<kes> Jahresinhaltsverzeichnis 2005

<kes> Nr. 1, März 2005
<kes> 2005#1
<kes> Nr. 2, Mai 2005
<kes> 2005#2
<kes> Nr. 3, Juli 2005
<kes> 2005#3
<kes> Nr. 4, August 2005
<kes> 2005#4
<kes> Nr. 5, Oktober 2005
<kes> 2005#5
<kes> Nr. 6, Dezember 2005
<kes> 2005#6

Bedrohung

Hallo Partner...

Angesichts der im Mai aufgedeckten Fälle von Industriespionage mit eingeschleusten Trojanischen Pferden sollte man seine Verfahren zum Datenaustausch mit Partner kritisch hinterfragen. Anregungen gibts auf

<kes> 2005#3, Seite 6

Völlig losgelöst?

Sind Satelliten nur ein "großer Netzwerk-Hub im Weltraum" oder eine besonders gesicherte Kommunikationsinfrastruktur? Irgendwo dazwischen scheint die Wahrheit zu liegen. Eine umfassende Analyse von Bedrohungen und Schutzmaßnahmen.

<kes> 2005#3, Seite 8

Nur ein Klick...

Ein einfacher Klick auf die falsche Web-Adresse kann heutzutage genügen, um erheblichen Schaden anzurichten oder vorzuprogrammieren. Hintergrund sind weit verbreitete Schwachstellen in etlichen Web-Anwendungen. Drei besonders prägnante Beispiele und mögliche Gegenmaßnahmen finden Sie ab

<kes> 2005#6, Seite 16

Management und Wissen

Ende der Schonzeit?

Zum 1. Januar 2005 ist eine Übergangsfrist der 2002 erlassenen Telekommunikations-Überwachungsverordnung (TKÜV) abgelaufen. Die <kes> hat eco-Vorstand Prof. Michael Rotert zur aktuellen Lage bezüglich der E-Mail-Überwachung befragt.

<kes> 2005#1, Seite 6

Der neue ISO/IEC 17799:2005

Der aus dem British Standard BS 7799 hervorgegangene Sicherheits-Management-Standard ISO 17799 wurde im letzten Jahr deutlich überarbeitet und steht kurz vor seiner Verabschiedung in "Version 2005". Die Änderungen erläutert

<kes> 2005#1, Seite 50

Chancen-Management

Business Resilience fasst verschiedene Management-Disziplinen zu einem ganzheitlichen Konzept zusammen, um ein "unerschütterliches" Unternehmen zu kreieren, das auf äußere Einflüsse umfassend vorbereitet ist.

<kes> 2005#1, Seite 59

Konsequenzen der Pass-Biometrie

Welche Auswirkungen werden die neuen Reisepässe auf die Akzeptanz und Sicherheit biometrischer Verfahren im Allgemeinen haben? Eine Expertenbefragung liefert Antworten.

<kes> 2005#2, Seite 6

Hash-Funktionen unter Beschuss

Negative Schlagzeilen haben vor kurzem die Sicherheit der Hash-Funktionen SHA-1 und MD5 in Frage gestellt. Die Auswirkungen für die Praxis erläutert

<kes> 2005#2, Seite 10

Risiko Wissen

Wissensmanagement wird immer mehr zum Wettbewerbsfaktor. Da hierbei sensitive Informationen zentral gesammelt und mit einer umfassenden Abfragelogik verbunden werden, ergibt sich gleichzeitig ein gesteigertes Risikopotenzial. Anregungen zur systematischen Planung und Implementierung der notwendigen Sicherheit liefert unser Beitrag ab

<kes> 2005#3, Seite 52

Ungestiefelte Karte

Zur Festplatten-Verschlüsselung mit Pre-Boot-Authentifizierung können neuerdings auch Zertifikate, Smartcards und Token zum Einsatz kommen. Tipps zur Auswahl einer entsprechenden Lösung liefert

<kes> 2005#4, Seite 11

Risikoanalyse per OCTAVE

Operationally Critical Threat, Asset and Vulnerability Evaluation – oder kurz OCTAVE – ist eine Methodik zur Risikoanalyse, die durch umfangreiche, frei verfügbare Hilfsmittel trumpfen kann.

