<kes> Jahresinhaltsverzeichnis 2006

<kes> Nr. 1, März 2006
<kes> 2006#1
<kes> Nr. 2, Mai 2006
<kes> 2006#2
<kes> Nr. 3, Juni/Juli 2006
<kes> 2006#3
<kes> Nr. 4, August/September 2006
<kes> 2006#4
<kes> Nr. 5, Oktober 2006
<kes> 2006#5
<kes> Nr. 6, Dezember 2006
<kes> 2006#6

Bedrohung

Hase und Igel 2006

Wie steht das Rennen zwischen Malware und Virenschutz? Akuter Trend bei Viren, Würmern und Trojanern ist der Einsatz von Rootkits und Bot-Netzen – Details hierzu und einen Ausblick auf (un-)mögliche Abwehrmaßnahmen liefert unser Autor ab

<kes> 2006#1, Seite 6

Durchgesickert

Etliche Office- und Grafik-Dateien enthalten Daten, die man nicht sofort sieht. Hierdurch, aber auch durch E-Mail-Adressen und -Nachrichten kann es leicht zu unerwünschter Datenpreisgabe kommen.

<kes> 2006#2, Seite 6

Watch the Watchmen!

Je mehr Privilegien ein Account besitzt, desto gefährlicher ist er naturgemäß im Missbrauchsfall. Für die Tätigkeiten von Administrator-Konten empfiehlt sich daher eine umfassende Überwachung, gerade auch bei verschlüsselten Fernwartungs-Sessions.

<kes> 2006#2, Seite 11

Management und Wissen

Verteilte Verteidigung

Heutige Methoden zur Malware-Abwehr benötigen ein beträchtliches Maß an IT-Ressourcen. Was auf PCs meist kein Problem darstellt, ist auf mobilen Systemen heikel. Autonome Software-Agenten könnten hier zukünftig mit weniger Aufwand mehr Schutz möglich machen.

<kes> 2006#1, Seite 14

IT-Sicherheit für Leittechnik

Steuerungs- und Regelungstechnik gehören immer häufiger zum Netzwerk der "normalen" Unternehmens-IT. Dabei wird oft übersehen, dass die Sicherheitsziele und das Risikomanagement solcher Systeme erheblich vom ansonsten Üblichen abweichen.

<kes> 2006#1, Seite 76

Eintagsfliegen

Wird ein Krypto-Schlüssel kompromittiert oder vorzeitig für ungültig erklärt, so kann der zuverlässige Transport dieser Information zum Anwender durchaus problematisch sein. Unser Beitrag diskutiert zwei gebräuchliche Methoden des Widerrufs von Public-Key-Zertifikaten und eine relativ neue Alternative in Form von Kurzzeitzertifikaten.

<kes> 2006#1, Seite 85

Sicherheits-Recht

Auch zur Informationssicherheit existieren zahlreiche rechtliche Anforderungen – ein Überblick bezüglich Sorgfaltspflicht, Haftung, Archivierung und Datenschutz.

<kes> 2006#1, Seite 92

Strategie senkt Komplexität

Wie komplex darf, wie komplex muss Sicherheit sein? Um alle Mechanismen handhabbar zu halten, braucht es einen strategischen Information-Security-Management-Plan.

<kes> 2006#2, Seite 14

Wiederanlauf braucht Tests

Außer einer sorgsamen Planung benötigt ein erfolgversprechendes Notfallkonzept auch regelmäßige Übungen zum Wiederanlauf. Ein mehrstufiges Testverfahren hierfür beschreibt der Beitrag ab

<kes> 2006#2, Seite 28

Tatort PC

Ermittlungen der Computer-Forensik müssen streng "nach Vorschrift" ablaufen, um den Beweiswert gefundener Spuren zu erhalten. Eine mögliche Verfahrensweise hierfür ist das so genannte S-A-P-Modell: Secure – Analyze – Present.

