucht es einen strategischen Information-Security-Management-Plan.
Seite 14
Außer einer sorgsamen Planung benötigt ein erfolgversprechendes Notfallkonzept auch regelmäßige Übungen zum Wiederanlauf. Ein mehrstufiges Testverfahren hierfür beschreibt der Beitrag ab
Seite 28
Ermittlungen der Computer-Forensik müssen streng "nach Vorschrift" ablaufen, um den Beweiswert gefundener Spuren zu erhalten. Eine mögliche Verfahrensweise hierfür ist das so genannte S-A-P-Modell: Secure – Analyze – Present.
Seite 60
Für den virtuellen Werkzeugkoffer von IT-Ermittlern gibt es eine Reihe von Soft- und Hardware-Tools mit kommerziellem und Open-Source-Hintergrund. Einen Überblick liefert unser Autor ab
Seite 66
Honeypots dienen klassischerweise der Analyse von Attacken auf Server. Neuerdings kommen spezielle clientseitige Honeypots aber auch als digitale Fallen für Angriffe auf Endanwendersysteme zum Einsatz.
Seite 72
Etliche Office- und Grafik-Dateien enthalten Daten, die man nicht sofort sieht. Hierdurch, aber auch durch E-Mail-Adressen und -Nachrichten kann es leicht zu unerwünschter Datenpreisgabe kommen.
Seite 6
Je mehr Privilegien ein Account besitzt, desto gefährlicher ist er naturgemäß im Missbrauchsfall. Für die Tätigkeiten von Administrator-Konten empfiehlt sich daher eine umfassende Überwachung, gerade auch bei verschlüsselten Fernwartungs-Sessions.
Seite 11
Ein Projektbericht der Bayerischen Polizei schildert Hintergründe und Erfahrungen beim Einsatz einer itwatch-Lösung zum sicheren Device-Management, das im vorliegenden Fall neben der Restriktion auch zur Ablaufsteuerung bei der Nutzung von Plug&Play-Hardware dient.
Seite 17
Zufriedene Aussteller, gestiegene Investitionsbereitschaft und mehr Vertragsabschlüsse als im Vorjahr meldete der Veranstalter nach der CeBIT. Auch 2006 war Informations-Sicherheit ein wichtiges Thema auf der Messe. Eine Auswahl interessanter Produkte liefert unser Nachbericht ab
Seite 22
Die Control Objectives for Information and related Technology (COBIT) sind unlängst in einer aktualisierten Version erschienen. Änderungen und Struktur des Standardwerks beleuchtet die Rubrik der Informations Systems Audit and Control Association (ISACA).
Seite 26
Ausgehend von 2800 DFN-CERT-Advisories der letzten zwei Jahre veranschaulicht unser Autor anhand der Schwachstellen-Statistik einige Schlussfolgerungen zu verstärkt aufgetretenen Angriffen auf Client-Systeme.
Seite 76
Rubriken |
|
Editorial | Seite 3 |
---|---|
News und Produkte | Seite 81 |
Impressum | Seite 83 |
BSI-Forum |
|
Eine Analyse der Bot-Netz-Bedrohung | Seite 35 |
Die virtuelle Poststelle des Bundes | Seite 38 |
IT-Sicherheit für Bürger | Seite 43 |
kurz notiert: BSI veröffentlicht "Grundlagen der digitalen Signatur" | Seite 42 |
BSI-Impressum | Seite 35 |
Amtliche Mitteilungen | Seite 46 |
© SecuMedia-Verlags-GmbH, 55205 Ingelheim (DE),
<kes> 2006#2, Seite 4