<kes> 2005#4, Seite 15

Open-Source und Common Criteria

Mittlerweile wurden mehrere kommerzielle Linux-Distributionen erfolgreich evaluiert. Unser Autor analysiert Abläufe der Open-Source-Entwicklung im Hinblick auf eine Common-Criteria-Evaluierung, um zu ergründen, ob das auch mit einem "normalen" Open-Source-Projekt möglich wäre.

<kes> 2005#4, Seite 33

Rendezvous in der DMZ

Um einem externen Anbieter durch eine Perimeter-Firewall hindurch die Möglichkeit zur Fernwartung interner Systeme zu geben, existieren verschiedene Möglichkeiten von "ziemlich offen" bis "äußerst sicher". Unser Autor erörtert vier Verfahren von Dial-in bis zum kooperativen Tunneln per SSH.

<kes> 2005#4, Seite 42

Penetrante Suchmaschinen

Im Web steht manchmal mehr als gut ist. "Google Hacking" bezeichnet die Recherche nach verwundbaren Systemen oder sensitiven Dateien mithilfe von Internet-Suchmaschinen.

<kes> 2005#5, Seite 6

Was bringt IPv6?

Seit Jahren im Gespräch, aber noch immer in den Startblöcken: Version 6 des Internet Protocol bringt neben obligatorischem IPSec auch viele andere Veränderungen.

<kes> 2005#5, Seite 12

IAM, UTM etc.

Die Vorliebe der IT-Welt für "Three Letter Acronyms" (TLAs) ist ungebrochen. Heuer geht es um Identity- und Access-Management sowie Unified Threat Management – und was sich Experten davon versprechen.

<kes> 2005#5, Seite 21

Multikulti mit System

Monokulturen sind bekanntlich besonders verwundbar, aber auch heterogene Netzwerke können Schwierigkeiten machen. Einige Tipps zum Sicherheits-Management in heterogenen Umgebungen liefert

<kes> 2005#5, Seite 26

Dynamische Regeln

Mehr Mobilität von Endgeräten bedeutet auch neue Infektionswege ins Unternehmensnetz. Mit dem dynamischen Umfeld mobiler Systeme und dem dynamischen Aufschalten von Systemen im Firmen-LAN werden auch dynamische Regeln zur Umsetzung einer Sicherheits-Policy erforderlich.

<kes> 2005#5, Seite 28

Verhandlungssache

Damit Unstimmigkeiten bei Managed Security Services oder Consulting nicht vor Gericht verhandelt werden müssen, empfehlen sich exakte Vertragsverhandlungen im Vorfeld. Fragen zur Haftung und Gewährleistung bei Dienstleistungen behandelt unser Beitrag auf

<kes> 2005#5, Seite 33

Voice over IP Security

Telefonieren über LAN und Internet – oder neudeutsch Voice over IP (VoIP) – vererbt die Risiken und Schwachstellen der IT-Welt an die schöne neue Telekommunikation. Gefahren und Gegenmaßnahmen sowie eine Annäherung an Best Practices.

<kes> 2005#5, Seite 36

Neue Grundschutz-Generation

Das BSI-Grundschutzhandbuch hat neben den jährlichen Anpassungen heuer eine grundlegende "Strukturreform" erfahren, die künftig beim engeren Zusammenspiel mit internationalen Standards helfen soll. Zudem veröffentlicht das BSI nun auch eine eigene Standard-Reihe zum IT-Sicherheitsmanagement.

<kes> 2005#6, Seite 6

Kombinierte Sicherheit

Die ISO 17799 hat zwar einen anderen Ansatz als das IT-Grundschutzhandbuch des BSI. Wer beides nutzen will oder muss, findet aber dennoch eine große Menge Synergien und kann nicht zuletzt etliche Grundschutz-Maßnahmen für die "ISO-Practices" nutzen.

<kes> 2005#6, Seite 13

Sicherheits-Gewinn

Wie wirtschaftlich ist Informations-Sicherheit? Die Frage nach dem Return on Security Investment (RoSI) hört man immer wieder. Entsprechende Überlegungen müssen dabei längst nicht immer gegen Investitionen sprechen. Eine Annäherung an den Ertrag aus Risiko versus Aufwand liefert

<kes> 2005#6, Seite 23

Ein ideales Paar

Business-Service-Management (BSM) sowie Identity- und Access-Management (IAM) bilden im Verbund mehr als die Summe der Teile und sparen gleichzeitig doppelte Arbeit.

