![]() <kes> 2004#1 |
![]() <kes> 2004#2 |
![]() <kes> 2004#3 |
![]() <kes> 2004#4 |
![]() <kes> 2004#5 |
![]() <kes> 2004#6 |
Die automatische Erkennung und Installation neuer Geräte durch Windows 2000/XP (Plug&Play) hilft zwar dem unerfahrenen (Heim-)Anwender, birgt aber für Sicherheitsverantwortliche und Administratoren erhebliche Risiken und Unwägbarkeiten.
<kes> 2004#1, Seite 6
Den Ausgangspunkt der Informationssicherheit sollte eine organisationsspezifische ganzheitliche Strategie bilden. Bei deren Umsetzung kann die Integration von Benutzerverzeichnissen und -rechten durch ein übergeordnetes Managementsystem, zum Beispiel mithilfe eines Meta-Directory, gute Dienste leisten.
<kes> 2004#1, Seite 30
Das vorgestellte Konzept zur SAP-Prüfungsvorbereitung beschreibt, wie man kritische Objekte in handhabbarer Menge ermitteln kann.
<kes> 2004#1, Seite 66
Im dritten und letzten Teil der <kes>-Marktübersicht folgen rund 50 Nachträge von A–Z. Damit Sie aus der Vielzahl der Anbieter den passenden Partner auswählen können, haben wir erfragt, welche Dienstleistungen in Sachen Informations-Sicherheit, Datenschutz und physischer Sicherheit die Unternehmen im Programm haben.
<kes> 2004#1, Seite 71
Dr. Ulrich Sandl vom Bundesministerium für Wirtschaft und Arbeit äußert sich im <kes>-Interview über die Pläne und Ziele der deutschen Krypto-Politik sowie über "Trusted Computing".
<kes> 2004#2, Seite 6
Das Thema personelle IT-Sicherheit wird nicht nur von gängigen Richtlinien empfohlen, sondern ist auch wirtschaftlich vielversprechend. Hinter den eigenen Mitarbeitern verbergen sich bis zu 60 % ungenutztes Sicherheitspotenzial.
<kes> 2004#2, Seite 10
Sobald personenbezogene Daten verarbeitet werden, stellt das Bundesdatenschutzgesetz konkrete Ansprüche an die eingesetzten Systeme. Ein Grundlagenbeitrag zu den Sicherheitsanforderungen des Datenschutzes.
<kes> 2004#2, Seite 16
Sicherheitsaspekte sollten nicht im Nachhinein aufgepfropft werden, sondern während des gesamten Lebenszyklus von Informationssystemen und in IT-Prozessen ständig eine Rolle spielen. Über geforderte Managementdisziplinen und Sicherheitsmaßnahmen.
<kes> 2004#3, Seite 72
Das Prinzip der minimalen Rechtevergabe ist nicht neu, aber bei der E-Mail-Sicherheit offenbar nur selten im Einsatz. Warum eigentlich? Und was gibts dabei zu beachten?
<kes> 2004#4, Seite 16
Was hat sich mit dem Vorliegen der TCG-Spezifikation 1.2 für das Trusted Platform Module (TPM) geändert, das Endgeräten hardwaregestützte Sicherheit bringen soll? Das und mehr zum Status quo des Trusted Computing auf
<kes> 2004#4, Seite 20
Rechenleistung und IT-Ressourcen nach Bedarf zu beziehen wie Strom aus der Steckdose – diese Vision nimmt allmählich Gestalt an. Mit der Aufweichung der Unternehmensgrenzen sind aber auch erhebliche Änderungen der Sicherheitsarchitektur notwendig.
<kes> 2004#4, Seite 34
Die Energiewirtschaft hat mit zwei Projekten wichtige Voraussetzungen für die branchenweite Regelung einer Public Key Infrastructure (PKI) und die sichere Übertragung von Messdaten geschaffen, die sich auch auf andere Bereiche übertragen lassen dürften.