<kes> 2006#2, Seite 60

Tools zur IT-Forensik

Für den virtuellen Werkzeugkoffer von IT-Ermittlern gibt es eine Reihe von Soft- und Hardware-Tools mit kommerziellem und Open-Source-Hintergrund. Einen Überblick liefert unser Autor ab

<kes> 2006#2, Seite 66

Virtuelle Leimruten

Honeypots dienen klassischerweise der Analyse von Attacken auf Server. Neuerdings kommen spezielle clientseitige Honeypots aber auch als digitale Fallen für Angriffe auf Endanwendersysteme zum Einsatz.

<kes> 2006#2, Seite 72

Richtig gut statt irgendwie

Etliche, wenn nicht die weitaus meisten Unternehmen haben entweder zu viele oder zu wenig Softwarelizenzen – beides ist schlecht, da es entweder unnötigen Kapitaleinsatz oder empfindliche Rechtsrisiken bedeutet. Unser Autor empfiehlt ein systematisches Lizenzmanagement und zum Ausgleich von Über- und Fehlkapazitäten den Gebrauchtsoftwaremarkt.

<kes> 2006#3, Seite 32

Von RAID bis Rettung

Massenspeicher mit wertvoller "Fracht" sollte man hegen und pflegen. Neben sorgsamer Handhabung ist ganz allgemein ein planvolles Handeln im Umgang mit Datenträgern äußerst wichtig: Das geht von der Auswahl der Systeme über die richtige Konfiguration und einen passenden Disaster-Recovery-Plan bis gegebenenfalls hin zur "Not-OP" beim Datenretter.

<kes> 2006#3, Seite 18

Sicherheit 2.0

Das viel beschworene "Web 2.0", neue Angreifer-Strategien, aber auch die fortschreitende Komplexität der IT im Allgemeinen machen eine Neubewertung bestehender Strategien und Maßnahmen notwendig.

<kes> 2006#4, Seite 6

Vertretungsregelung

Mehrstufige automatisierte Geschäftsprozesse versprechen viel Flexibilität und Funktionalität. Benötigen Web-Services oder Software-Agenten dabei auch personenbezogene oder unternehmensspezifische Daten, so drohen sie jedoch zum "Big Brother" zu werden und die informationelle Selbstbestimmung der Teilnehmer zu unterlaufen. Eine Analyse mit Ausblick auf mögliche Lösungen.

<kes> 2006#4, Seite 11

Visum fürs LAN

Das Authentifizierungssystem Kerberos erfreut sich wachsender Beliebtheit auch in heterogenen Netzen, seit es durch Microsofts Active Directory verbreitet zum Einsatz kommt. Einblick in Technik, Vorzüge und Risiken liefert der Beitrag auf

<kes> 2006#4, Seite 19

Volle Deckung?

Speziell auf IT-Risiken zugeschnittene Versicherungsprodukte bieten mittlerweile nicht mehr nur angloamerikanische, sondern auch alle größeren deutschen Versicherer an. Was sie zu leisten vermögen und wo ihre Grenzen liegen, soll nach einem kurzen Angebotsüberblick anhand von Szenarien aus der Praxis gezeigt werden.

<kes> 2006#4, Seite 60

Der gute Ruf zählt

Reputationsdienste versprechen bei der Abwehr von Spam-Mails Entlastung für die Filtermechanismen, indem sie schon beim Einliefern von Nachrichten an der Netzwerkgrenze über Annahme oder Zurückweisung entscheiden.

<kes> 2006#4, Seite 66

Ökosystem statt Parzellendenken

Bei SAP ist der Maulwurf das Wappentier der Corporate Security: Wie ein Angreifer kann das kleine Tier überall in einem großen Feld auftauchen und erheblichen Schaden anrichten. Wie der Konzern kontert, die Herausforderung eines ganzheitlichen Sicherheits-Managements in Zeiten ohne feste Perimeter annimmt, wie die Security bei SAP organisiert und gelebt wird, das steht ausführlich ab

<kes> 2006#5, Seite 6

Mitarbeiter-Upgrade

Mitarbeiter lassen sich nicht einfach patchen wie ein technisches System. Gerade daher sollte der Mensch im Mittelpunkt eines ganzheitlichen Sicherheits- und Risiko-Managements stehen, meint unser Autor. Wie das aussehen kann, schildert sein Beitrag ab

<kes> 2006#5, Seite 18

Prozessorientierte Risikoanalyse

Um auf Risiken angemessen reagieren zu können, muss man sie naturgemäß erst einmal kennen und bewerten. Die klassische Analyse hierzu ist eher statisch und an einzelne IT-Komponenten geknüpft. Die hier geschilderte Prozessorientierung versucht eine dynamischere Risikobetrachtung näher am Geschäftsgeschehen zu verwirklichen.