<kes> 2005#6, Seite 80

Outsourcing nach Bankenart

Für den Finanzsektor liefert das Kreditwesengesetz (KWG) zwingende Vorgaben für Risikomanagement, Sicherheit und Kontrollverfahren. Diese strengen Sicherheitsbestimmungen könnten jedoch auch außerhalb des Bankenbereichs als Leitlinien beim Outsourcing dienen.

<kes> 2005#6, Seite 85

Systeme und ihr Umfeld

VPN im heterogenen Netz

In einem Anwenderbericht beschreibt die Max-Planck-Gesellschaft ihre Lösung für ein Virtual Private Network (VPN) in einer stark heterogenen und dezentral verwalteten Netzwerklandschaft. Als Basis des Systems dienen CryptoGuard-VPN-3000-Boxen von Compumatica.

<kes> 2005#1, Seite 8

Security-Plus für Linux

Die Kernel-Erweiterungen des Security-Enhanced Linux (SELinux) ergänzen das Betriebssystem um eine feingranulare Rechtevergabe über einen Mandatory Access Control Layer.

<kes> 2005#2, Seite 16

Ausweich-Rechenzentren

Business Continuity braucht im Falle eines Falles auch Backup-Rechenkapazitäten. Unsere Marktübersicht beschreibt Angebote von mobilen und stationären Ausweich-Flächen und -RZs.

<kes> 2005#2, Seite 70

Näher am Leben

Mehr Anwendungsnähe durch Fokussierung auf Authentifizierung und XML Security verspricht die Fortentwicklung des PKI-Interoperabilitätsstandards ISIS-MTT. Gegenüber der vormaligen Betonung von Vorgaben des Signaturgesetzes erfährt damit jetzt die Praxis erheblich mehr Beachtung.

<kes> 2005#3, Seite 43

PKI-Kopplung in der Praxis

Eine Studie der DFN CERT Services hat verbreitete Anwendungs-Software auf die Unterstützung mehrerer Szenarien hin untersucht, die zur Kopplung verschiedener Public-Key-Infrastrukturen dienen können.

<kes> 2005#4, Seite 6

Paketfilter-Performance versus ...

Welche Firewall-Technik ist angesichts zunehmender Bedrohungen in der Anwendungsschicht heutzutage angebracht? Das erste von zwei Plädoyers argumentiert für erweiterte Paketfilter...

<kes> 2005#4, Seite 38

... Gateway-Gründlichkeit

... während das zweite Plädoyer im "Streitgespräch" Application Level Gateways den Vorzug gibt.

<kes> 2005#4, Seite 40

IT-Continuity mit eigenem Zweit-RZ

Die Techniker Krankenkasse hat nach gestiegenen Anforderungen an die Business Continuity ein eigenes Zweit-Rechenzentrum (RZ) eingerichtet. Der vorliegende Projektbericht erörtert Vorüberlegungen, Erfahrungen und erzielte Verbesserungen.

<kes> 2005#5, Seite 68

Abstand zum Backup-RZ

Wie weit sollten verschiedene Rechenzentren im Lichte einer Strategie zu Business Continuity und Desaster-Recovery voneinander entfernt liegen? Hat ihre Entfernung Einfluss auf ein Rating des Betreibers? Gerhard Leo Büttner beantwortet diese Leserfragen.

<kes> 2005#5, Seite 77

Allseits vertrauenswürdig

Die Initiative European Multilaterally Secure Computing Base (EMSCB) will im Hinblick auf mehrseitige Sicherheit eine vertrauenswürdige, faire und offene Sicherheitsplattform schaffen, die als neutrale technische Sicherungsschicht zwischen Trusted-Computing-Hardware und Betriebssystemen fungiert.

<kes> 2005#5, Seite 84

Rechnungs-Akrobatik

Das Portable Document Format (PDF) bietet mittlerweile eine weit verbreitete Plattform zur elektronischen Rechnungsstellung. Unser Autor beleuchtet gesetzliche Randbedingungen und praktische Aspekte von (Massen-)Signaturen im PDF.

<kes> 2005#6, Seite 74

BSI-Kongress 2005

IT-Sicherheit geht alle an!

