Inhaltsverzeichnis <kes> 2007#5

Ordnungsmerkmale

erschienen in: <kes> 2007#5, Seite 4

Rubrik: Inhalt

Schlagwort: <kes> 2007#5

Titelseite

[Aufmachergrafik: heller, corporate design - Fotoquelle: AndiSchmid.de] SYSTEMS / it-sa 2007

Messevorschau

Die IT-SecurityArea (it-sa) zeigt in Halle B3 der SYSTEMS (München, 2007-10-23/26) Produkte und Dienstleistungen zur Informations-Sicherheit. Einen Vorgeschmack auf Produkte und Aussteller gibts ab

Seite 38

Systeme und ihr Umfeld

Bestandsaufnahme Vista Security

Nach neun Monaten auf dem Markt hat unser Autor ergründet, wie es in der Praxis um die neuen Sicherheitsmechanismen von Windows Vista bestellt ist und wie das neue Betriebssystem angenommen wird.

Seite 6

Bedrohung

[Aufmachergrafik: heller, corporate design] Bloggers beware!

Es wird gebloggt, was das Zeug hält – auch im professionellen Bereich. Neben den neuen Möglichkeiten sollten dabei auch neue Risiken Beachtung finden. Wir liefern Tipps für sicheres Bloggen im Unternehmensumfeld.

Seite 11

Footprinting

Vor einer Attacke sammeln Angreifer zunächst Informationen über ihr Ziel. Welche Quellen zur Angriffsvorbereitung Hacker und Cyber-Kriminelle nutzen und was man dagegen machen kann, beschreibt

Seite 16

Holzwege

Trojanische Pferde stellen eine enorme Bedrohung dar, die jedoch nicht immer richtig beurteilt wird. Gerade für Erfolg versprechende Gegenmaßnahmen ist ein Blick auf die aktuellen Trojaner-Trends hilfreich.

Seite 78

Chiffrierte Risiken

Auch Sicherungsmaßnahmen können die Sicherheit beeinträchtigen: Nicht ganz neu, aber noch immer häufig ungelöst ist die Nicht-Prüfbarkeit verschlüsselter Inhalte am Gateway – ein Überblick über Bedrohung und Gegenmaßnahmen.

Seite 84

Management und Wissen

[Aufmachergrafik: heller, corporate design] Bitte bitgenau!

Nach dem Eintritt eines Schadensfalls muss man sorgsam vorgehen, um am "Tatort PC" digitale Beweismittel gerichtsverwertbar zu sichern. Ansonsten droht der Verlust der Beweiskraft.

Seite 23

Datenschutz und IT-Grundschutz

Nach vielen Jahren Arbeit ist nunmehr der Baustein "Datenschutz" als Hilfsmittel in die IT-Grundschutz-Kataloge des BSI aufgenommen worden – ein wichtiger Schritt zur Integration von Datenschutz und Sicherheit.

Seite 59

Balance statt Blockade

Zeitgemäßer Datenschutz ist heute sowohl gesetzeskonform als auch ökonomisch orientiert und schafft – richtig "gelebt" – erhebliches Synergiepotenzial im Unternehmen.

Seite 65

[Aufmachergrafik: heller, corporate design] Surf nicht zu den Schmuddelkindern

Auch seriöse Webseiten können ein zweites Gesicht haben und – beispielsweise nach erfolgreichen Angriffen durch Dritte – zur Verbreitung von Viren und Würmern beitragen. Unser Autor plädiert für eine reputationsbasierte Malware-Abwehr als Ergänzung zum klassischen Scanner.

Seite 70

Die guten ins Töpfchen...

Da es mittlerweile mehr Malware als legitime Software gibt, stellt sich die Frage, ob die Zukunft des Virenschutzes im Whitelisting steckt. Diese verlockende Idee hat aber auch eine Schattenseite.

Seite 75

Alles im Blick

Dieser Beitrag schlägt ein ganzheitliches Informations-Sicherheits-Management-System (ISMS) mit konkreten Kennzahlen und basierend auf anerkannten Standards und Best Practises vor.

Seite 86

CERT News

Schwachstellen: immer mehr? – eher: immer noch!

Nach anderthalb Jahren nimmt die CERT-Rubrik erneut Sicherheits-Advisories und ihre Hintergründe unter die Lupe.

Seite 32

Rubriken

Editorial Seite 3
News und Produkte Seite 94
Impressum Seite 98
 

BSI-Forum

Das BSI auf den Herbstmessen Seite 45
Trusted Computing am Beispiel von Windows Vista Seite 47
Behandlung von Sicherheitsvorfällen Seite 52
BSI-Impressum Seite 045
Amtliche Mitteilungen Seite 56