Welche Wege führen in beruflicher und akademischer Ausbildung zur Informations-Sicherheit (ISi) und wie kann man unterschiedlichen Bildungsgängen eine vergleichende Basis geben? Gedanken und Einblicke zur ISi-Qualifizierung zwischen Breitenbildung, Anforderungen im Arbeitsumfeld und internationaler Normierung liefert der Beitrag ab
Seite 23
Eine ganze Reihe von Personalzertifikaten in Sachen Informations-Sicherheit konkurrieren mittlerweile miteinander um die Gunst der Akteure und Entscheider. Einen Überblick zu verschiedenen Angeboten gibt
Seite 27
Der Nutzen von Berufs-Zertifikaten ist immens, meint die Autorin dieses Beitrags, die selbst mehrfach sicherheitsbezogen zertifiziert ist. Dabei profitieren nicht nur die Träger, sondern auch ihre Unternehmen deutlich von den Vorteilen der Qualitätsnachweise.
Seite 30
Digital Rights Management (DRM) gibt es nicht nur, um Musik- und DVD-Kopierer zu bremsen: Im Unternehmen können entsprechende Systeme die unerwünschte Nutzung und Verbreitung von Dokumenten einschränken. DRM in Microsoft Office ist bereits seit einigen Jahren "serienmäßig"verfügbar, wird aber nur zögerlich eingesetzt.
Seite 6
Nicht alle Funktionen zum Dokumentenschutz halten, was sie versprechen. Gerade in älteren Versionen sind eingesetzte Verfahren oft banal und leicht auszuhebeln – gut, wenn ein "geschütztes" File aus dem Archiv gefragt ist, schlecht, wenn man akut schützen will. Sicherheit und Recovery von Dokumenten-Passwörtern in verschiedenen Office- und PDF-Generationen beleuchtet
Seite 11
Der Sarbanes-Oxley Act (SOX) ist auch hierzulande längst kein Fremdwort mehr. Eine handhabbare Vorgehensweise zur Realisierung von SOX-Anforderungen im SAP-Berechtigungskonzept beschreibt der vorliegende Projektbericht.
Seite 51
Bei der Frage, wie viele Sicherheitsaufgaben im Switch umgesetzt werden sollen beziehungsweise dürfen, gehen die Meinungen deutlich auseinander. Experten verschiedener Anbieter beziehen Stellung.
Seite 54
Zur zentral verwalteten Spam-Abwehr ist heute eine immense Vielzahl von Software-Lösungen, Appliances und Dienstleistungen verfügbar. Unsere Marktübersicht liefert Eckdaten für 58 Angebote von 42 Herstellen.
Seite 57
Schon nach wenigen Tagen lieferte eine Untersuchung mit neun IP-Bereichen ohne aktive Systeme (sog. Darknets) teils erschreckende Erkenntnisse zu Angriffen durch Netzwerk-Malware: So blieb etwa ein Viertel aller per Schwachstellensimulation gesammelten Schadsoftware von zwei namhaften Viren-Scannern unerkannt.
Seite 16
Etliche, wenn nicht die weitaus meisten Unternehmen haben entweder zu viele oder zu wenig Softwarelizenzen – beides ist schlecht, da es entweder unnötigen Kapitaleinsatz oder empfindliche Rechtsrisiken bedeutet. Unser Autor empfiehlt ein systematisches Lizenzmanagement und zum Ausgleich von Über- und Fehlkapazitäten den Gebrauchtsoftwaremarkt.
Seite 32
Massenspeicher mit wertvoller "Fracht" sollte man hegen und pflegen. Neben sorgsamer Handhabung ist ganz allgemein ein planvolles Handeln im Umgang mit Datenträgern äußerst wichtig: Das geht von der Auswahl der Systeme über die richtige Konfiguration und einen passenden Disaster-Recovery-Plan bis gegebenenfalls hin zur "Not-OP" beim Datenretter.
Seite 18
In der Projektarbeit gilt dasselbe wie im täglichen Leben: Aus Erfahrung wird man klug. Allerdings stellen nur umfassende Projekt-Reviews sicher, dass wertvolle Erkenntnisse nicht nur im technischen Bereich, sondern auch hinsichtlich der Prozesse und Abläufe dokumentiert und bewahrt werden.
Seite 74
Rubriken |
|
Editorial | Seite 3 |
---|---|
News und Produkte | Seite 80 |
Impressum | Seite 83 |
BSI-Forum |
|
Phishing – neue Entwicklungen | Seite 35 |
BSI-OSS-Sicherheitslösungen auf dem LinuxTag 2006 | Seite 38 |
GSTOOL 4.0 – das BSI-Tool zum IT-Grundschutz | Seite 42 |
Der neue Webkurs zum IT-Grundschutz | Seite 45 |
BSI-Impressum | Seite 35 |
Amtliche Mitteilungen | Seite 47 |
© SecuMedia-Verlags-GmbH, 55205 Ingelheim (DE),
<kes> 2006#3, Seite 4