Der 9. Deutsche IT-Sicherheitskongress des Bundesamts für Sicherheit in der Informationstechnik (BSI) findet vom 10.–12. Mai 2005 in Bad Godesberg statt. Eine Vorschau auf die Inhalte und Aussteller finden Sie ab

<kes> 2005#2, Seite 21

Gemeinsam für mehr Sicherheit

Über die Aufforderung, die im Kongressmotto "IT-Sicherheit geht alle an!" mitschwingt, sprach die <kes> in einem Interview mit BSI-Präsident Dr. Udo Helmbrecht.

<kes> 2005#2, Seite 26

Stimmen vom 9. BSI-Kongress

Schon die Eröffnungsvorträge zum 9. Deutschen IT-Sicherheitskongress hatten auch dieses Jahr wieder richtungsweisenden Charakter: Neue Perspektiven für das BSI und Anforderungen an eine zukünftige "Informationssicherheitserziehung" – passend zum Kongressmotto "IT-Sicherheit geht alle an!". Unsere Nachlese konzentriert sich daher auf die Redebeiträge (Eröffnung und Podiumsdiskussion).

<kes> 2005#3, Seite 27

CeBIT 2005

Messevorschau

Vom 10. bis zum 16. März trifft sich die IT-Welt in Hannover zur CeBIT: 6 000 Aussteller, 300 000 Quadratmeter Ausstellungsfläche und eine erneut geänderte Hallenstruktur. Unsere Vorschau beginnt auf

<kes> 2005#1, Seite 12

TeleTrusT-Sonderteil:
Die Bausteine sind vorhanden

TeleTrusT widmet sich dieses Jahr der vertrauenswürdigen Abildung von Geschäftsprozessen, besonders unter Zuhilfenahme der European Bridge-CA und des PKI-Interoperabilitätsstandards ISI-MTT. Zudem finden Sie hier die Einladung zur TeleTrusT-Fachkonferenz während der CeBIT.

<kes> 2005#1, Seite 18

CEFIS informiert:
Centrum für Informationssicherheit 2005

Erstmals in Halle 7 bündelt die CeBIT-Sonderschau Centrum für Informationssicherheit (CEFIS) rund 40 Anbieter, besonders auch in Sachen sicheres Rechenzentrum.

<kes> 2005#1, Seite 32

CeBIT-Nachlese

Unsere Messenachlese zur diesjährigen CeBIT liefert ein positives Fazit sowie Rückblicke auf neue Produkte und Aussteller.

<kes> 2005#2, Seite 12

SYSTEMS / IT-SecurityArea 2005

RZ-live auf der IT-SecurityArea

Erstmals wird RZ-live auf der SYSTEMS 2005 als Sonderfläche zur Sicherheit von Rechenzentren Konzepte und Lösungen "zum Anfassen" präsentieren.

<kes> 2005#2, Seite 67

Einstimmung zur it-sa 2005

Die IT-SecurityArea auf der SYSTEMS heißt künftig kurz it-sa. Neben einem ersten Hallenplan liefern zuversichtliche Ausstellerstimmen schon jetzt ein frühes Stimmungsbild für die Sicherheits-Herbstmesse und ihre Fokus-Themen.

<kes> 2005#3, Seite 48

Live und in Farbe!

Die IT-SecurityArea (it-sa) bietet vom 24. bis 28. Oktober 2005 neben Messeständen auch fünf Tage Weiterbildung. Einen ersten Ausblick auf das Programm, zwei Sonderflächen mit "Lösungen zum Anfassen" und eine Ausstellerliste bietet

<kes> 2005#4, Seite 70

Messevorschau

Mehr Aussteller, mehr Fläche – man kennt das schon von der IT-SecurityArea (it-sa) der SYSTEMS (München, 2005-10-24/28). Einen ausführlichen Vorgeschmack auf Produkte, Aussteller und Sonderveranstaltungen gibt unser Vorbericht.

<kes> 2005#5, Seite 44

Messenachlese

Die Halle B2 der SYSTEMS hat im Oktober wieder einmal fünf Tage lang die Vortrags-Foren und Ausstellungsstände der IT-SecurityArea (it-sa) beherbergt. Unsere Nachlese liefert einen Rückblick auf gezeigte Produkte und das Messegeschehen.

<kes> 2005#6, Seite 26

Schwerpunkt: Business Continuity

Spitzentechnik und Basisarbeit

In vielen Unternehmen klafft zwischen Anspruch und Wirklichkeit der Notfallvorsorge noch eine deutliche Lücke. Neben High-Tech darf man dabei auch die "Basics" nicht vernachlässigen, um unternehmenskritische Infrastrukturen auf den Ernstfall vorzubereiten.

