Inhaltsverzeichnis <kes> 2007#3

Ordnungsmerkmale

erschienen in: <kes> 2007#3, Seite 4

Rubrik: Inhalt

Schlagwort: <kes> 2007#3

Titelseite

[Aufmachergrafik: heller, corporate design] Titelthema: Identity- und Access-Management

Identity- und Access-Management

Identity- und Access-Management (IAM) ist mehr als nur die Verwaltung von Zugangskennungen, mehr als nur Technik. Auf dieser Grundlage fasst die Autorin aktuelle Entwicklungen und Ziele des IAM zusammen und gibt Empfehlungen, wie man das Potenzial von IAM für Geschäftsprozesse und -entwicklung erschließen kann.

Seite 15

IAM und der K-Fall

Je stärker sich eine Organisation Identity- und Access-Management (IAM) zunutze macht, desto wichtiger wird auch die Gewährleistung der zugehörigen Systeme und Prozesse im Stör- oder Notfall. Daher geht es in diesem Beitrag um die Einbindung von IAM in die Business-Continuity-Strategie.

Seite 21

Name gleich Schlüssel

Ohne Public-Key-Infrastruktur, nur mithilfe des Empfängernamens chiffrieren? Theoretisch geht das. Die kryptographische Lösung hierfür heißt identitätsbasierte Verschlüsselung. Welche Möglichkeiten und Grenzen das in der Praxis heute hat, behandelt der Artikel ab

Seite 27

[Aufmachergrafik: heller, corporate design] Bedrohung

Gute Dienste, schlechte Dienste

Unsicher konfigurierte Windows-Dienste von Drittanbietern ermöglichen auf vielen Systemen unbefugte Zugriffe über das Netzwerk. Unsere Autoren beschreiben, wie leicht das gehen kann und was sich dagegen tun lässt.

Seite 6

Management und Wissen

[Aufmachergrafik: heller, corporate design] Bit, Blatt oder Bild?

Zur langfristigen Aufbewahrung von Akten und Dokumenten gibt es heute eine ganze Reihe von Möglichkeiten, deren Wirtschaftlichkeit sich aber je nach den konkreten Anwender-Erfordernissen deutlich unterscheiden kann. Einen Überblick und Tipps zur Auswahl der richtigen Verwahrungsform für ein Langzeitarchiv gibt

Seite 50

Weniger hält länger

Änderungen und Erweiterungen von Features sind in der IT an der Tagesordnung – auch bei Datei-Formaten. Damit man ein gespeichertes Dokument dennoch auch in vielen Jahren – unabhängig von der generierenden und darstellenden Software – "richtig" lesen kann, wurde der ISO-Standard PDF/A definiert.

Seite 54

Speicher-Schlüssel

Auch Informationen im "ruhenden Datenverkehr" benötigen Schutz – umso mehr sogar, wenn es sich um sensitive Daten handelt, die über einen langen Zeitraum, möglicherweise revisionssicher, aufzubewahren sind. Ansatzpunkte und Auswahlkriterien für Storage-Verschlüsselung beschreibt der Beitrag ab

Seite 58

Messen und Kongresse

[Aufmachergrafik: heller, corporate design] Stimmen vom 10. BSI-Kongress

Vom 22.–24. Mai fand in Bonn, Bad Godesberg der 10. Deutsche IT-Sicherheitskongress des BSI statt. Einige wichtige Aussagen aus den Eröffnungsvorträgen und der Podiumsdiskussion fasst unsere Nachlese zusammen.

Seite 30

CERT News

Effektiv? Effizient? Oder beides? (3)

Im dritten Teil der Reihe über Erkenntnisse einer norwegischen Forschungsarbeit berichtet die CERT-Rubrik über langfristige Dynamikschwankungen in der Arbeit von Computer-Notfallteams, die sich aber auch auf andere serviceorientierte Aufgaben übertragen lassen.

Seite 12

Hinweis: Per Post vom Verlag versandte Ausgaben enthalten das <kes>-Special zum Thema Mobile Security als Beilage. Sollten Sie die <kes> über einen anderen Weg erhalten haben oder falls das Special auf dem Weg zu Ihnen "hängengeblieben" ist, können Sie Ihr persönliches Freiexemplar hier anfordern.

Rubriken

Editorial Seite 3
News und Produkte Seite 61
Impressum Seite 66
 

BSI-Forum

Zum Verhältnis von Usability und Security Seite 33
Zertifikate für IT-Sicherheitsbeauftragte in der öffentlichen Verwaltung Seite 38
Phishing Phishers Seite 41
kurz notiert Seite 44
BSI-Impressum Seite 33
Amtliche Mitteilungen Seite 45