Die Antworten von über 160 Teilnehmern der <kes>/Microsoft-Sicherheitsstudie ermöglichen erneut einen detaillierten Blick auf die IT-Sicherheitslage im deutschsprachigen Raum. In Teil 2 der Ergebnisse geht es vor allem um Policies, Konzepte, Risikobewertung sowie Kenntnisstand und Weiterbildung.
Seite 40
Bei SAP ist der Maulwurf das Wappentier der Corporate Security: Wie ein Angreifer kann das kleine Tier überall in einem großen Feld auftauchen und erheblichen Schaden anrichten. Wie der Konzern kontert, die Herausforderung eines ganzheitlichen Sicherheits-Managements in Zeiten ohne feste Perimeter annimmt, wie die Security bei SAP organisiert und gelebt wird, das steht ausführlich ab
Seite 6
Mitarbeiter lassen sich nicht einfach patchen wie ein technisches System. Gerade daher sollte der Mensch im Mittelpunkt eines ganzheitlichen Sicherheits- und Risiko-Managements stehen, meint unser Autor. Wie das aussehen kann, schildert sein Beitrag ab
Seite 18
Um auf Risiken angemessen reagieren zu können, muss man sie naturgemäß erst einmal kennen und bewerten. Die klassische Analyse hierzu ist eher statisch und an einzelne IT-Komponenten geknüpft. Die hier geschilderte Prozessorientierung versucht eine dynamischere Risikobetrachtung näher am Geschäftsgeschehen zu verwirklichen.
Seite 22
Angesichts der Kurzlebigkeit der IT sind Fragen nach langjähriger Sicherung von Vertraulichkeit und Authentizität sensitiver Daten besonders heikel. Unsere Autoren wagen den Blick in die wissenschaftliche Kristallkugel und erörtern Aussichten für langfristige kryptographische Sicherheit heutiger Verfahren sowie potenzielle Krypto-Kandidaten von morgen.
Seite 74
Die IT-SecurityArea (it-sa) (München, 2006-10-23/27) füllt auch in diesem Jahr wieder eine ganze Halle mit Produkten und Dienstleistungen zur Informations-Sicherheit. Die über 300 Teilnehmer der SYSTEMS-Sonderschau präsentieren und informieren in gewohnter Form sowohl auf ihren Messesständen als auch auf zwei offenen Foren mit Kurzvorträgen. Einen Vorgeschmack auf Produkte und Aussteller gibts ab
Seite 28
Hinweis: <kes>-Abonennten erhalten mit Ausgabe 2006#5 den SecurityGuide – Messeführer zur it-sa sowie eine SYSTEMS-Gastkarte und einen Gutschein für ein kostenloses Mittagessen in der VIP-Lounge der Sonderfläche.
In Berlin stehen am 28. und 29. November Themen des Public Sector auf dem Messe- und Kongress-Programm. Da hier auch Sicherheit klar gefragt ist, gibt es heuer erstmals eine gesonderte Fokus-Fläche mit Forum: den Themenpark IT-Sicherheit.
Seite 68
Auf PDAs und Smartphones ist zunächst jeder "sein eigener Admin". Um die unerwünschten Rechte für Benutzer zu zügeln, bedarf es im Unternehmensumfeld zusätzlicher Mechanismen zum Policy Enforcement auf mobilen Systemen.
Seite 80
Das Out-of-Band-Management von Servern profitiert deutlich von Fernwartung mit Service-Prozessoren. Doch ohne zusätzliche Maßnahmen können diese Seiteneingänge kaum als sicher gelten. Ansätze zum richtliniengemäßen Umfeld und Betrieb liefert
Seite 84
Anlässlich der <kes>/Microsoft-Sicherheitsstudie liefert unsere Rubrik zu Computer Emergency Response Teams (CERTs) Denkanstöße zu Prioritäten bei Security-Maßnahmen und wie man dazu kommt.
Seite 51
Code-Konventionen in Programm-Quelltexten erleichtern deutlich die Prüfung und Bewertung von Software. Der erste Teil der ISACA-Betrachtungen hierzu erörtert Kommentare, Namenskonventionen und Programmiertechniken am Beispiel von J2EE.
Seite 88
Rubriken |
|
Editorial | Seite 3 |
---|---|
News und Produkte | Seite 90 |
Impressum | Seite 94 |
BSI-Forum |
|
Das BSI auf den Herbstmessen | Seite 53 |
IT-Grundschutz für virtuelle Systeme | Seite 54 |
Sichere Multisession-Plattformen (1) | Seite 58 |
Kryptochip-Speicherkarten | Seite 62 |
kurz notiert | Seite 64 |
BSI-Impressum | Seite 53 |
Amtliche Mitteilungen | Seite 65 |
© SecuMedia-Verlags-GmbH, 55205 Ingelheim (DE),
<kes> 2006#5, Seite 4