Inhaltsverzeichnis <kes> 2006#6

Ordnungsmerkmale

erschienen in: <kes> 2006#6, Seite 4

Rubrik: Inhalt

Schlagwort: <kes> 2006#6

Titelseite

[Aufmachergrafik: heller, corporate design] Schwerpunkt: Betrugserkennung und -abwehr

Anti-Fraud-Management

Aufbau von Prävention und Detektion sowie digitale Signaturen und Zeitstempel stehen im Mittelpunkt dieses Beitrags zur Minimierung von Betrugs- und Unterschlagungsrisiken.

Seite 18

Großmutter oder Wolf?

"Identitätsdiebe" lassen sich bei betrügerischen Web-Transaktionen auch noch aufspüren, wenn sie ihre Tat vollenden: Was Anomalie- und Mustererkennung gegen Online-Betrüger zu leisten vermag, schildert

Seite 22

Ausgefischt

Gegen Phishing helfen nicht nur Maßnahmen beim Anwender und seinem PC: Auch serverseitige Maßnahmen gegen Phishing-Attacken sind möglich und erfolgversprechend.

Seite 26

Management und Wissen

[Aufmachergrafik: heller, corporate design]Der Hackerhammer

Für 2007 sind zur Bekämpfung der Computerkriminalität weit reichende Änderungen im Strafrecht geplant – zu weit gehend befürchtet mancher. Was die neuen Regelungen bringen, erörtert ein Anwalt ab

Seite 6

MaRisk – Neue Anforderungen

Die jüngsten "Mindestanforderungen für das Risikomanagement" für Kreditinstitute können auch anderen Branchen Impulse zur Notfallplanung liefern.

Seite 31

Identity-Management-Architektur

Eine wohlüberlegte Architektur sorgt für zukunftssichere Identity-Management-Systeme und steht Ad-hoc-Lösungen entgegen, die leicht zu Isellösungen und fortwährendem Löcherstopfen führen können.

Seite 34

Vertrauensverbund

Wo verschiedene Organisationen im Rahmen von Web-Service-Szenarien zusammenkommen, sind Standards zur Identity Federation gefragt. Einen Überblick gibt

Seite 38

Entsicherung am Arbeitsplatz

Eine tiefenpsychologische Studie beleuchtet, wie es zu den allseits bekannten Fehlleistungen, Irrtümern und Nachlässigkeiten am Arbeitsplatz kommt – und wie man dem entgegenwirken kann.

Seite 61

Mehr als Argumente

Trotz Einsicht, dass Informations-Sicherheit nötig ist und Geld kostet, müssen konkrete Vorhaben oft regelrecht "verkauft" werden. Tipps für erfolgreiche Budgetverhandlungen liefert

Seite 76

Prüfungssicher

Wie Prüfungsstandards zum Jahresabschluss sich auch intern als Richtlinie nutzen lassen, schildert unser Beitrag zum Zusammenspiel von Informations-Sicherheit mit in- und externer Prüfung.

Seite 79

Risikokontrolle beim Outsourcing

Dieser Artikel gibt einen Überblick über die SAS70-Prüfung als Nachweis ordnungsgemäßen Outsourcings, von dem Nutzer und Anbieter gleichermaßen profitieren.

Seite 84

[Foto: AlexSchelbert.de] SYSTEMS / IT-SecurityArea 2006

Messenachlese

Fünf Tage stand im Oktober auf der SYSTEMS die Halle A4 ganz im Zeichen der Informations-Sicherheit. Unsere Nachlese liefert einen Rückblick auf Produkte und Messegeschehen der IT-SecurityArea (it-sa).

Seite 44

[Logo: heller, corporate design] <kes>/Microsoft-Sicherheitsstudie

Lagebericht zur Informations-Sicherheit (3)

Die Antworten von über 160 Teilnehmern der <kes>/Microsoft-Sicherheitsstudie ermöglichen erneut einen detaillierten Blick auf die IT-Sicherheitslage im deutschsprachigen Raum. Der dritte und letzte Teil der Ergebnisse behandelt konkrete Sicherheits-Maßnahmen.

Seite 48

Rückblick nach vorn

Aus den Ergebnissen der <kes>-Sicherheitsstudien der letzten Dekade hat unser Autor in dieser Langzeitauswertung einige besonders auffällige Trends herausgearbeitet.

Seite 55

CERT News

Neue Gesetze? Ja, aber...

Auch die CERT-Arbeit könnte durch die Gesetzesänderungen zur Bekämpfung von Computerkriminalität betroffen sein (vgl. S. 6). Unser Kolumnist liefert kritische Gedanken zum Regierungsentwurf.

Seite 16

ISACA informiert

Schriftgutmanagement

Die Digitalisierung macht auch vor klassischen Schriftstücken nicht mehr Halt. Zwei ISACA-Autoren schildern hierzu Best Practices aus prozessualer Sichtweise von IT-Auditoren.

Seite 89

Rubriken

Editorial Seite 3
News und Produkte Seite 96
Impressum Seite 98
 

BSI-Forum

Informations-Sicherheit braucht eine Kultur Seite 63
Sichere Multisession-Plattformen (2) Seite 67
kurz notiert Seite 71
BSI-Impressum Seite 63
Amtliche Mitteilungen Seite 72