<kes> 2004#4, Seite 50
Nicht immer muss man auf die Minute genau beweisen können, wann eine Transaktion stattgefunden hat. Für Fälle, in denen größere Spannen genügen, bieten sich so genannte Intervall-qualifizierte Zeitstempel an.
<kes> 2004#4, Seite 58
Nach wie vor besteht eine erhebliche Rechtsunsicherheit bezüglich der Zulässigkeit von Protokoll-Dateien mit IP-Adressen. Die <kes> hat bei einem Anwalt und den zuständigen Aufsichtsbehörden nachgehakt und trotz verbleibender Uneinheitlichkeiten – endlich – auch nennenswerte Übereinstimmung und klare Aussagen gefunden.
<kes> 2004#4, Seite 65
Noch immer hegen viele Unternehmen Vorbehalte, wenn es um Outsourcing geht. "Zu Unrecht", beteuern Anbieter solcher Dienstleistungen im Gespräch mit unserer Autorin.
<kes> 2004#5, Seite 18
Auch wenn alle alles richtig machen, läuft mal etwas falsch. Berufs-Zertifikate helfen, sich selbst sicher zu sein, dass man gut vorbereitet war, und belegen das auch anderen gegenüber – von unabhängiger Stelle bestätigt.
<kes> 2004#5, Seite 22
Eine enge Zusammenarbeit beim Erstellen von Security Advisories könnte CERTs viel Arbeit sparen, benötigt aber eine homogene Infrastruktur. Das Deutsche Advisory-Format (DAF) legt hierfür den Grundstein.
<kes> 2004#5, Seite 68
Security Information Management (SIM) ist keine Zauberei, bietet aber richtig betrieben zauberhafte Möglichkeiten. Doch auch hier besteht eine gewisse Gefahr, sich zu "verrennen" und den falschen Ansatz zu wählen. Was zu beachten ist, beschreibt unser Beitrag ab
<kes> 2004#5, Seite 72
Viele geschäftliche Dokumente müssen Unternehmen bis zu zehn Jahre lang aufbewahren. Das gilt auch für eine elektronische Archivierung. Was an Fristen und Randbedingungen bei der Speicherung zu beachten ist, erläutert unser Autor ab
<kes> 2004#6, Seite 8
Heim- und Telearbeiter erfordern eine sorgsame Planung sowohl für das VPN-Konzept als auch bezüglich der Sicherheit ihrer Clients. Wie das rheinland-pfälzische Verwaltungsnetzwerk das gelöst hat, beschreibt ein Projektbericht auf
<kes> 2004#1, Seite 25
Firewalls sind heute – bildlich gesprochen – längst kein einzelnes, stark befestigtes Burgtor mehr. Stattdessen sind komplexe Wallanlagen gefragt, die vielfältige Funktionen umfassen und mehrere Verteidigungslinien bilden.
<kes> 2004#3, Seite 70
Ab Ende 2004 sollen GeldKarten mit vorbereiteter Signaturfunktion verfügbar werden, die sich dann als Basis für multifunktionale Mitarbeiterausweise anbieten.
<kes> 2004#4, Seite 24
Die Heidelberger Druckmaschinen AG nutzt für gesicherten Remote Access eine Managed-Authentication-Lösung mit Einmal-Passwort-Tokens – ein Anwenderbericht.
<kes> 2004#4, Seite 28
Systeme zur unterbrechungsfreien Stromversorgung (USV) liefern nicht nur "spannende Unterhaltung" für die IT, sondern haben auch Möglichkeiten zum Shutdown der Systeme im Störfall. Zur damit verbundenen Sicherheit sowie weitergehenden Möglichkeiten der Integration in Haustechnik und IT-Managament siehe
<kes> 2004#4, Seite 30
Für viele Einsatzzwecke können elektronische Signaturen in Form eines zweidimensionalen Strichcodes kostengünstig die Sicherheit erhöhen.
<kes> 2004#4, Seite 56
Nicht immer wollen Partner alles teilen – schon gar nicht, wenn sie weiterhin Konkurrenten sind. Das Jointventure Galileo Industries hat aus diesem Grund eine ganz besondere IT-Struktur, die eine Outsourcing-Lösung zur kontrollierten Zusammenarbeit nutzt.
