Inhaltsverzeichnis <kes> 2007#6

Ordnungsmerkmale

erschienen in: <kes> 2007#6, Seite 4

Rubrik: Inhalt

Schlagwort: <kes> 2007#6

Titelseite

<kes>/Microsoft-Sicherheitsstudie 2008

[Aufmachergrafik: heller, corporate design] Checkliste zur Informations-Sicherheit

Schlagen Sie mehrere Fliegen mit einer Klappe: Nutzen Sie den Fragebogen zur neuen <kes>/Microsoft-Sicherheitsstudie als Checkliste zur Beurteilung Ihrer eigenen Sicherheitslage und helfen Sie gleichzeitig beim Zusammentragen wertvoller Informationen zu Strategien, Risiken, Angriffen und Gegenmaßnahmen.

Seite 17

Bedrohung

[Foto: InfoGuard] Gläserne Leitung

Auch Glasfaser-Netzwerke sind nicht per se gegen Abhören gefeit. Das Lauschen am Lichtwellenleiter gestaltet sich – entgegen vielfach verbreiteter Meinung – heute auch nicht schwieriger als an anderen Datenleitungen.

Seite 14

Management und Wissen

Kollateralschäden

Der neue "Hacker-Paragraph" im verschärften deutschen Computer-Strafrecht verbietet seit August auch bestimmte Vorbereitungshandlungen. Neben einer weiterhin unklaren Rechtslage bei Sicherheits-Tools befürchtet unser Autor auch Auswirkungen auf das Arbeits- und Wettbewerbsrecht.

Seite 6

[Aufmachergrafik: heller, corporate design] Am Drehkreuz

Auch die baulich-physische Sicherheit ist ein Dreh- und Angelpunkt der IT-Security. Verschiedene Standards zur Informationssicherheit enthalten daher auch Anforderungen an den Zutrittsschutz – dieser Beitrag gibt einen Überblick über entsprechende Normen und Kontrollziele.

Seite 43

Weniger Server braucht mehr Sicherheit

Wenn nach der Server-Konsolidierung weniger physische Systeme dieselbe Leistung erbringen müssen, hat das deutliche Konsequenzen für die physische Sicherheit virtualisierter Server. Tipps für gute Verfügbarkeit trotz höherer Packdichte gibt

Seite 48

EBICS

Mit dem Electronic Banking Internet Communication Standard (EBICS) steht seit einiger Zeit ein neues multibankfähiges E-Banking-Verfahren zur Verfügung, das alle deutschen Finanzinstitute ab Januar 2008 unterstützen müssen.

Seite 63

Security Champs

Mangelt es Mitarbeitern an Sicherheitsbewusstsein, stellt dies ein deutliches Risiko dar – die Gegenmaßnahme heißt Security-Awareness-Kampagne. Die Fiducia IT AG beschreibt in einem Projektbericht Ablauf und Ziele einer solchen Aktion in ihrem Haus.

Seite 68

Wer wars wirklich?

Zur besseren Abwehr von Phishing-Mails sind seit einiger Zeit Verfahren zur Authentifizierung der Absender-(Domains) von E-Mails im Gespräch. Wie DomainKeys Identified Mail (DKIM) funktioniert und was dieses Vorgehen bringen kann, beschreibt

Seite 74

SYSTEMS / it-sa 2007

[Foto: Messe München / AlexSchelbert.de] Messenachlese

Vier Tage im Oktober standen in der Neuen Messe München SYSTEMS und IT-SecurityArea (it-sa) auf der Tagesordnung. Einen Rückblick auf Produkte und Aussteller gibt unsere Messenachlese auf

Seite 38

Systeme und ihr Umfeld

Ach wie gut, dass niemand weiß...

The Onion Router – kurz: TOR – ist ein Anonymisierungs-System, das auch für professionelle Anwendungen zunehmend interessant werden könnte. Denn im TOR-Netzwerk ist neben dem unerkannten Zugriff auf Dienste auch das anonyme Bereitstellen von (Web-)Services möglich.

Seite 78

CERT News

Die perfekte Welle

Auch wenn ein für den 11. November angekündigter Denial-of-Service-Angriff auf westliche Regierungsserver keine nennenswerte Wirkung gezeigt hat: Cyberwar und Netzterrorismus sind durchaus reale Bedrohungen. Gedanken zur Verfügbarkeit unserer IT-Systeme finden Sie auf

Seite 36

Rubriken

Editorial Seite 3
News und Produkte Seite 86
Impressum Seite 90
 

BSI-Forum

Umsetzungsplan KRITIS Seite 51
ISM und ITIL Seite 55
kurz notiert: Omnicard 2008 Seite 58
BSI-Impressum Seite 51
Amtliche Mitteilungen Seite 59