<kes> 2005#1, Seite 64

Veritas Disaster-Recovery-Studie 2004

Die Ergebnisse einer Studie der Firma Veritas liefern Ernüchterndes und Aufmunterndes über Pläne zum Wiederanlauf in Unternehmen.

<kes> 2005#1, Seite 68

Ohne Daten geht es nicht...

So wie Geschäftsprozesse Daten benötigen, so braucht auch Business Continuity die richtige Speicherstrategie für Backup und Recovery.

<kes> 2005#1, Seite 72

Kontrolle ist besser

Bei der Vermeidung von Betriebsrisiken kann nicht zuletzt ein Business Activity Monitoring zur Überwachung von Geschäftsprozessen helfen, das idealerweise auf der Integrationsebene ansetzt.

<kes> 2005#1, Seite 76

Paradigmenwechsel im Data Center

Konsolidierung, Rezentralisierung, Hochverfügbarkeit und Business Continuity erfordern eine Konvergenz der IT-Infrastruktur. Ein Überblick und Konzeptionsansätze für die Praxis

<kes> 2005#1, Seite 79

Schwerpunkt:
Konvergente Netze / Voice over IP

Protokollfragen

Für die "Internet-Telefonie" Voice over IP (VoIP) setzt sich verstärkt das Session Initiation Protocol (SIP) als Standard durch. Wie steht es dabei um die Sicherheit?

<kes> 2005#2, Seite 55

Wanze over IP

Unser Autor beschreibt und diskutiert neue und erhöhte Risiken durch VoIP-Infrastruktur: einfachere Lauschangriffe und Löcher in der Netzwerkgrenze.

<kes> 2005#2, Seite 58

Feind hört mit!

Videokonferenzen gibt es nicht erst seit gestern, aber dennoch beklagen Branchenstimmen nach wie vor ein mangelndes Sicherheitsbewusstsein in diesem Umfeld.

<kes> 2005#2, Seite 60

Haus over IP

Auch Lösungen zur physischen Sicherheit haben die Möglichkeiten von IP-Netzen erkannt. Chancen, Protokolle und Trends konvergent vernetzter Gebäudetechnik beschreibt der Beitrag ab

<kes> 2005#2, Seite 63

Schwerpunkt: Managed Services

Vertrauen ist gut...

Damit man beim Outsourcing weiß, was man eigentlich bekommen (soll), werden in der Regel Service Level Agreements abgeschlossen. Kein unumstrittenes Instrument, das zudem auch kontrolliert werden will.

<kes> 2005#3, Seite 16

Wer die Wahl hat...

Wie findet man im großen Angebot den richtigen Application Service Provider? Welche Maßnahmen muss man als Kunde treffen? Diese und mehr Fragen hilft eine ASP-Sicherheits-Checkliste des BITKOM zu beantworten.

<kes> 2005#3, Seite 20

Mitgefangen...

Phishing ist schlecht fürs Geschäft. Unser Autor beschreibt Möglichkeiten, wie man die modernen Bauernfänger frühzeitig enttarnen und so von seinen Kunden fernhalten kann – auch hierbei können Managed Services helfen.

<kes> 2005#3, Seite 23

Schwerpunkt:
Intrusion Detection and Prevention Systems (IDS/IPS)

Alarmanlage fürs Netz

Wie hat sich der Markt für Intrusion-Detection- und Prevention-Systeme entwickelt? Welche Probleme wurden gelöst oder bestehen weiterhin beim Einsatz dieser Technik? Welche Verfahren lassen sich besonders empfehlen? Einen Überblick gibt

<kes> 2005#4, Seite 49

Outsourcing von IDS/IPS

Auch für Intrusion-Detection- und Prevention-Systemen (IDS/IPS) stehen heute Dienstleister bereit, die den Nutzer bei Einrichtung oder Betrieb unterstützen. Was bei der Auswahl und beim Remote Management zu beachten ist, schildert der Beitrag ab

<kes> 2005#4, Seite 52

Marktübersicht IDS/IPS

Eine Vielzahl von Anbietern haben heute Intrusion-Detection- und Prevention-Systeme im Programm. Unsere tabellarische Marktübersicht liefert Infos zu 32 Lösungen von 25 Anbietern.