<kes> 2004#6, Seite 14
Der Internet Explorer hat in Sachen Sicherheit mehr Funktionen zu bieten als man gemeinhin hört: ein Zonenmodell für minimale Rechtevergabe, zentrale Steuerung per Gruppenrichtlinien zum Policy-Enforcement und etliche Neuerungen "unter der Haube" durch das XP-Service-Pack 2.
<kes> 2004#6, Seite 18
Dieser Anwenderbericht schildert das hessische Pilotprojekt für eine chipkartenbasierte E-Government-PKI auf der Basis des Windows Certificate Server 2003. Die Public-Key-Infrastruktur nutzt dazu außerdem einen Kobil-CSP und Telekom Netkey-Karten; sie ermöglicht Signatur, Verschlüsselung und Windows-Log-in sowie selektives Key Recovery.
<kes> 2004#6, Seite 28
Alle zwei Jahre ergründet die <kes>, wie es um die Sicherheit im deutschsprachigen Raum bestellt ist. Machen Sie mit! Unser Fragebogen hilft zuerst bei der Bewertung Ihrer eigenen Sicherheitslage und außerdem beim Zusammentragen wertvoller Informationen über Risiken, Attacken und Sicherheitsmaßnahmen.
<kes> 2004#1, Seite 33
und
<kes> 2004#2, Seite 49
Die Antworten von über 160 hochkarätigen Teilnehmern, die rund eine Dreiviertelmillion Beschäftigte repräsentieren, lassen ein umfassendes Bild über die Informations-Sicherheit im deutschsprachigen Raum entstehen. Teil 1 der Auswertung befasst sich vor allem mit der Risikosituation, der Sicherheitseinschätzung und den Budgets.
<kes> 2004#4, Seite 6
Die Antworten von über 160 hochkarätigen Teilnehmern, die rund eine Dreiviertelmillion Beschäftigte repräsentieren, lassen ein umfassendes Bild über die Informations-Sicherheit im deutschsprachigen Raum entstehen. Teil 2 der Auswertung behandelt Organisation, Konzepte, Risikobewertung und Maßnahmen.
<kes> 2004#5, Seite 6
Etliche Teilnehmer haben in der <kes>/Microsoft-Studie 2004 fehlende Finanzmittel als Hindernis zur Verbesserung der Informations-Sicherheit beklagt. Ein Gast-Kommentar aus dem Hause Microsoft gibt Tipps, wie man mit eventuell notwendigen Kompromissen gleichzeitig Chancen erschließen kann.
<kes> 2004#6, Seite 6
Informations-Sicherheit ist auch 2004 wieder ein Trend-Thema der Mega-Messe CeBIT. Wo es was zu sehen gibt und welche Themen noch im Blickpunkt stehen, zeigt unsere Messevorschau ab
<kes> 2004#2, Seite 20
Der traditionelle TeleTrusT-Sonderteil widmet sich 2004 einer Bestandsaufnahme in Sachen E-Authentisierung und interoperable Public-Key-Infrastrukturen.
<kes> 2004#2, Seite 27
Auch heuer finden Besucher im CEFIS – Centrum für Informationssicherheit einen Überblick über das gesamte IT-Sicherheitsspektrum inklusive physischer Sicherheit.
<kes> 2004#2, Seite 42
Auch auf der allgemeinen Leitmesse der Informations- und Telekommunikationstechnik ging es im März natürlich vielerorts um Sicherheit. Ein Messefazit und Produkt-News von der CeBIT ab
<kes> 2004#3, Seite 42
Die Londoner Infosecurity schafft jedes Jahr Ende April drei Tage lang eine Fokus-Area zur Informationssicherheit. Unsere Messenachlese gibts ab
<kes> 2004#3, Seite 38
Im Herbst wandert der Sicherheitsbrennpunkt klar nach München auf die IT-SecurityArea der SYSTEMS. Auch im sechsten Jahr ist für die Fokusfläche wiederum Wachstum zu erwarten.