<kes> 2006#5, Seite 22

Krypto 2020

Angesichts der Kurzlebigkeit der IT sind Fragen nach langjähriger Sicherung von Vertraulichkeit und Authentizität sensitiver Daten besonders heikel. Unsere Autoren wagen den Blick in die wissenschaftliche Kristallkugel und erörtern Aussichten für langfristige kryptographische Sicherheit heutiger Verfahren sowie potenzielle Krypto-Kandidaten von morgen.

<kes> 2006#5, Seite 74

Der Hackerhammer

Für 2007 sind zur Bekämpfung der Computerkriminalität weit reichende Änderungen im Strafrecht geplant – zu weit gehend befürchtet mancher. Was die neuen Regelungen bringen, erörtert ein Anwalt ab

<kes> 2006#6, Seite 6

MaRisk – Neue Anforderungen

Die jüngsten "Mindestanforderungen für das Risikomanagement" für Kreditinstitute können auch anderen Branchen Impulse zur Notfallplanung liefern.

<kes> 2006#6, Seite 31

Identity-Management-Architektur

Eine wohlüberlegte Architektur sorgt für zukunftssichere Identity-Management-Systeme und steht Ad-hoc-Lösungen entgegen, die leicht zu Isellösungen und fortwährendem Löcherstopfen führen können.

<kes> 2006#6, Seite 34

Vertrauensverbund

Wo verschiedene Organisationen im Rahmen von Web-Service-Szenarien zusammenkommen, sind Standards zur Identity Federation gefragt. Einen Überblick gibt

<kes> 2006#6, Seite 38

Entsicherung am Arbeitsplatz

Eine tiefenpsychologische Studie beleuchtet, wie es zu den allseits bekannten Fehlleistungen, Irrtümern und Nachlässigkeiten am Arbeitsplatz kommt – und wie man dem entgegenwirken kann.

<kes> 2006#6, Seite 61

Mehr als Argumente

Trotz Einsicht, dass Informations-Sicherheit nötig ist und Geld kostet, müssen konkrete Vorhaben oft regelrecht "verkauft" werden. Tipps für erfolgreiche Budgetverhandlungen liefert

<kes> 2006#6, Seite 76

Prüfungssicher

Wie Prüfungsstandards zum Jahresabschluss sich auch intern als Richtlinie nutzen lassen, schildert unser Beitrag zum Zusammenspiel von Informations-Sicherheit mit in- und externer Prüfung.

<kes> 2006#6, Seite 79

Risikokontrolle beim Outsourcing

Dieser Artikel gibt einen Überblick über die SAS70-Prüfung als Nachweis ordnungsgemäßen Outsourcings, von dem Nutzer und Anbieter gleichermaßen profitieren.

<kes> 2006#6, Seite 84

Systeme und ihr Umfeld

Sicherheit serienmäßig

PC- und Netzwerksysteme erhalten zunehmend Sicherheitsfunktionen in Hardware, die entweder eigenständig oder unterstützend die Vertraulichkeit, Integrität und Verfügbarkeit von Geräten und gespeicherter Information gewährleisten – eine Bestandsaufnahme.

<kes> 2006#1, Seite 21

Sichere IT-Umgebung für digitale Tatortfotos

Ein Projektbericht der Bayerischen Polizei schildert Hintergründe und Erfahrungen beim Einsatz einer itwatch-Lösung zum sicheren Device-Management, das im vorliegenden Fall neben der Restriktion auch zur Ablaufsteuerung bei der Nutzung von Plug&Play-Hardware dient.

