Identity- und Access-Management (IAM) ist mehr als nur die Verwaltung von Zugangskennungen, mehr als nur Technik. Auf dieser Grundlage fasst die Autorin aktuelle Entwicklungen und Ziele des IAM zusammen und gibt Empfehlungen, wie man das Potenzial von IAM für Geschäftsprozesse und -entwicklung erschließen kann.
Seite 15
Je stärker sich eine Organisation Identity- und Access-Management (IAM) zunutze macht, desto wichtiger wird auch die Gewährleistung der zugehörigen Systeme und Prozesse im Stör- oder Notfall. Daher geht es in diesem Beitrag um die Einbindung von IAM in die Business-Continuity-Strategie.
Seite 21
Ohne Public-Key-Infrastruktur, nur mithilfe des Empfängernamens chiffrieren? Theoretisch geht das. Die kryptographische Lösung hierfür heißt identitätsbasierte Verschlüsselung. Welche Möglichkeiten und Grenzen das in der Praxis heute hat, behandelt der Artikel ab
Seite 27
Unsicher konfigurierte Windows-Dienste von Drittanbietern ermöglichen auf vielen Systemen unbefugte Zugriffe über das Netzwerk. Unsere Autoren beschreiben, wie leicht das gehen kann und was sich dagegen tun lässt.
Seite 6
Zur langfristigen Aufbewahrung von Akten und Dokumenten gibt es heute eine ganze Reihe von Möglichkeiten, deren Wirtschaftlichkeit sich aber je nach den konkreten Anwender-Erfordernissen deutlich unterscheiden kann. Einen Überblick und Tipps zur Auswahl der richtigen Verwahrungsform für ein Langzeitarchiv gibt
Seite 50
Änderungen und Erweiterungen von Features sind in der IT an der Tagesordnung – auch bei Datei-Formaten. Damit man ein gespeichertes Dokument dennoch auch in vielen Jahren – unabhängig von der generierenden und darstellenden Software – "richtig" lesen kann, wurde der ISO-Standard PDF/A definiert.
Seite 54
Auch Informationen im "ruhenden Datenverkehr" benötigen Schutz – umso mehr sogar, wenn es sich um sensitive Daten handelt, die über einen langen Zeitraum, möglicherweise revisionssicher, aufzubewahren sind. Ansatzpunkte und Auswahlkriterien für Storage-Verschlüsselung beschreibt der Beitrag ab
Seite 58
Vom 22.–24. Mai fand in Bonn, Bad Godesberg der 10. Deutsche IT-Sicherheitskongress des BSI statt. Einige wichtige Aussagen aus den Eröffnungsvorträgen und der Podiumsdiskussion fasst unsere Nachlese zusammen.
Seite 30
Im dritten Teil der Reihe über Erkenntnisse einer norwegischen Forschungsarbeit berichtet die CERT-Rubrik über langfristige Dynamikschwankungen in der Arbeit von Computer-Notfallteams, die sich aber auch auf andere serviceorientierte Aufgaben übertragen lassen.
Seite 12
Hinweis: Per Post vom Verlag versandte Ausgaben enthalten das <kes>-Special zum Thema Mobile Security als Beilage. Sollten Sie die <kes> über einen anderen Weg erhalten haben oder falls das Special auf dem Weg zu Ihnen "hängengeblieben" ist, können Sie Ihr persönliches Freiexemplar hier anfordern.
Rubriken |
|
Editorial | Seite 3 |
---|---|
News und Produkte | Seite 61 |
Impressum | Seite 66 |
BSI-Forum |
|
Zum Verhältnis von Usability und Security | Seite 33 |
Zertifikate für IT-Sicherheitsbeauftragte in der öffentlichen Verwaltung | Seite 38 |
Phishing Phishers | Seite 41 |
kurz notiert | Seite 44 |
BSI-Impressum | Seite 33 |
Amtliche Mitteilungen | Seite 45 |
© SecuMedia-Verlags-GmbH, 55205 Ingelheim (DE),
<kes> 2007#3, Seite 4
tag:kes.info,2007:art:2007-3-004