<kes> 2004#3, Seite 76
Zu den vielen Ausstellern, die 2004 die IT-SecurityArea auf der SYSTEMS bevölkern, werden auch Microsoft, Sun sowie Giesecke & Devrient zählen.
<kes> 2004#4, Seite 63
Auch dieses Jahr steht die gesamte Messehalle B2 auf der Münchner B2B-Messe SYSTEMS im Zeichen der Informations-Sicherheit. Rund 250 Aussteller präsentieren dann auf über 10 000 Quadratmetern ihre Security-Produkte und -Dienstleistungen und teilen ihr Fachwissen in mehr als 200 Kurzvorträgen des Forum-Programms mit den Messebesuchern.
<kes> 2004#5, Seite 26
Auch heuer konnte sich die IT-SecurityArea über großen Zuspruch von Besuchern und Ausstellern freuen. Trotz der um ein Fünftel gewachsenen Fläche zeigte sich die Sonderschau auch in den Gängen "gut gefüllt". Einen Rückblick auf Produkte und Ausstellung liefert unsere Messenachlese.
<kes> 2004#6, Seite 22
Mit Windows Server 2003 erhalten Unternehmen eine flexible PKI-Lösung ohne Extrakosten "frei Haus", und zwar nicht nur für reine Microsoft-Umgebungen. Unser Autor beleuchtet Stärken, Schwächen und Sicherheit des Systems.
<kes> 2004#1, Seite 10
Sofern eine Anwendung Krypto-Schlüssel "in Software" speichert, hängt die Sicherheit des Systems nicht zuletzt vom Schutz dieser Schlüssel-Dateien ab. Häufig führt das bei Windows zurück bis zum User Master Key. Wie stark dieser gesichert ist, steht auf
<kes> 2004#1, Seite 17
Die meisten Systeme, die Passwörter verwalten, sind mehr oder weniger kompromittiert, wenn ein Angreifer administrativen Zugriff auf die zugehörige Datenbank erhält – und sei es nur, weil Anwender halt Menschen sind und schlechte Passwörter gewählt haben. Eine relativ neue Idee für ein Authentifizierungsprotokoll beschreibt, wie man die Vergleichsinformationen für Passwörter auf zwei unabhängige Systeme verteilen kann.
<kes> 2004#1, Seite 21
Unser Autor beschreibt aktuelle Techniken der Virenautoren und empfehlenswerte Gegenmaßnahmen von der Abwehr am Gateway bis zur Verteidigung in der Tiefe.
<kes> 2004#2, Seite 83
Trotz implementiertem Malware-Schutz lassen sich Viren nur selten vollständig abwehren. Für den Fall der Fälle ist beim Recovery nach einer Viren-Infektion ist ein sorgsam geplantes Vorgehen gefragt.
<kes> 2004#2, Seite 89
Das Open-Source-Projekt Dazuko hat sich die Aufgabe gestellt, ein plattformunabhängiges Standardschnittstellen-Modul zur Dateiüberwachung zu entwickeln.
<kes> 2004#2, Seite 93
Unbekannte Viren und Würmer können – in gewissen Grenzen – in einer simulierten PC-Umgebung anhand typischer Aktionen erkannt werden. Um die Technik und die Schwierigkeiten solcher Sandbox-Umgebungen geht es ab
<kes> 2004#2, Seite 97
Die Lage im Unternehmen fordert eine zentrale Lösung für das Spam-Problem. Gerade das ist allerdings rechtlich heikel, da mit dem Fernmeldegeheimnis ein Grundrecht berührt wird. Über Praxisanforderungen und Rechtsfolgen zentraler Spam-Filterung berichtet
<kes> 2004#3, Seite 6
Wenn Frank Brandenburg Recht behält, gehen die Tage der Spam-Fluten bereits ihrem Ende entgegen: Völlig verschwinden werden die lästigen Werbemails zwar nicht, aber die aktuelle Welle wird abebben.