<kes> 2005#4, Seite 57

Wider das Diktat der Technik

Auch bei Intrusion-Detection- und Prevention-Systemen sowie Incident-Management und -Response darf nicht die Technik die Prozesse bestimmen, sondern müssen umgekehrt Policies den Technik-Einsatz steuern. Was seiner Meinung nach immer noch weithin falsch läuft und wie es richtig sein sollte, schildert unser Autor ab

<kes> 2005#4, Seite 66

<kes>/Microsoft-Sicherheitsstudie 2006

Checkliste zur Informations-Sicherheit

Schlagen Sie mehrere Fliegen mit einer Klappe: Nutzen Sie den Fragebogen zur neuen <kes>/Microsoft-Sicherheitsstudie als Checkliste zur Beurteilung Ihrer eigenen Sicherheitslage und helfen Sie gleichzeitig beim Zusammentragen wertvoller Informationen zu Strategien, Risiken, Angriffen und Gegenmaßnahmen.

<kes> 2005#6, Seite 33

CERT News

Botnets

Um die Auswirkungen von Rechnern unter der Fremdkontrolle von Crackern geht es sowohl in den CERT-News als auch (u. a.) auf dem DFN-Workshop Anfang März.

<kes> 2005#1, Seite 88

Austauschformat: Es geht voran!

Mit der Veröffentlichung des Vorfallbearbeitungssystems des CERT-Bund ist ein wichtiger Schritt zu einem einheitlichen deutschen Advisory-Format getan worden.

<kes> 2005#2, Seite 20

Datenschutz auch bei CERTs

Möglichst viel Informationen zur Intrusion Detection und forensischen Auswertung oder möglichst viel Datensparsamkeit? Diese und andere Fragen des Spannungsfelds zwischen Datenschutz und IT-Sicherheit wurden auf einem GI-Workshop diskutiert.

<kes> 2005#3, Seite 61

Frühwarnung, aber richtig!

Eine regelrechte Inflation erfuhr in den vergangenen Monaten der Begriff "Frühwarnung" im Zusammenhang mit IT-Sicherheit. Nicht selten müssen aber hierbei die Möglichkeiten hinter den Erwartungen zurückbleiben. Unsere CERT-Rubrik versucht eine sinnvolle und praxistaugliche Definition.

<kes> 2005#4, Seite 19

"Nationaler Plan" aus CERT-Sicht (I)

Der Bundesinnenminister hat im August den "Nationalen Plan zum Schutz der Informationsinfrastrukturen" (NPSI) vorgestellt. Hierzu können die Erfahrungen von Computer Emergency Response Teams (CERTs) einiges beisteuern.

<kes> 2005#5, Seite 66

"Nationaler Plan" aus CERT-Sicht (II)

Der Bundesinnenminister hat im August den "Nationalen Plan zum Schutz der Informationsinfrastrukturen" (NPSI) vorgestellt. Hierzu können die Erfahrungen von Computer Emergency Response Teams (CERTs) einiges beisteuern.

<kes> 2005#6, Seite 88

ISACA informiert

Standardisierte Kontrolle von Softwareentwicklung

Angesichts der wesentlichen Bedeutung von Software für Wirtschaftskreisläufe erscheinen Qualitätssicherungsmaßnahmen bei der Entwicklung unabdingbar. Plädoyer und Ansätze ab

<kes> 2005#1, Seite 87

IT-Governance – was für wen?!

Im Lichte einer Taschenbuchneuerscheinung zum Thema diskutiert dieser ISACA-Beitrag Zielgruppen und Regularien der IT-Governance.

<kes> 2005#2, Seite 50

Revision von DB2-Anwendungen

In der Praxis wird die Rechteverwaltung für DB2-Zugriffe häufig missverstanden oder unvollständig geprüft, meint unser Autor und gibt daher vertiefende Einblicke in die entsprechenden Mainframe-Konzepte.

<kes> 2005#3, Seite 58

COBIT goes EU

Die Control Objectives for Information and related Technology (COBIT) wurden unlängst von der Europäischen Union zu einem von drei offiziell akzeptierten IT-Sicherheitsstandards erkoren.

<kes> 2005#4, Seite 20

Change Configuration Management

Die vollständige Nachvollziehbarkeit von Änderungen in Softwarequellen ist eine wichtige revisorische Anforderung. Die ISACA-Rubrik berichtet von Praxiserfahrungen und Werkzeugen sowie in einem zweiten Beitrag über Datenschutz-Audits.