<kes> 2006#2, Seite 17

DRM mal anders

Digital Rights Management (DRM) gibt es nicht nur, um Musik- und DVD-Kopierer zu bremsen: Im Unternehmen können entsprechende Systeme die unerwünschte Nutzung und Verbreitung von Dokumenten einschränken. DRM in Microsoft Office ist bereits seit einigen Jahren "serienmäßig"verfügbar, wird aber nur zögerlich eingesetzt.

<kes> 2006#3, Seite 6

Leere Worte?

Nicht alle Funktionen zum Dokumentenschutz halten, was sie versprechen. Gerade in älteren Versionen sind eingesetzte Verfahren oft banal und leicht auszuhebeln – gut, wenn ein "geschütztes" File aus dem Archiv gefragt ist, schlecht, wenn man akut schützen will. Sicherheit und Recovery von Dokumenten-Passwörtern in verschiedenen Office- und PDF-Generationen beleuchtet

<kes> 2006#3, Seite 11

SOX für SAP

Der Sarbanes-Oxley Act (SOX) ist auch hierzulande längst kein Fremdwort mehr. Eine handhabbare Vorgehensweise zur Realisierung von SOX-Anforderungen im SAP-Berechtigungskonzept beschreibt der vorliegende Projektbericht.

<kes> 2006#3, Seite 51

Geswitchte Sicherheit?!

Bei der Frage, wie viele Sicherheitsaufgaben im Switch umgesetzt werden sollen beziehungsweise dürfen, gehen die Meinungen deutlich auseinander. Experten verschiedener Anbieter beziehen Stellung.

<kes> 2006#3, Seite 54

Anti-Spam-Lösungen

Zur zentral verwalteten Spam-Abwehr ist heute eine immense Vielzahl von Software-Lösungen, Appliances und Dienstleistungen verfügbar. Unsere Marktübersicht liefert Eckdaten für 58 Angebote von 42 Herstellen.

<kes> 2006#3, Seite 57

Politisch korrekt unterwegs

Auf PDAs und Smartphones ist zunächst jeder "sein eigener Admin". Um die unerwünschten Rechte für Benutzer zu zügeln, bedarf es im Unternehmensumfeld zusätzlicher Mechanismen zum Policy Enforcement auf mobilen Systemen.

<kes> 2006#5, Seite 80

Noteingang

Das Out-of-Band-Management von Servern profitiert deutlich von Fernwartung mit Service-Prozessoren. Doch ohne zusätzliche Maßnahmen können diese Seiteneingänge kaum als sicher gelten. Ansätze zum richtliniengemäßen Umfeld und Betrieb liefert

<kes> 2006#5, Seite 84

CeBIT 2006

CeBIT-Vorschau

300 000 Quadratmeter, rund 6300 Aussteller – die CeBIT bleibt gigantisch. Einen Vorgeschmack dessen, was in Sachen Sicherheit vom 9.–15. März in Hannover zu sehen sein wird, liefert unsere Messevorschau.

<kes> 2006#1, Seite 28

TeleTrusT-Sonderteil: T.I.S.P. – das Experten-Zertifikat für Informations-Sicherheit

Sechs TeleTrusT-Mitgliedsunternehmen haben gemeinsam die Anforderungen, Schulung und Prüfung zum T.I.S.P. – TeleTrusT Information Security Professional entwickelt, um Interessenten eine zertifizierte Qualifikation als Experte für Informationssicherheit zu ermöglichen, die unter anderem besonders europäische Aspekte berücksichtigt.

<kes> 2006#1, Seite 33

CEFIS informiert: IT-Security Meeting @ CeBIT 2006

Über 60 Aussteller und die Sonderpräsentation "Das sichere Rechenzentrum" umfasst das Centrum für Informationssicherheit (CEFIS) in Halle 7 (Stand D22).

