![]() <kes> 2007#1 |
![]() <kes> 2007#2 |
![]() <kes> 2007#3 |
![]() <kes> 2007#4 |
![]() <kes> 2007#5 |
![]() <kes> 2007#6 |
Informationen zum <kes>-Special Mobile Security finden Sie hier.
Sind Viren und Würmer für Handys bereits eine akute Bedrohung oder stellen sie eher eine lauernde Gefahr dar? Ein Resümee über die Entwicklung mobiler Malware und eine aktuelle Risikoanalyse liefert
<kes> 2007#1, Seite 76
USB-Sticks sind heute das bevorzugte mobile Speichermedium. Neben unbestreitbaren praktischen Vorteilen bringen sie aber auch deutliche Risiken mit sich – eine Bestandsaufnahme.
<kes> 2007#1, Seite 80
Was bedeutet die Web-2.0-Technik des Asynchronous Javascript and XML – kurz: AJAX – für die Sicherheit der Client/Server-Umgebung von Web-Anwendungen? Die Antwort gibt
<kes> 2007#1, Seite 86
Nicht nur IT-Systeme, sondern auch Menschen stehen im Fokus von Angreifern: Wie Social Engineering funktioniert und was man dagegen machen kann.
<kes> 2007#1, Seite 92
Unsicher konfigurierte Windows-Dienste von Drittanbietern ermöglichen auf vielen Systemen unbefugte Zugriffe über das Netzwerk. Unsere Autoren beschreiben, wie leicht das gehen kann und was sich dagegen tun lässt.
<kes> 2007#3, Seite 6
Mangelhafte Dokumentation ist zumindest ein Ärgernis, oft auch ein Risiko. Das beginnt bereits damit, dass heutzutage häufig nur noch eine CD-ROM statt eines gedruckten Handbuchs mitgeliefert wird.
<kes> 2007#4, Seite 22
Es wird gebloggt, was das Zeug hält – auch im professionellen Bereich. Neben den neuen Möglichkeiten sollten dabei auch neue Risiken Beachtung finden. Wir liefern Tipps für sicheres Bloggen im Unternehmensumfeld.
<kes> 2007#5, Seite 11
Vor einer Attacke sammeln Angreifer zunächst Informationen über ihr Ziel. Welche Quellen zur Angriffsvorbereitung Hacker und Cyber-Kriminelle nutzen und was man dagegen machen kann, beschreibt
<kes> 2007#5, Seite 16
Trojanische Pferde stellen eine enorme Bedrohung dar, die jedoch nicht immer richtig beurteilt wird. Gerade für Erfolg versprechende Gegenmaßnahmen ist ein Blick auf die aktuellen Trojaner-Trends hilfreich.
<kes> 2007#5, Seite 78
Auch Sicherungsmaßnahmen können die Sicherheit beeinträchtigen: Nicht ganz neu, aber noch immer häufig ungelöst ist die Nicht-Prüfbarkeit verschlüsselter Inhalte am Gateway – ein Überblick über Bedrohung und Gegenmaßnahmen.
<kes> 2007#5, Seite 84
Auch Glasfaser-Netzwerke sind nicht per se gegen Abhören gefeit. Das Lauschen am Lichtwellenleiter gestaltet sich – entgegen vielfach verbreiteter Meinung – heute auch nicht schwieriger als an anderen Datenleitungen.
<kes> 2007#6, Seite 14
Verlässliche Daten über Sicherheitsvorfälle sind Mangelware. Eine EU-Initiative will ergründen, wie sich eine neutrale und länderübergreifende Informationsbasis schaffen lässt.
<kes> 2007#1, Seite 6
Beim Einsatz von Voice over IP (VoIP) im Unternehmen können unerwartete gesetzliche Pflichten auf den Betreiber zukommen. Was zu beachten ist, beschreibt unser Autor ab
<kes> 2007#1, Seite 12
Formale Aufgaben des IT-Sicherheitsmanagements ähneln häufig stark denen des IT-Qualitäts-Managements. Gemeinsame Strukturen können hier deutliche Einsparungen bewirken.
<kes> 2007#1, Seite 18
Serviceorientierte Architekturen (SOA) und durchgehende Geschäftsprozesse benötigen angepasste Angebote durch IT-Dienstleister. Eine Expertenrunde äußert sich zu den erwarteten Veränderungen.