<kes> 2004#3, Seite 11
Spammer und Anti-Spam-Unternehmen spielen seit geraumer Zeit Katz und Maus und versuchen sich gegenseitig Matt zu setzen. Welche Techniken hierzu derzeit im Einsatz sind, steht auf
<kes> 2004#3, Seite 13
Ein alternativer Lösungsansatz zur Filterung von Spam besteht in der zusätzlichen Authentifizierung der Absender(-Server) von E-Mails. Unser Beitrag erläutert drei der momentan diskutierten Methoden.
<kes> 2004#3, Seite 19
34 Anbieter haben der <kes> auf Anfrage Auskunft über ihre Lösungen zur unternehmensweiten Spam-Abwehr gegeben.
<kes> 2004#3, Seite 23
Außer der "Negativ-Listung" unerwünschter oder gefährlicher Inhalte können aktuelle Techniken auch gewollte Nachrichten in die richtigen Bahnen lenken und mit vorliegenden Daten verknüpfen. Den Empfängern kann das reichlich manuelle Sortier- und Sucharbeit ersparen.
<kes> 2004#3, Seite 34
Unser Autor hat Strategen einiger Anbieter von Mobile-Security-Lösungen nach Tipps für das "Always-on"-Zeitalter befragt. Tenor: Verteiltes Arbeiten braucht zentrale Konzepte.
<kes> 2004#5, Seite 33
Der neue WLAN-Sicherheitsstandard IEEE 802.11i soll den unbefriedigenden Leistungen der Wired Equivalent Privacy (WEP) ein Ende machen. Ein technischer Überblick und Hinweise zur Migration ab
<kes> 2004#5, Seite 36
Der "Kabel-Ersatz-Funk" Bluetooth ist in den letzten Monaten häufiger Ziel von erfolgversprechenden Angriffen geworden. Wie steht es um die Sicherheit dieser Kurzstreckenkommunikation?
<kes> 2004#5, Seite 40
IPSec gilt längst als Standardprotokoll für Virtual Private Networks (VPN). Mobile Szenarien mit dynamischen IP-Adressen und Network Address Translation (NAT) erfordern allerdings technische wie organisatorische Besonderheiten.
<kes> 2004#5, Seite 45
Manche Kommunikation entzieht sich der Kontrolle am "Grenzübergang" zum Internet oder versteckt unerwünschte Verbindungen in zulässigen Kanälen. Über die Probleme mit Proxies und Tunneln berichtet unser Beitrag ab
<kes> 2004#6, Seite 58
Längst nicht alles, was man über die Web-Schnittstellen von Online-Applikationen erfahren kann, ist für die Außenwelt gedacht. Angriffsweisen und Hintergründe dieser moderen Achillesferse beschreibt
<kes> 2004#6, Seite 62
Instant Messaging verbreitet sich rasant – nicht ohne Grund. Unternehmen sollten daher sowohl die damit verbundenen Risiken, als auch die Chancen ergründen.
<kes> 2004#6, Seite 64
Auf den unteren Netzwerkschichten ermöglichen beispielsweise ARP-Angriffe Man-in-the-Middle-Attacken mit weit reichenden Folgen, sobald man einmal einen "Fuß in der Tür" des LAN hat. Wie leicht das passieren kann und wie man sich dagegen wehrt, steht auf
<kes> 2004#6, Seite 70
Auch in Sachen Computer Emergency Response Teams (CERTs) sind Fallzahlen gefragt. Ein EU-Projekt hat hierzu einen ersten Schritt in Richtung einer aussagekräftigen Team-übergreifenden CERT-Statistik gemacht.
<kes> 2004#1, Seite 84
Ein neues CERT-Handbuch soll für mehr Klarheit bezüglich der verschiedenen Team-Strukturen sorgen.
<kes> 2004#2, Seite 68
Machen automatisierte Patch-Management- und Frühwarnsysteme CERT-Dienste demnächst überflüssig? Unser Kolumnist meint: Ganz klar, Nein!
<kes> 2004#3, Seite 69
Auch Computer Emergency Response Teams (CERTs) benötigen Input für ihre Warnmeldungen, zum Beispiel von verteilten Intrusion-Detection-Sensoren.