<kes> 2006#1, Seite 46

CeBIT-Nachlese

Zufriedene Aussteller, gestiegene Investitionsbereitschaft und mehr Vertragsabschlüsse als im Vorjahr meldete der Veranstalter nach der CeBIT. Auch 2006 war Informations-Sicherheit ein wichtiges Thema auf der Messe. Eine Auswahl interessanter Produkte liefert unser Nachbericht ab

<kes> 2006#2, Seite 22

SYSTEMS / IT-SecurityArea 2006

SYSTEMS- Vorschau

Die IT-SecurityArea (it-sa) (München, 2006-10-23/27) füllt auch in diesem Jahr wieder eine ganze Halle mit Produkten und Dienstleistungen zur Informations-Sicherheit. Die über 300 Teilnehmer der SYSTEMS-Sonderschau präsentieren und informieren in gewohnter Form sowohl auf ihren Messesständen als auch auf zwei offenen Foren mit Kurzvorträgen. Einen Vorgeschmack auf Produkte und Aussteller gibts ab

<kes> 2006#5, Seite 28

SYSTEMS-Nachlese

Fünf Tage stand im Oktober auf der SYSTEMS die Halle A4 ganz im Zeichen der Informations-Sicherheit. Unsere Nachlese liefert einen Rückblick auf Produkte und Messegeschehen der IT-SecurityArea (it-sa).

<kes> 2006#6, Seite 44

Messen und Kongresse

Moderner Staat 2006

In Berlin stehen am 28. und 29. November Themen des Public Sector auf dem Messe- und Kongress-Programm. Da hier auch Sicherheit klar gefragt ist, gibt es heuer erstmals eine gesonderte Fokus-Fläche mit Forum: den Themenpark IT-Sicherheit.

<kes> 2006#5, Seite 68

<kes>/Microsoft-Sicherheitsstudie 2006

[Aufmachergrafik: heller, corporate design] Checkliste zur Informations-Sicherheit

Schlagen Sie mehrere Fliegen mit einer Klappe: Nutzen Sie den Fragebogen zur neuen <kes>/Microsoft-Sicherheitsstudie als Checkliste zur Beurteilung Ihrer eigenen Sicherheitslage und helfen Sie gleichzeitig beim Zusammentragen wertvoller Informationen zu Strategien, Risiken, Angriffen und Gegenmaßnahmen.

<kes> 2006#1, Seite 97

Lagebericht zur Informations-Sicherheit (1)

Die Antworten von über 160 Teilnehmern der <kes>/Microsoft-Sicherheitsstudie ermöglichen erneut einen detaillierten Blick auf die IT-Sicherheitslage im deutschsprachigen Raum. In Teil 1 der Ergebnisse geht es vor allem um Risikosituation, Selbsteinschätzung der Sicherheit und "das liebe Geld".

<kes> 2006#4, Seite 24

Lagebericht zur Informations-Sicherheit (2)

Die Antworten von über 160 Teilnehmern der <kes>/Microsoft-Sicherheitsstudie ermöglichen erneut einen detaillierten Blick auf die IT-Sicherheitslage im deutschsprachigen Raum. In Teil 2 der Ergebnisse geht es vor allem um Policies, Konzepte, Risikobewertung sowie Kenntnisstand und Weiterbildung.

<kes> 2006#5, Seite 40

Lagebericht zur Informations-Sicherheit (3)

Die Antworten von über 160 Teilnehmern der <kes>/Microsoft-Sicherheitsstudie ermöglichen erneut einen detaillierten Blick auf die IT-Sicherheitslage im deutschsprachigen Raum. Der dritte und letzte Teil der Ergebnisse behandelt konkrete Sicherheits-Maßnahmen.

<kes> 2006#6, Seite 48

Rückblick nach vorn

Aus den Ergebnissen der <kes>-Sicherheitsstudien der letzten Dekade hat unser Autor in dieser Langzeitauswertung einige besonders auffällige Trends herausgearbeitet.

