Inhaltsverzeichnis <kes> 2006#4

Ordnungsmerkmale

erschienen in: <kes> 2006#2, Seite 4

Rubrik: Inhalt

Schlagwort: <kes> 2006#4

Titelseite

[Aufmachergrafik: heller, corporate design] <kes>/Microsoft-Sicherheitsstudie

Lagebericht zur Informations-Sicherheit (1)

Die Antworten von über 160 Teilnehmern der <kes>/Microsoft-Sicherheitsstudie ermöglichen erneut einen detaillierten Blick auf die IT-Sicherheitslage im deutschsprachigen Raum. In Teil 1 der Ergebnisse geht es vor allem um Risikosituation, Selbsteinschätzung der Sicherheit und "das liebe Geld".

Seite 24

Schwerpunkt: Konvergenz der Sicherheiten

Sicher ist sicher

Angesichts der zunehmenden Vernetzung von Steuerungstechnik müssen Safety und IT-Security hierbei in einem einheitlichen Rahmen analysiert und gewährleistet werden. Wie ein derart ganzheitlicher Ansatz aussehen kann und welche internationalen Standards dabei helfen, erläutert

Seite 47

Nur gemeinsam gehts!

Die Keynotes auf dem SecuMedia-Partnertag teilten eine gemeinsame Kernaussage: Sicherheit erfordert Zusammenarbeit auf allen Ebenen! Ebenfalls einig waren sich die Vortragenden aus BKA, BSI und Industrie, dass wir dabei noch nicht am Ziel sind.

Seite 51

[Aufmachergrafik: <kes>-Archiv, Logos: heller, corporate design]
Auf den Herbstmessen für IT und klassische Sicherheit will SecuMedia "Schnittmengen" bilden, um ganzheitliche Sicherheit zu fördern.

IT auf der SECURITY

Wenn die SECURITY in diesem Jahr ihre Pforten öffnet (2006-10-10/13, Essen), wird auch IT-Sicherheit eine deutlichere Rollen spielen. Eine Sonderfläche mit IT-Anbietern und ein offenes Forum bedienen die Schnittstellen zwischen klassischer und informationstechnischer Sicherheit.

Seite 52

Gemischtes Doppel

Auf der IT-SecurityArea der SYSTEMS (2006-10-23/27, München) haben die Diskussionen zur Mittagszeit dieses Jahr mehrere Themen: physische IT-Sicherheit und Security beim Mobile Computing. Darüber hinaus umfasst unsere it-sa-Vorschau einige Aussteller-Stimmen, die ihre "Visionen für den Herbst" mitteilen.

Seite 54

Management und Wissen

Sicherheit 2.0

Das viel beschworene "Web 2.0", neue Angreifer-Strategien, aber auch die fortschreitende Komplexität der IT im Allgemeinen machen eine Neubewertung bestehender Strategien und Maßnahmen notwendig.

Seite 6

Vertretungsregelung

Mehrstufige automatisierte Geschäftsprozesse versprechen viel Flexibilität und Funktionalität. Benötigen Web-Services oder Software-Agenten dabei auch personenbezogene oder unternehmensspezifische Daten, so drohen sie jedoch zum "Big Brother" zu werden und die informationelle Selbstbestimmung der Teilnehmer zu unterlaufen. Eine Analyse mit Ausblick auf mögliche Lösungen.

Seite 11

Visum fürs LAN

Das Authentifizierungssystem Kerberos erfreut sich wachsender Beliebtheit auch in heterogenen Netzen, seit es durch Microsofts Active Directory verbreitet zum Einsatz kommt. Einblick in Technik, Vorzüge und Risiken liefert der Beitrag auf

Seite 19

[Aufmachergrafik: heller, corporate design] Volle Deckung?

Speziell auf IT-Risiken zugeschnittene Versicherungsprodukte bieten mittlerweile nicht mehr nur angloamerikanische, sondern auch alle größeren deutschen Versicherer an. Was sie zu leisten vermögen und wo ihre Grenzen liegen, soll nach einem kurzen Angebotsüberblick anhand von Szenarien aus der Praxis gezeigt werden.

Seite 60

Der gute Ruf zählt

Reputationsdienste versprechen bei der Abwehr von Spam-Mails Entlastung für die Filtermechanismen, indem sie schon beim Einliefern von Nachrichten an der Netzwerkgrenze über Annahme oder Zurückweisung entscheiden.

Seite 66

ISACA informiert

Prüfungshilfe für Internet-Banking

Zur Unterstützung der Arbeit von IT-Prüfern stellt die ISACA eine Reihe von Leitfäden bereit, die einem gemeinsamen Schema folgen. Der vorliegende Beitrag stellt exemplarisch die Prüfungsrichtlinie Internet-Banking vor.

Seite 32

CERT News

Mehr Kryptographie, bitte!

Viele der grundlegendsten Dienste arbeiten im Internet ohne kryptographische Sicherung. Was Verschlüsselung und Signatur hier leisten könnten, warum sie dennoch nicht eingesetzt werden und welches Umdenken erforderlich ist, erörtert unser Autor anhand von Domain-Abfrage und Übermittlung von Datenpaketen.

Seite 45

Rubriken

Editorial Seite 3
News und Produkte Seite 71
Impressum Seite 74
 

BSI-Forum

IT und Geheimschutz Seite 35
BSI-Kongress 2007: Call for Papers Seite 40
kurz notiert Seite 42
BSI-Impressum Seite 35
Amtliche Mitteilungen Seite 42