Verlässliche Daten über Sicherheitsvorfälle sind Mangelware. Eine EU-Initiative will ergründen, wie sich eine neutrale und länderübergreifende Informationsbasis schaffen lässt.
Seite 6
Beim Einsatz von Voice over IP (VoIP) im Unternehmen können unerwartete gesetzliche Pflichten auf den Betreiber zukommen. Was zu beachten ist, beschreibt unser Autor ab
Seite 12
Formale Aufgaben des IT-Sicherheitsmanagements ähneln häufig stark denen des IT-Qualitäts-Managements. Gemeinsame Strukturen können hier deutliche Einsparungen bewirken.
Seite 18
Serviceorientierte Architekturen (SOA) und durchgehende Geschäftsprozesse benötigen angepasste Angebote durch IT-Dienstleister. Eine Expertenrunde äußert sich zu den erwarteten Veränderungen.
Seite 23
Vom 15. bis 21. März 2007 steht Hannover wieder im Zeichen der CeBIT. Einen Ausblick, was es dort in Sachen Sicherheit zu sehen geben wird, liefert unsere Messevorschau.
Seite 28
Die TeleTrusT-Seiten beleuchten Historie, Anwendungschancen und Zukunftsaussichten für Trusted Computing.
Seite 33
Auch in diesem Jahr vereint das Centrum für Informationssicherheit (CEFIS) in Halle 7 auf Stand D 22 Anbieter von IT-Security mit der Sonderpräsentation "Das sichere Rechenzentrum".
Seite 46
Sind Viren und Würmer für Handys bereits eine akute Bedrohung oder stellen sie eher eine lauernde Gefahr dar? Ein Resümee über die Entwicklung mobiler Malware und eine aktuelle Risikoanalyse liefert
Seite 76
USB-Sticks sind heute das bevorzugte mobile Speichermedium. Neben unbestreitbaren praktischen Vorteilen bringen sie aber auch deutliche Risiken mit sich – eine Bestandsaufnahme.
Seite 80
Was bedeutet die Web-2.0-Technik des Asynchronous Javascript and XML – kurz: AJAX – für die Sicherheit der Client/Server-Umgebung von Web-Anwendungen? Die Antwort gibt
Seite 86
Nicht nur IT-Systeme, sondern auch Menschen stehen im Fokus von Angreifern: Wie Social Engineering funktioniert und was man dagegen machen kann.
Seite 92
Sicherheitskomponenten sind naturgemäß auch selbst ein primäres Angriffsziel und sollten daher grundlegende Möglichkeiten zur Selbstverteidigung von Security-Systemen nutzen.
Seite 96
Vista soll das "sicherste Windows aller Zeiten" sein, verspricht Microsoft. Einen Überblick über die Mechanismen, die das umsetzen sollen, gibt
Seite 100
Werden Organisationen wirklich aus Erfahrung klug? Eine norwegische Forschungsarbeit will mit Mythen aufräumen und Anregungen für besseren Umgang mit (Miss-)Erfolgen in Sachen Sicherheit geben.
Seite 10
Der zweite Teil des Beitrags zu Revision und Qualitätssicherung von Java-Programmquellen stellt ein Software-Tool zur Prüfung der Code-Konventionen vor.
Seite 73
Rubriken |
|
Editorial | Seite 3 |
---|---|
News und Produkte | Seite 107 |
Impressum | Seite 110 |
BSI-Forum |
|
Das BSI auf der CeBIT | Seite 51 |
VoIP und IT-Grundschutz | Seite 52 |
Der Algorithmenkatalog – Kriterien und Entwicklungen | Seite 56 |
10. Deutscher IT-Sicherheitskongress des BSI | Seite 59 |
Informationssicherheit braucht eine Kultur (2) | Seite 65 |
BSI-Impressum | Seite 51 |
Amtliche Mitteilungen | Seite 69 |
© SecuMedia-Verlags-GmbH, 55205 Ingelheim (DE),
<kes> 2007#1, Seite 4
tag:kes.info,2007:art:2007-1-004