<kes> 2006#6, Seite 55

Schwerpunkt:
Aus- und Weiterbildung zur Informations-Sicherheit

Wege der Aus- und Weiterbildung

Welche Wege führen in beruflicher und akademischer Ausbildung zur Informations-Sicherheit (ISi) und wie kann man unterschiedlichen Bildungsgängen eine vergleichende Basis geben? Gedanken und Einblicke zur ISi-Qualifizierung zwischen Breitenbildung, Anforderungen im Arbeitsumfeld und internationaler Normierung liefert der Beitrag ab

<kes> 2006#3, Seite 23

Mit Auszeichnung

Eine ganze Reihe von Personalzertifikaten in Sachen Informations-Sicherheit konkurrieren mittlerweile miteinander um die Gunst der Akteure und Entscheider. Einen Überblick zu verschiedenen Angeboten gibt

<kes> 2006#3, Seite 27

Mehrwert für alle

Der Nutzen von Berufs-Zertifikaten ist immens, meint die Autorin dieses Beitrags, die selbst mehrfach sicherheitsbezogen zertifiziert ist. Dabei profitieren nicht nur die Träger, sondern auch ihre Unternehmen deutlich von den Vorteilen der Qualitätsnachweise.

<kes> 2006#3, Seite 30

Schwerpunkt:
Konvergenz der Sicherheiten

Sicher ist sicher

Angesichts der zunehmenden Vernetzung von Steuerungstechnik müssen Safety und IT-Security hierbei in einem einheitlichen Rahmen analysiert und gewährleistet werden. Wie ein derart ganzheitlicher Ansatz aussehen kann und welche internationalen Standards dabei helfen, erläutert

<kes> 2006#4, Seite 47

Nur gemeinsam gehts!

Die Keynotes auf dem SecuMedia-Partnertag teilten eine gemeinsame Kernaussage: Sicherheit erfordert Zusammenarbeit auf allen Ebenen! Ebenfalls einig waren sich die Vortragenden aus BKA, BSI und Industrie, dass wir dabei noch nicht am Ziel sind.

<kes> 2006#4, Seite 51

IT auf der SECURITY

Wenn die SECURITY in diesem Jahr ihre Pforten öffnet (2006-10-10/13, Essen), wird auch IT-Sicherheit eine deutlichere Rollen spielen. Eine Sonderfläche mit IT-Anbietern und ein offenes Forum bedienen die Schnittstellen zwischen klassischer und informationstechnischer Sicherheit.

<kes> 2006#4, Seite 52

Gemischtes Doppel

Auf der IT-SecurityArea der SYSTEMS (2006-10-23/27, München) haben die Diskussionen zur Mittagszeit dieses Jahr mehrere Themen: physische IT-Sicherheit und Security beim Mobile Computing. Darüber hinaus umfasst unsere it-sa-Vorschau einige Aussteller-Stimmen, die ihre "Visionen für den Herbst" mitteilen.

<kes> 2006#4, Seite 54

Schwerpunkt:
Betrugserkennung und -abwehr

Anti-Fraud-Management

Aufbau von Prävention und Detektion sowie digitale Signaturen und Zeitstempel stehen im Mittelpunkt dieses Beitrags zur Minimierung von Betrugs- und Unterschlagungsrisiken.

<kes> 2006#6, Seite 18

Großmutter oder Wolf?

"Identitätsdiebe" lassen sich bei betrügerischen Web-Transaktionen auch noch aufspüren, wenn sie ihre Tat vollenden: Was Anomalie- und Mustererkennung gegen Online-Betrüger zu leisten vermag, schildert

<kes> 2006#6, Seite 22

Ausgefischt

Gegen Phishing helfen nicht nur Maßnahmen beim Anwender und seinem PC: Auch serverseitige Maßnahmen gegen Phishing-Attacken sind möglich und erfolgversprechend.

<kes> 2006#6, Seite 26

CERT News

Frühwarnung im Verbund

Der deutsche CERT-Verbund hat mit CarmentiS ein Projekt zur IT-Frühwarnung gestartet, das durch organisationsübergreifende Zusammenarbeit eine zeitnahe Erkennung und Bewertung akuter Bedrohungen ermöglichen soll.

