Inhaltsverzeichnis <kes> 2006#3

Ordnungsmerkmale

erschienen in: <kes> 2006#3, Seite 4

Rubrik: Inhalt

Schlagwort: <kes> 2006#3

Titelseite

[Aufmachergrafik: heller, corporate design] Schwerpunkt: Aus- und Weiterbildung
zur Informations-Sicherheit

Wege der Aus- und Weiterbildung

Welche Wege führen in beruflicher und akademischer Ausbildung zur Informations-Sicherheit (ISi) und wie kann man unterschiedlichen Bildungsgängen eine vergleichende Basis geben? Gedanken und Einblicke zur ISi-Qualifizierung zwischen Breitenbildung, Anforderungen im Arbeitsumfeld und internationaler Normierung liefert der Beitrag ab

Seite 23

Mit Auszeichnung

Eine ganze Reihe von Personalzertifikaten in Sachen Informations-Sicherheit konkurrieren mittlerweile miteinander um die Gunst der Akteure und Entscheider. Einen Überblick zu verschiedenen Angeboten gibt

Seite 27

Mehrwert für alle

Der Nutzen von Berufs-Zertifikaten ist immens, meint die Autorin dieses Beitrags, die selbst mehrfach sicherheitsbezogen zertifiziert ist. Dabei profitieren nicht nur die Träger, sondern auch ihre Unternehmen deutlich von den Vorteilen der Qualitätsnachweise.

Seite 30

Systeme und ihr Umfeld

DRM mal anders

Digital Rights Management (DRM) gibt es nicht nur, um Musik- und DVD-Kopierer zu bremsen: Im Unternehmen können entsprechende Systeme die unerwünschte Nutzung und Verbreitung von Dokumenten einschränken. DRM in Microsoft Office ist bereits seit einigen Jahren "serienmäßig"verfügbar, wird aber nur zögerlich eingesetzt.

Seite 6

Leere Worte?

Nicht alle Funktionen zum Dokumentenschutz halten, was sie versprechen. Gerade in älteren Versionen sind eingesetzte Verfahren oft banal und leicht auszuhebeln – gut, wenn ein "geschütztes" File aus dem Archiv gefragt ist, schlecht, wenn man akut schützen will. Sicherheit und Recovery von Dokumenten-Passwörtern in verschiedenen Office- und PDF-Generationen beleuchtet

Seite 11

SOX für SAP

Der Sarbanes-Oxley Act (SOX) ist auch hierzulande längst kein Fremdwort mehr. Eine handhabbare Vorgehensweise zur Realisierung von SOX-Anforderungen im SAP-Berechtigungskonzept beschreibt der vorliegende Projektbericht.

Seite 51

Geswitchte Sicherheit?!

Bei der Frage, wie viele Sicherheitsaufgaben im Switch umgesetzt werden sollen beziehungsweise dürfen, gehen die Meinungen deutlich auseinander. Experten verschiedener Anbieter beziehen Stellung.

Seite 54

[Aufmachergrafik: heller, corporate design] Anti-Spam-Lösungen

Zur zentral verwalteten Spam-Abwehr ist heute eine immense Vielzahl von Software-Lösungen, Appliances und Dienstleistungen verfügbar. Unsere Marktübersicht liefert Eckdaten für 58 Angebote von 42 Herstellen.

Seite 57

CERT News

Dunkle Netze vs. Dunkelziffer

Schon nach wenigen Tagen lieferte eine Untersuchung mit neun IP-Bereichen ohne aktive Systeme (sog. Darknets) teils erschreckende Erkenntnisse zu Angriffen durch Netzwerk-Malware: So blieb etwa ein Viertel aller per Schwachstellensimulation gesammelten Schadsoftware von zwei namhaften Viren-Scannern unerkannt.

Seite 16

Management und Wissen

Richtig gut statt irgendwie

Etliche, wenn nicht die weitaus meisten Unternehmen haben entweder zu viele oder zu wenig Softwarelizenzen – beides ist schlecht, da es entweder unnötigen Kapitaleinsatz oder empfindliche Rechtsrisiken bedeutet. Unser Autor empfiehlt ein systematisches Lizenzmanagement und zum Ausgleich von Über- und Fehlkapazitäten den Gebrauchtsoftwaremarkt.

Seite 32

[Foto: KrollOntrack] Von RAID bis Rettung

Massenspeicher mit wertvoller "Fracht" sollte man hegen und pflegen. Neben sorgsamer Handhabung ist ganz allgemein ein planvolles Handeln im Umgang mit Datenträgern äußerst wichtig: Das geht von der Auswahl der Systeme über die richtige Konfiguration und einen passenden Disaster-Recovery-Plan bis gegebenenfalls hin zur "Not-OP" beim Datenretter.

Seite 18

ISACA informiert

Erfahrungen bewahren

In der Projektarbeit gilt dasselbe wie im täglichen Leben: Aus Erfahrung wird man klug. Allerdings stellen nur umfassende Projekt-Reviews sicher, dass wertvolle Erkenntnisse nicht nur im technischen Bereich, sondern auch hinsichtlich der Prozesse und Abläufe dokumentiert und bewahrt werden.

Seite 74

Rubriken

Editorial Seite 3
News und Produkte Seite 80
Impressum Seite 83
 

BSI-Forum

Phishing – neue Entwicklungen Seite 35
BSI-OSS-Sicherheitslösungen auf dem LinuxTag 2006 Seite 38
GSTOOL 4.0 – das BSI-Tool zum IT-Grundschutz Seite 42
Der neue Webkurs zum IT-Grundschutz Seite 45
BSI-Impressum Seite 35
Amtliche Mitteilungen Seite 47