<kes> 2004#4, Seite 70
Der DFN-Workshop "Sicherheit in vernetzten Systemen" 2005 wirft seine Schatten voraus. Zudem gibt es in dieser Ausgabe der CERT News weitere Veranstaltungshinweise und Infos zum CERT-Verbund auf der SYSTEMS.
<kes> 2004#5, Seite 67
Was haben Computer Emergency Response Teams (CERTs) und Critical Infrastructure Protection (CIP) miteinander zu tun?! Kontroverse Gespräche auf der SYSTEMS haben unseren Kolumnisten angeregt, hierüber einmal genauer zu reflektieren. Fazit: Die Ziele von CERT und CIP sind weder identisch noch grundverschieden – Kooperation ist gefragt, dann hat man sich viel zu geben.
<kes> 2004#6, Seite 52
Mit ihrer Übersicht möchte die ISACA neben dem CISM/CISO weitere gängige Examen zur IT-Sicherheit und IT-Revision kurz vorstellen.
<kes> 2004#1, Seite 65
Der ISACA-Autor beschreibt Metriken zur Einschätzung von Zuverlässigkeit, Verfügbarkeit und Robustheit bei der Prüfung von Anwendungsprogrammen.
<kes> 2004#2, Seite 67
Auch die ISACA-Seite steht in dieser Ausgabe im Zeichen einer Messenachlese: Worum es auf der 18. European Conference on Computer Audit, Control and Security ging, steht auf
<kes> 2004#3, Seite 48
Auch beim Business-Continuity-Management können die Control Objectives for Information and Related Technology (COBIT) wertvolle Hilfestellung leisten.
<kes> 2004#4, Seite 38
Die Linux Audit Group der Information Systems Audit and Control Association (ISACA) hat eine browserbasierte Prüfungshilfe für die Praxis entwickelt.
<kes> 2004#5, Seite 48
Das US-amerikanische Sarbanes-Oxley Act brennt etlichen Unternehmen unter den Nägeln. Hintergründe und Hilfestellungen zur Corporate Governance im SAP-Umfeld skizziert
<kes> 2004#6, Seite 50
Rubriken |
|
---|---|
Editorial | <kes> 2004#1, Seite 3 |
<kes> 2004#2, Seite 3
|
|
<kes> 2004#3, Seite 3
|
|
<kes> 2004#4, Seite 3
|
|
<kes> 2004#5, Seite 3
|
|
<kes> 2004#6, Seite 3
|
|
News und Produkte | <kes> 2004#1, Seite 85 |
<kes> 2004#2, Seite 100
|
|
<kes> 2004#3, Seite 78
|
|
<kes> 2004#4, Seite 72
|
|
<kes> 2004#5, Seite 87
|
|
<kes> 2004#6, Seite 74
|
|
Impressum | <kes> 2004#1, Seite 88 |
<kes> 2004#2, Seite 105 | |
<kes> 2004#3, Seite 81 | |
<kes> 2004#4, Seite 74 | |
<kes> 2004#5, Seite 89 | |
<kes> 2004#6, Seite 78 | |
Termine | <kes> 2004#1, Seite 90 |
<kes> 2004#2, Seite 72
|
|
<kes> 2004#3, Seite 81
|
|
<kes> 2004#4, Seite 77
|
|
<kes> 2004#5, Seite 97
|
|
<kes> 2004#6, Seite 73
|
|
Internet-Tipps (Anzeigenrubrik) | <kes> 2004#1, Seite 68 |
<kes> 2004#2, Seite 47
|
|
<kes> 2004#3, Seite 45
|
|
<kes> 2004#4, Seite 53
|
|
<kes> 2004#5, Seite 78
|
|
<kes> 2004#6, Seite 55
|
|
Wer bietet was? (Anzeigenrubrik) | <kes> 2004#1, Seite 90 |
<kes> 2004#2, Seite 106
|
|
<kes> 2004#3, Seite 83
|
|
<kes> 2004#4, Seite 75
|
|
<kes> 2004#5, Seite 91
|
|
<kes> 2004#6, Seite 79
|