<kes> 2006#1, Seite 84

Schwachstellen bei Clients

Ausgehend von 2800 DFN-CERT-Advisories der letzten zwei Jahre veranschaulicht unser Autor anhand der Schwachstellen-Statistik einige Schlussfolgerungen zu verstärkt aufgetretenen Angriffen auf Client-Systeme.

<kes> 2006#2, Seite 76

Dunkle Netze vs. Dunkelziffer

Schon nach wenigen Tagen lieferte eine Untersuchung mit neun IP-Bereichen ohne aktive Systeme (sog. Darknets) teils erschreckende Erkenntnisse zu Angriffen durch Netzwerk-Malware: So blieb etwa ein Viertel aller per Schwachstellensimulation gesammelten Schadsoftware von zwei namhaften Viren-Scannern unerkannt.

<kes> 2006#3, Seite 16

Mehr Kryptographie, bitte!

Viele der grundlegendsten Dienste arbeiten im Internet ohne kryptographische Sicherung. Was Verschlüsselung und Signatur hier leisten könnten, warum sie dennoch nicht eingesetzt werden und welches Umdenken erforderlich ist, erörtert unser Autor anhand von Domain-Abfrage und Übermittlung von Datenpaketen.

<kes> 2006#4, Seite 45

Sicherheitsbewusstsein, aber richtig!

Anlässlich der <kes>/Microsoft-Sicherheitsstudie liefert unsere Rubrik zu Computer Emergency Response Teams (CERTs) Denkanstöße zu Prioritäten bei Security-Maßnahmen und wie man dazu kommt.

<kes> 2006#5, Seite 51

Neue Gesetze? Ja, aber...

Auch die CERT-Arbeit könnte durch die Gesetzesänderungen zur Bekämpfung von Computerkriminalität betroffen sein (vgl. S. 6). Unser Kolumnist liefert kritische Gedanken zum Regierungsentwurf.

<kes> 2006#6, Seite 16

ISACA informiert

Risikoanalyse mit Methode

Operationally Critical Threat, Asset and Vulnerabiltity Evaluation: Der OCTAVE-Ansatz der Carnegie Mellon University führt über eine standardisierte, reproduzierbare Methodik zur Risikobewertung und auch zu effizienten Maßnahmen.

<kes> 2006#1, Seite 74

COBIT 4.0

Die Control Objectives for Information and related Technology (COBIT) sind unlängst in einer aktualisierten Version erschienen. Änderungen und Struktur des Standardwerks beleuchtet die Rubrik der Informations Systems Audit and Control Association (ISACA).

<kes> 2006#2, Seite 26

Erfahrungen bewahren

In der Projektarbeit gilt dasselbe wie im täglichen Leben: Aus Erfahrung wird man klug. Allerdings stellen nur umfassende Projekt-Reviews sicher, dass wertvolle Erkenntnisse nicht nur im technischen Bereich, sondern auch hinsichtlich der Prozesse und Abläufe dokumentiert und bewahrt werden.

<kes> 2006#3, Seite 74

Prüfungshilfe für Internet-Banking

Zur Unterstützung der Arbeit von IT-Prüfern stellt die ISACA eine Reihe von Leitfäden bereit, die einem gemeinsamen Schema folgen. Der vorliegende Beitrag stellt exemplarisch die Prüfungsrichtlinie Internet-Banking vor.

<kes> 2006#4, Seite 32

Code-Konventionen (1)

Code-Konventionen in Programm-Quelltexten erleichtern deutlich die Prüfung und Bewertung von Software. Der erste Teil der ISACA-Betrachtungen hierzu erörtert Kommentare, Namenskonventionen und Programmiertechniken am Beispiel von J2EE.

<kes> 2006#5, Seite 88

Schriftgutmanagement

Die Digitalisierung macht auch vor klassischen Schriftstücken nicht mehr Halt. Zwei ISACA-Autoren schildern hierzu Best Practices aus prozessualer Sichtweise von IT-Auditoren.

