Die Antworten von über 160 Teilnehmern der <kes>/Microsoft-Sicherheitsstudie ermöglichen erneut einen detaillierten Blick auf die IT-Sicherheitslage im deutschsprachigen Raum. In Teil 1 der Ergebnisse geht es vor allem um Risikosituation, Selbsteinschätzung der Sicherheit und "das liebe Geld".
Seite 24
Angesichts der zunehmenden Vernetzung von Steuerungstechnik müssen Safety und IT-Security hierbei in einem einheitlichen Rahmen analysiert und gewährleistet werden. Wie ein derart ganzheitlicher Ansatz aussehen kann und welche internationalen Standards dabei helfen, erläutert
Seite 47
Die Keynotes auf dem SecuMedia-Partnertag teilten eine gemeinsame Kernaussage: Sicherheit erfordert Zusammenarbeit auf allen Ebenen! Ebenfalls einig waren sich die Vortragenden aus BKA, BSI und Industrie, dass wir dabei noch nicht am Ziel sind.
Seite 51
Auf den Herbstmessen für IT und klassische Sicherheit will SecuMedia "Schnittmengen" bilden, um ganzheitliche Sicherheit zu fördern.
Wenn die SECURITY in diesem Jahr ihre Pforten öffnet (2006-10-10/13, Essen), wird auch IT-Sicherheit eine deutlichere Rollen spielen. Eine Sonderfläche mit IT-Anbietern und ein offenes Forum bedienen die Schnittstellen zwischen klassischer und informationstechnischer Sicherheit.
Seite 52
Auf der IT-SecurityArea der SYSTEMS (2006-10-23/27, München) haben die Diskussionen zur Mittagszeit dieses Jahr mehrere Themen: physische IT-Sicherheit und Security beim Mobile Computing. Darüber hinaus umfasst unsere it-sa-Vorschau einige Aussteller-Stimmen, die ihre "Visionen für den Herbst" mitteilen.
Seite 54
Das viel beschworene "Web 2.0", neue Angreifer-Strategien, aber auch die fortschreitende Komplexität der IT im Allgemeinen machen eine Neubewertung bestehender Strategien und Maßnahmen notwendig.
Seite 6
Mehrstufige automatisierte Geschäftsprozesse versprechen viel Flexibilität und Funktionalität. Benötigen Web-Services oder Software-Agenten dabei auch personenbezogene oder unternehmensspezifische Daten, so drohen sie jedoch zum "Big Brother" zu werden und die informationelle Selbstbestimmung der Teilnehmer zu unterlaufen. Eine Analyse mit Ausblick auf mögliche Lösungen.
Seite 11
Das Authentifizierungssystem Kerberos erfreut sich wachsender Beliebtheit auch in heterogenen Netzen, seit es durch Microsofts Active Directory verbreitet zum Einsatz kommt. Einblick in Technik, Vorzüge und Risiken liefert der Beitrag auf
Seite 19
Speziell auf IT-Risiken zugeschnittene Versicherungsprodukte bieten mittlerweile nicht mehr nur angloamerikanische, sondern auch alle größeren deutschen Versicherer an. Was sie zu leisten vermögen und wo ihre Grenzen liegen, soll nach einem kurzen Angebotsüberblick anhand von Szenarien aus der Praxis gezeigt werden.
Seite 60
Reputationsdienste versprechen bei der Abwehr von Spam-Mails Entlastung für die Filtermechanismen, indem sie schon beim Einliefern von Nachrichten an der Netzwerkgrenze über Annahme oder Zurückweisung entscheiden.
Seite 66
Zur Unterstützung der Arbeit von IT-Prüfern stellt die ISACA eine Reihe von Leitfäden bereit, die einem gemeinsamen Schema folgen. Der vorliegende Beitrag stellt exemplarisch die Prüfungsrichtlinie Internet-Banking vor.
Seite 32
Viele der grundlegendsten Dienste arbeiten im Internet ohne kryptographische Sicherung. Was Verschlüsselung und Signatur hier leisten könnten, warum sie dennoch nicht eingesetzt werden und welches Umdenken erforderlich ist, erörtert unser Autor anhand von Domain-Abfrage und Übermittlung von Datenpaketen.
Seite 45
Rubriken |
|
Editorial | Seite 3 |
---|---|
News und Produkte | Seite 71 |
Impressum | Seite 74 |
BSI-Forum |
|
IT und Geheimschutz | Seite 35 |
BSI-Kongress 2007: Call for Papers | Seite 40 |
kurz notiert | Seite 42 |
BSI-Impressum | Seite 35 |
Amtliche Mitteilungen | Seite 42 |
© SecuMedia-Verlags-GmbH, 55205 Ingelheim (DE),
<kes> 2006#2, Seite 4