Die IT-SecurityArea (it-sa) zeigt in Halle B3 der SYSTEMS (München, 2007-10-23/26) Produkte und Dienstleistungen zur Informations-Sicherheit. Einen Vorgeschmack auf Produkte und Aussteller gibts ab
Seite 38
Nach neun Monaten auf dem Markt hat unser Autor ergründet, wie es in der Praxis um die neuen Sicherheitsmechanismen von Windows Vista bestellt ist und wie das neue Betriebssystem angenommen wird.
Seite 6
Es wird gebloggt, was das Zeug hält – auch im professionellen Bereich. Neben den neuen Möglichkeiten sollten dabei auch neue Risiken Beachtung finden. Wir liefern Tipps für sicheres Bloggen im Unternehmensumfeld.
Seite 11
Vor einer Attacke sammeln Angreifer zunächst Informationen über ihr Ziel. Welche Quellen zur Angriffsvorbereitung Hacker und Cyber-Kriminelle nutzen und was man dagegen machen kann, beschreibt
Seite 16
Trojanische Pferde stellen eine enorme Bedrohung dar, die jedoch nicht immer richtig beurteilt wird. Gerade für Erfolg versprechende Gegenmaßnahmen ist ein Blick auf die aktuellen Trojaner-Trends hilfreich.
Seite 78
Auch Sicherungsmaßnahmen können die Sicherheit beeinträchtigen: Nicht ganz neu, aber noch immer häufig ungelöst ist die Nicht-Prüfbarkeit verschlüsselter Inhalte am Gateway – ein Überblick über Bedrohung und Gegenmaßnahmen.
Seite 84
Nach dem Eintritt eines Schadensfalls muss man sorgsam vorgehen, um am "Tatort PC" digitale Beweismittel gerichtsverwertbar zu sichern. Ansonsten droht der Verlust der Beweiskraft.
Seite 23
Nach vielen Jahren Arbeit ist nunmehr der Baustein "Datenschutz" als Hilfsmittel in die IT-Grundschutz-Kataloge des BSI aufgenommen worden – ein wichtiger Schritt zur Integration von Datenschutz und Sicherheit.
Seite 59
Zeitgemäßer Datenschutz ist heute sowohl gesetzeskonform als auch ökonomisch orientiert und schafft – richtig "gelebt" – erhebliches Synergiepotenzial im Unternehmen.
Seite 65
Auch seriöse Webseiten können ein zweites Gesicht haben und – beispielsweise nach erfolgreichen Angriffen durch Dritte – zur Verbreitung von Viren und Würmern beitragen. Unser Autor plädiert für eine reputationsbasierte Malware-Abwehr als Ergänzung zum klassischen Scanner.
Seite 70
Da es mittlerweile mehr Malware als legitime Software gibt, stellt sich die Frage, ob die Zukunft des Virenschutzes im Whitelisting steckt. Diese verlockende Idee hat aber auch eine Schattenseite.
Seite 75
Dieser Beitrag schlägt ein ganzheitliches Informations-Sicherheits-Management-System (ISMS) mit konkreten Kennzahlen und basierend auf anerkannten Standards und Best Practises vor.
Seite 86
Nach anderthalb Jahren nimmt die CERT-Rubrik erneut Sicherheits-Advisories und ihre Hintergründe unter die Lupe.
Seite 32
Rubriken |
|
Editorial | Seite 3 |
---|---|
News und Produkte | Seite 94 |
Impressum | Seite 98 |
BSI-Forum |
|
Das BSI auf den Herbstmessen | Seite 45 |
Trusted Computing am Beispiel von Windows Vista | Seite 47 |
Behandlung von Sicherheitsvorfällen | Seite 52 |
BSI-Impressum | Seite 045 |
Amtliche Mitteilungen | Seite 56 |
© SecuMedia-Verlags-GmbH, 55205 Ingelheim (DE),
<kes> 2007#5, Seite 4
tag:kes.info,2007:art:2007-5-004