Inhaltsverzeichnis <kes> 2006#5

Ordnungsmerkmale

erschienen in: <kes> 2006#5, Seite 4

Rubrik: Inhalt

Schlagwort: <kes> 2006#5

Titelseite

[Logo: <kes>/Microsoft-Sicherheitsstudie 2006 - Grafik: heller, corporate design] <kes>/Microsoft-Sicherheitsstudie

Lagebericht zur Informations-Sicherheit (2)

Die Antworten von über 160 Teilnehmern der <kes>/Microsoft-Sicherheitsstudie ermöglichen erneut einen detaillierten Blick auf die IT-Sicherheitslage im deutschsprachigen Raum. In Teil 2 der Ergebnisse geht es vor allem um Policies, Konzepte, Risikobewertung sowie Kenntnisstand und Weiterbildung.

Seite 40

Management und Wissen

[Foto: Maulwurf - Quelle: SAP] Ökosystem statt Parzellendenken

Bei SAP ist der Maulwurf das Wappentier der Corporate Security: Wie ein Angreifer kann das kleine Tier überall in einem großen Feld auftauchen und erheblichen Schaden anrichten. Wie der Konzern kontert, die Herausforderung eines ganzheitlichen Sicherheits-Managements in Zeiten ohne feste Perimeter annimmt, wie die Security bei SAP organisiert und gelebt wird, das steht ausführlich ab

Seite 6

Mitarbeiter-Upgrade

Mitarbeiter lassen sich nicht einfach patchen wie ein technisches System. Gerade daher sollte der Mensch im Mittelpunkt eines ganzheitlichen Sicherheits- und Risiko-Managements stehen, meint unser Autor. Wie das aussehen kann, schildert sein Beitrag ab

Seite 18

Prozessorientierte Risikoanalyse

Um auf Risiken angemessen reagieren zu können, muss man sie naturgemäß erst einmal kennen und bewerten. Die klassische Analyse hierzu ist eher statisch und an einzelne IT-Komponenten geknüpft. Die hier geschilderte Prozessorientierung versucht eine dynamischere Risikobetrachtung näher am Geschäftsgeschehen zu verwirklichen.

Seite 22

[Aufmachergrafik: heller, corporate design] Krypto 2020

Angesichts der Kurzlebigkeit der IT sind Fragen nach langjähriger Sicherung von Vertraulichkeit und Authentizität sensitiver Daten besonders heikel. Unsere Autoren wagen den Blick in die wissenschaftliche Kristallkugel und erörtern Aussichten für langfristige kryptographische Sicherheit heutiger Verfahren sowie potenzielle Krypto-Kandidaten von morgen.

Seite 74

Messen und Kongresse

[Aufmachergrafik: heller, corporate design, Bildquellen: SYSTEMS, <kes>] SYSTEMS 2006:
Messevorschau

Die IT-SecurityArea (it-sa) (München, 2006-10-23/27) füllt auch in diesem Jahr wieder eine ganze Halle mit Produkten und Dienstleistungen zur Informations-Sicherheit. Die über 300 Teilnehmer der SYSTEMS-Sonderschau präsentieren und informieren in gewohnter Form sowohl auf ihren Messesständen als auch auf zwei offenen Foren mit Kurzvorträgen. Einen Vorgeschmack auf Produkte und Aussteller gibts ab

Seite 28

Hinweis: <kes>-Abonennten erhalten mit Ausgabe 2006#5 den SecurityGuide – Messeführer zur it-sa sowie eine SYSTEMS-Gastkarte und einen Gutschein für ein kostenloses Mittagessen in der VIP-Lounge der Sonderfläche.

Moderner Staat 2006

In Berlin stehen am 28. und 29. November Themen des Public Sector auf dem Messe- und Kongress-Programm. Da hier auch Sicherheit klar gefragt ist, gibt es heuer erstmals eine gesonderte Fokus-Fläche mit Forum: den Themenpark IT-Sicherheit.

Seite 68

Systeme und ihr Umfeld

Politisch korrekt unterwegs

Auf PDAs und Smartphones ist zunächst jeder "sein eigener Admin". Um die unerwünschten Rechte für Benutzer zu zügeln, bedarf es im Unternehmensumfeld zusätzlicher Mechanismen zum Policy Enforcement auf mobilen Systemen.

Seite 80

Noteingang

Das Out-of-Band-Management von Servern profitiert deutlich von Fernwartung mit Service-Prozessoren. Doch ohne zusätzliche Maßnahmen können diese Seiteneingänge kaum als sicher gelten. Ansätze zum richtliniengemäßen Umfeld und Betrieb liefert

Seite 84

CERT News

Sicherheitsbewusstsein, aber richtig!

Anlässlich der <kes>/Microsoft-Sicherheitsstudie liefert unsere Rubrik zu Computer Emergency Response Teams (CERTs) Denkanstöße zu Prioritäten bei Security-Maßnahmen und wie man dazu kommt.

Seite 51

ISACA informiert

Code-Konventionen (1)

Code-Konventionen in Programm-Quelltexten erleichtern deutlich die Prüfung und Bewertung von Software. Der erste Teil der ISACA-Betrachtungen hierzu erörtert Kommentare, Namenskonventionen und Programmiertechniken am Beispiel von J2EE.

Seite 88

Rubriken

Editorial Seite 3
News und Produkte Seite 90
Impressum Seite 94
 

BSI-Forum

Das BSI auf den Herbstmessen Seite 53
IT-Grundschutz für virtuelle Systeme Seite 54
Sichere Multisession-Plattformen (1) Seite 58
Kryptochip-Speicherkarten Seite 62
kurz notiert Seite 64
BSI-Impressum Seite 53
Amtliche Mitteilungen Seite 65