<kes> 2005#5, Seite 90

Prüfung und Source-Code-Verwaltung

Welche Anforderungen sind aus Sicht der Revision beim Nachhalten des Änderungszyklus von Textdateien mithilfe von Source-Code-Verwaltungssystemen zu beachten? Die Antwort liefert

<kes> 2005#6, Seite 72

Rubriken

Editorial <kes> 2005#1, Seite 3
<kes> 2005#2, Seite 3
<kes> 2005#3, Seite 3
<kes> 2005#4, Seite 3
<kes> 2005#5, Seite 3
<kes> 2005#6, Seite 3
News und Produkte <kes> 2005#1, Seite 90
<kes> 2005#2, Seite 74
<kes> 2005#3, Seite 62
<kes> 2005#4, Seite 72
<kes> 2005#5, Seite 95
<kes> 2005#6, Seite 92
Impressum <kes> 2005#1, Seite 94
<kes> 2005#2, Seite 78
<kes> 2005#3, Seite 66
<kes> 2005#4, Seite 74
<kes> 2005#5, Seite 98
<kes> 2005#6, Seite 94
Termine <kes> 2005#1, Seite 89
<kes> 2005#2, Seite 66
<kes> 2005#3, Seite 50
<kes> 2005#4, Seite 48
<kes> 2005#5, Seite 92
<kes> 2005#6, Seite 90
Internet-Tipps (Anzeigenrubrik) <kes> 2005#1, Seite 54
Training und Schulung (Anzeigenrubrik) <kes> 2005#2, Seite 68
<kes> 2005#3, Seite 51
<kes> 2005#4, Seite 46
<kes> 2005#5, Seite 93
<kes> 2005#6, Seite 91
Wer bietet was? (Anzeigenrubrik) <kes> 2005#1, Seite 95
<kes> 2005#2, Seite 79
<kes> 2005#3, Seite 67
<kes> 2005#4, Seite 75
<kes> 2005#5, Seite 99
<kes> 2005#6, Seite 95

BSI-Forum

Das BSI auf der CeBIT <kes> 2005#1, Seite 35
Radio Frequency Identification (RFID) <kes> 2005#1, Seite 38
kurz notiert <kes> 2005#1, Seite 41
9. Deutscher IT-Sicherheitskongress <kes> 2005#1, Seite 42
ITIL und Informationssicherheit <kes> 2005#2, Seite 31
Common-Criteria-Schutzprofile <kes> 2005#2, Seite 35
Konzeption von Sicherheits-Gateways <kes> 2005#2, Seite 39
Web Application Security <kes> 2005#3, Seite 33
kurz notiert: E-Pass-Sicherheit <kes> 2005#3, Seite 36
Vorfallsbearbeitungssystem SIRIOS <kes> 2005#3, Seite 37
Bericht zur IT-Sicherheitslage <kes> 2005#4, Seite 21
BOSS Security-Scanner <kes> 2005#4, Seite 24
kurz notiert: BSI auf der ICCC <kes> 2005#4, Seite 37
Alltagstaugliche digitale Signatur <kes> 2005#4, Seite 27
BSI-Auftritt auf Herbstmessen <kes> 2005#5, Seite 53
Aktive Inhalte (Teil 1) <kes> 2005#5, Seite 55
Hash-Funktionen <kes> 2005#5, Seite 58
Wireless Local Area Networks (WLAN) <kes> 2005#5, Seite 61
Deutscher IT-Sicherheitspreis <kes> 2005#6, Seite 51
Aktive Inhalte (Teil 2) <kes> 2005#6, Seite 54
IT-Grundschutz <kes> 2005#6, Seite 58
Der digitale Tachograph <kes> 2005#6, Seite 61
kurz notiert: BSI-Studie zur VoIP-Sicherheit <kes> 2005#6, Seite 64
Amtliche Mitteilungen <kes> 2005#1, Seite 47
<kes> 2005#2, Seite 43
<kes> 2005#3, Seite 40
<kes> 2005#4, Seite 29
<kes> 2005#5, Seite 63
<kes> 2005#6, Seite 65
BSI-Impressum <kes> 2005#1, Seite 35
<kes> 2005#2, Seite 31
<kes> 2005#3, Seite 33
<kes> 2005#4, Seite 21
<kes> 2005#5, Seite 53
<kes> 2005#6, Seite 51