Aufbau von Prävention und Detektion sowie digitale Signaturen und Zeitstempel stehen im Mittelpunkt dieses Beitrags zur Minimierung von Betrugs- und Unterschlagungsrisiken.
Seite 18
"Identitätsdiebe" lassen sich bei betrügerischen Web-Transaktionen auch noch aufspüren, wenn sie ihre Tat vollenden: Was Anomalie- und Mustererkennung gegen Online-Betrüger zu leisten vermag, schildert
Seite 22
Gegen Phishing helfen nicht nur Maßnahmen beim Anwender und seinem PC: Auch serverseitige Maßnahmen gegen Phishing-Attacken sind möglich und erfolgversprechend.
Seite 26
Für 2007 sind zur Bekämpfung der Computerkriminalität weit reichende Änderungen im Strafrecht geplant – zu weit gehend befürchtet mancher. Was die neuen Regelungen bringen, erörtert ein Anwalt ab
Seite 6
Die jüngsten "Mindestanforderungen für das Risikomanagement" für Kreditinstitute können auch anderen Branchen Impulse zur Notfallplanung liefern.
Seite 31
Eine wohlüberlegte Architektur sorgt für zukunftssichere Identity-Management-Systeme und steht Ad-hoc-Lösungen entgegen, die leicht zu Isellösungen und fortwährendem Löcherstopfen führen können.
Seite 34
Wo verschiedene Organisationen im Rahmen von Web-Service-Szenarien zusammenkommen, sind Standards zur Identity Federation gefragt. Einen Überblick gibt
Seite 38
Eine tiefenpsychologische Studie beleuchtet, wie es zu den allseits bekannten Fehlleistungen, Irrtümern und Nachlässigkeiten am Arbeitsplatz kommt – und wie man dem entgegenwirken kann.
Seite 61
Trotz Einsicht, dass Informations-Sicherheit nötig ist und Geld kostet, müssen konkrete Vorhaben oft regelrecht "verkauft" werden. Tipps für erfolgreiche Budgetverhandlungen liefert
Seite 76
Wie Prüfungsstandards zum Jahresabschluss sich auch intern als Richtlinie nutzen lassen, schildert unser Beitrag zum Zusammenspiel von Informations-Sicherheit mit in- und externer Prüfung.
Seite 79
Dieser Artikel gibt einen Überblick über die SAS70-Prüfung als Nachweis ordnungsgemäßen Outsourcings, von dem Nutzer und Anbieter gleichermaßen profitieren.
Seite 84
Fünf Tage stand im Oktober auf der SYSTEMS die Halle A4 ganz im Zeichen der Informations-Sicherheit. Unsere Nachlese liefert einen Rückblick auf Produkte und Messegeschehen der IT-SecurityArea (it-sa).
Seite 44
Die Antworten von über 160 Teilnehmern der <kes>/Microsoft-Sicherheitsstudie ermöglichen erneut einen detaillierten Blick auf die IT-Sicherheitslage im deutschsprachigen Raum. Der dritte und letzte Teil der Ergebnisse behandelt konkrete Sicherheits-Maßnahmen.
Seite 48
Aus den Ergebnissen der <kes>-Sicherheitsstudien der letzten Dekade hat unser Autor in dieser Langzeitauswertung einige besonders auffällige Trends herausgearbeitet.
Seite 55
Auch die CERT-Arbeit könnte durch die Gesetzesänderungen zur Bekämpfung von Computerkriminalität betroffen sein (vgl. S. 6). Unser Kolumnist liefert kritische Gedanken zum Regierungsentwurf.
Seite 16
Die Digitalisierung macht auch vor klassischen Schriftstücken nicht mehr Halt. Zwei ISACA-Autoren schildern hierzu Best Practices aus prozessualer Sichtweise von IT-Auditoren.
Seite 89
Rubriken |
|
Editorial | Seite 3 |
---|---|
News und Produkte | Seite 96 |
Impressum | Seite 98 |
BSI-Forum |
|
Informations-Sicherheit braucht eine Kultur | Seite 63 |
Sichere Multisession-Plattformen (2) | Seite 67 |
kurz notiert | Seite 71 |
BSI-Impressum | Seite 63 |
Amtliche Mitteilungen | Seite 72 |
© SecuMedia-Verlags-GmbH, 55205 Ingelheim (DE),
<kes> 2006#6, Seite 4