Inhaltsverzeichnis <kes> 2007#1

Ordnungsmerkmale

erschienen in: <kes> 2007#1, Seite 4

Rubrik: Inhalt

Schlagwort: <kes> 2007#1

Titelseite

Management und Wissen

[Aufmachergrafik: heller, corporate design] Fruchtbarer Austausch

Verlässliche Daten über Sicherheitsvorfälle sind Mangelware. Eine EU-Initiative will ergründen, wie sich eine neutrale und länderübergreifende Informationsbasis schaffen lässt.

Seite 6

[Aufmachergrafik: heller, corporate design] VoIP Compliance

Beim Einsatz von Voice over IP (VoIP) im Unternehmen können unerwartete gesetzliche Pflichten auf den Betreiber zukommen. Was zu beachten ist, beschreibt unser Autor ab

Seite 12

Doppelt effizient

Formale Aufgaben des IT-Sicherheitsmanagements ähneln häufig stark denen des IT-Qualitäts-Managements. Gemeinsame Strukturen können hier deutliche Einsparungen bewirken.

Seite 18

Provider unter Druck

Serviceorientierte Architekturen (SOA) und durchgehende Geschäftsprozesse benötigen angepasste Angebote durch IT-Dienstleister. Eine Expertenrunde äußert sich zu den erwarteten Veränderungen.

Seite 23

[Foto: Dt. Messe AG] CeBIT 2007

Messevorschau

Vom 15. bis 21. März 2007 steht Hannover wieder im Zeichen der CeBIT. Einen Ausblick, was es dort in Sachen Sicherheit zu sehen geben wird, liefert unsere Messevorschau.

Seite 28

TeleTrusT-Sonderteil: Trusted Computing für vertrauenswürdige Geschäftsprozesse

Die TeleTrusT-Seiten beleuchten Historie, Anwendungschancen und Zukunftsaussichten für Trusted Computing.

Seite 33

CEFIS informiert: IT-Security Meeting @ CeBIT 2007

Auch in diesem Jahr vereint das Centrum für Informationssicherheit (CEFIS) in Halle 7 auf Stand D 22 Anbieter von IT-Security mit der Sonderpräsentation "Das sichere Rechenzentrum".

Seite 46

[Aufmachergrafik: heller, corporate design] Bedrohung

Zum Sprung bereit

Sind Viren und Würmer für Handys bereits eine akute Bedrohung oder stellen sie eher eine lauernde Gefahr dar? Ein Resümee über die Entwicklung mobiler Malware und eine aktuelle Risikoanalyse liefert

Seite 76

Praktisches Teufelszeug

USB-Sticks sind heute das bevorzugte mobile Speichermedium. Neben unbestreitbaren praktischen Vorteilen bringen sie aber auch deutliche Risiken mit sich – eine Bestandsaufnahme.

Seite 80

AJAX, aber sicher!

Was bedeutet die Web-2.0-Technik des Asynchronous Javascript and XML – kurz: AJAX – für die Sicherheit der Client/Server-Umgebung von Web-Anwendungen? Die Antwort gibt

Seite 86

Trau, schau, wem

Nicht nur IT-Systeme, sondern auch Menschen stehen im Fokus von Angreifern: Wie Social Engineering funktioniert und was man dagegen machen kann.

Seite 92

Systeme und ihr Umfeld

Software Kung-Fu

Sicherheitskomponenten sind naturgemäß auch selbst ein primäres Angriffsziel und sollten daher grundlegende Möglichkeiten zur Selbstverteidigung von Security-Systemen nutzen.

Seite 96

Schöne Aussichten

Vista soll das "sicherste Windows aller Zeiten" sein, verspricht Microsoft. Einen Überblick über die Mechanismen, die das umsetzen sollen, gibt

Seite 100

CERT News

Effektiv? Effizient? Oder beides? (1)

Werden Organisationen wirklich aus Erfahrung klug? Eine norwegische Forschungsarbeit will mit Mythen aufräumen und Anregungen für besseren Umgang mit (Miss-)Erfolgen in Sachen Sicherheit geben.

Seite 10

ISACA informiert

Code-Konventionen (2)

Der zweite Teil des Beitrags zu Revision und Qualitätssicherung von Java-Programmquellen stellt ein Software-Tool zur Prüfung der Code-Konventionen vor.

Seite 73

Rubriken

Editorial Seite 3
News und Produkte Seite 107
Impressum Seite 110
 

BSI-Forum

Das BSI auf der CeBIT Seite 51
VoIP und IT-Grundschutz Seite 52
Der Algorithmenkatalog – Kriterien und Entwicklungen Seite 56
10. Deutscher IT-Sicherheitskongress des BSI Seite 59
Informationssicherheit braucht eine Kultur (2) Seite 65
BSI-Impressum Seite 51
Amtliche Mitteilungen Seite 69