Schlagen Sie mehrere Fliegen mit einer Klappe: Nutzen Sie den Fragebogen zur neuen <kes>/Microsoft-Sicherheitsstudie als Checkliste zur Beurteilung Ihrer eigenen Sicherheitslage und helfen Sie gleichzeitig beim Zusammentragen wertvoller Informationen zu Strategien, Risiken, Angriffen und Gegenmaßnahmen.
Seite 17
Auch Glasfaser-Netzwerke sind nicht per se gegen Abhören gefeit. Das Lauschen am Lichtwellenleiter gestaltet sich – entgegen vielfach verbreiteter Meinung – heute auch nicht schwieriger als an anderen Datenleitungen.
Seite 14
Der neue "Hacker-Paragraph" im verschärften deutschen Computer-Strafrecht verbietet seit August auch bestimmte Vorbereitungshandlungen. Neben einer weiterhin unklaren Rechtslage bei Sicherheits-Tools befürchtet unser Autor auch Auswirkungen auf das Arbeits- und Wettbewerbsrecht.
Seite 6
Auch die baulich-physische Sicherheit ist ein Dreh- und Angelpunkt der IT-Security. Verschiedene Standards zur Informationssicherheit enthalten daher auch Anforderungen an den Zutrittsschutz – dieser Beitrag gibt einen Überblick über entsprechende Normen und Kontrollziele.
Seite 43
Wenn nach der Server-Konsolidierung weniger physische Systeme dieselbe Leistung erbringen müssen, hat das deutliche Konsequenzen für die physische Sicherheit virtualisierter Server. Tipps für gute Verfügbarkeit trotz höherer Packdichte gibt
Seite 48
Mit dem Electronic Banking Internet Communication Standard (EBICS) steht seit einiger Zeit ein neues multibankfähiges E-Banking-Verfahren zur Verfügung, das alle deutschen Finanzinstitute ab Januar 2008 unterstützen müssen.
Seite 63
Mangelt es Mitarbeitern an Sicherheitsbewusstsein, stellt dies ein deutliches Risiko dar – die Gegenmaßnahme heißt Security-Awareness-Kampagne. Die Fiducia IT AG beschreibt in einem Projektbericht Ablauf und Ziele einer solchen Aktion in ihrem Haus.
Seite 68
Zur besseren Abwehr von Phishing-Mails sind seit einiger Zeit Verfahren zur Authentifizierung der Absender-(Domains) von E-Mails im Gespräch. Wie DomainKeys Identified Mail (DKIM) funktioniert und was dieses Vorgehen bringen kann, beschreibt
Seite 74
Vier Tage im Oktober standen in der Neuen Messe München SYSTEMS und IT-SecurityArea (it-sa) auf der Tagesordnung. Einen Rückblick auf Produkte und Aussteller gibt unsere Messenachlese auf
Seite 38
The Onion Router – kurz: TOR – ist ein Anonymisierungs-System, das auch für professionelle Anwendungen zunehmend interessant werden könnte. Denn im TOR-Netzwerk ist neben dem unerkannten Zugriff auf Dienste auch das anonyme Bereitstellen von (Web-)Services möglich.
Seite 78
Auch wenn ein für den 11. November angekündigter Denial-of-Service-Angriff auf westliche Regierungsserver keine nennenswerte Wirkung gezeigt hat: Cyberwar und Netzterrorismus sind durchaus reale Bedrohungen. Gedanken zur Verfügbarkeit unserer IT-Systeme finden Sie auf
Seite 36
Rubriken |
|
Editorial | Seite 3 |
---|---|
News und Produkte | Seite 86 |
Impressum | Seite 90 |
BSI-Forum |
|
Umsetzungsplan KRITIS | Seite 51 |
ISM und ITIL | Seite 55 |
kurz notiert: Omnicard 2008 | Seite 58 |
BSI-Impressum | Seite 51 |
Amtliche Mitteilungen | Seite 59 |
© SecuMedia-Verlags-GmbH, 55205 Ingelheim (DE),
<kes> 2007#6, Seite 4
tag:kes.info,2007:art:2007-6-004