<kes> 2006#6, Seite 89

Rubriken

Editorial <kes> 2006#1, Seite 3
<kes> 2006#2, Seite 3
<kes> 2006#3, Seite 3
<kes> 2006#4, Seite 3
<kes> 2006#5, Seite 3
<kes> 2006#6, Seite 3
News und Produkte <kes> 2006#1, Seite 118
<kes> 2006#2, Seite 81
<kes> 2006#3, Seite 80
<kes> 2006#4, Seite 71
<kes> 2006#5, Seite 90
<kes> 2006#6, Seite 96
Impressum <kes> 2006#1, Seite 122
<kes> 2006#2, Seite 83
<kes> 2006#3, Seite 83
<kes> 2006#4, Seite 74
<kes> 2006#5, Seite 94
<kes> 2006#6, Seite 98
Termine <kes> 2006#1, Seite 116
<kes> 2006#2, Seite 80
<kes> 2006#3, Seite 50
<kes> 2006#4, Seite 59
<kes> 2006#5, Seite 72
<kes> 2006#6, Seite 94
Events und Weiterbildung (Anzeigenrubrik) <kes> 2006#1, Seite 90
<kes> 2006#2, Seite 78
<kes> 2006#3, Seite 76
<kes> 2006#4, Seite 56
<kes> 2006#5, Seite 70
<kes> 2006#6, Seite 95
Wer bietet was? (Anzeigenrubrik) <kes> 2006#1, Seite 124
<kes> 2006#2, Seite 84
<kes> 2006#3, Seite 84
<kes> 2006#4, Seite 75
<kes> 2006#5, Seite 95
<kes> 2006#6, Seite 99


BSI-Forum

Das BSI auf der CeBIT <kes> 2006#1, Seite 51
Sicherheits-Zertifizierung <kes> 2006#1, Seite 52
Neue Standards für elliptische Kurven <kes> 2006#1, Seite 56
Aktive Inhalte (Teil 3) <kes> 2006#1, Seite 60
Eine Analyse der Bot-Netz-Bedrohung <kes> 2006#2, Seite 35
Die virtuelle Poststelle des Bundes <kes> 2006#2, Seite 38
IT-Sicherheit für Bürger <kes> 2006#2, Seite 43
kurz notiert: BSI veröffentlicht "Grundlagen der digitalen Signatur" <kes> 2006#2, Seite 42
Phishing – neue Entwicklungen <kes> 2006#3, Seite 35
BSI-OSS-Sicherheitslösungen auf dem LinuxTag 2006 <kes> 2006#3, Seite 38
GSTOOL 4.0 – das BSI-Tool zum IT-Grundschutz <kes> 2006#3, Seite 42
Der neue Webkurs zum IT-Grundschutz <kes> 2006#3, Seite 45
IT und Geheimschutz <kes> 2006#4, Seite 35
BSI-Kongress 2007: Call for Papers <kes> 2006#4, Seite 40
kurz notiert: Bürger-CERT | Experten-Workshop Frühwarnsysteme <kes> 2006#4, Seite 42
Das BSI auf den Herbstmessen <kes> 2006#5, Seite 53
IT-Grundschutz für virtuelle Systeme <kes> 2006#5, Seite 54
Sichere Multisession-Plattformen (1) <kes> 2006#5, Seite 58
Kryptochip-Speicherkarten <kes> 2006#5, Seite 62
kurz notiert: Pervasive Computing <kes> 2006#5, Seite 64
Informations-Sicherheit braucht eine Kultur <kes> 2006#6, Seite 63
Sichere Multisession-Plattformen (2) <kes> 2006#6, Seite 67
kurz notiert: BOSS 2.0 veröffentlicht <kes> 2006#6, Seite 71
Amtliche Mitteilungen <kes> 2006#1, Seite 64
<kes> 2006#2, Seite 46
<kes> 2006#3, Seite 47
<kes> 2006#4, Seite 42
<kes> 2006#5, Seite 65
<kes> 2006#6, Seite 72
BSI-Impressum <kes> 2006#1, Seite 51
<kes> 2006#2, Seite 35
<kes> 2006#3, Seite 35
<kes> 2006#4, Seite 35
<kes> 2006#5, Seite 53
<kes> 2006#6, Seite 63