<kes> 2007#1, Seite 23
Enterprise Encryption Platforms treten an, um verschiedene Verschlüsselungslösungen im Unternehmen unter gemeinsame Verwaltung zu stellen. Vorzüge und Voraussetzungen diskutiert
<kes> 2007#2, Seite 6
"Eine für alles" soll künftig die europäische Bürgerkarte in Sachen elektronischer Identifizierung sein, sowohl im hoheitlichen als auch im privatwirtschaftlichen Bereich.
<kes> 2007#2, Seite 10
Alles, so scheint es, will und muss heute revisionssicher sein. Doch halten die Angebote, was das Modewort verspricht? Eine bissige Reflexion über Sinn, Unsinn und Hintersinn des Buzzwords.
<kes> 2007#2, Seite 14
Was IPsec für TCP/IP, das wird MACSec für die tieferen Netzwerkschichten: Zwei neue IEEE-Standards behandeln Sicherheitsmechanismen auf der Media-Access-Control-(MAC)-Ebene.
<kes> 2007#2, Seite 18
Das hier geschilderte Verfahren zum Risikomanagement auf der Basis von IT-Grundschutz und dem BSI-Standard 100-3 deckt die Anforderungen der ISO 27001 ab und eignet sich auch für höheren Schutzbedarf.
<kes> 2007#2, Seite 50
Zur langfristigen Aufbewahrung von Akten und Dokumenten gibt es heute eine ganze Reihe von Möglichkeiten, deren Wirtschaftlichkeit sich aber je nach den konkreten Anwender-Erfordernissen deutlich unterscheiden kann. Einen Überblick und Tipps zur Auswahl der richtigen Verwahrungsform für ein Langzeitarchiv gibt
<kes> 2007#3, Seite 50
Änderungen und Erweiterungen von Features sind in der IT an der Tagesordnung – auch bei Datei-Formaten. Damit man ein gespeichertes Dokument dennoch auch in vielen Jahren – unabhängig von der generierenden und darstellenden Software – "richtig" lesen kann, wurde der ISO-Standard PDF/A definiert.
<kes> 2007#3, Seite 54
Auch Informationen im "ruhenden Datenverkehr" benötigen Schutz – umso mehr sogar, wenn es sich um sensitive Daten handelt, die über einen langen Zeitraum, möglicherweise revisionssicher, aufzubewahren sind. Ansatzpunkte und Auswahlkriterien für Storage-Verschlüsselung beschreibt der Beitrag ab
<kes> 2007#3, Seite 58
Alle sprechen von serviceorientierten Architekturen – kurz: SOA. Dass dabei aber nicht jeder dasselbe vor Augen hat, zeigt unsere virtuelle Debatte an der Kaffeetafel.
<kes> 2007#4, Seite 6
Das Regelwerk 17700 des Österreichischen Normungsinstituts umfasst Vorgaben für die sichere Entwicklung und Beschaffenheit von Web-Applikationen und lässt sich auch auf SOA-Web-Services anwenden.
<kes> 2007#4, Seite 13
PRONOE steht für Process and Risk Oriented Numerical Outgoings Estimation – und beschreibt eine Methodik zur risikoorientierten Kosten-Nutzen-Balance im Informations-Sicherheits-Management.
<kes> 2007#4, Seite 44
Nach dem Eintritt eines Schadensfalls muss man sorgsam vorgehen, um am "Tatort PC" digitale Beweismittel gerichtsverwertbar zu sichern. Ansonsten droht der Verlust der Beweiskraft.
<kes> 2007#5, Seite 23
Nach vielen Jahren Arbeit ist nunmehr der Baustein "Datenschutz" als Hilfsmittel in die IT-Grundschutz-Kataloge des BSI aufgenommen worden – ein wichtiger Schritt zur Integration von Datenschutz und Sicherheit.
<kes> 2007#5, Seite 59
Zeitgemäßer Datenschutz ist heute sowohl gesetzeskonform als auch ökonomisch orientiert und schafft – richtig "gelebt" – erhebliches Synergiepotenzial im Unternehmen.
<kes> 2007#5, Seite 65
Auch seriöse Webseiten können ein zweites Gesicht haben und – beispielsweise nach erfolgreichen Angriffen durch Dritte – zur Verbreitung von Viren und Würmern beitragen. Unser Autor plädiert für eine reputationsbasierte Malware-Abwehr als Ergänzung zum klassischen Scanner.
<kes> 2007#5, Seite 70
Da es mittlerweile mehr Malware als legitime Software gibt, stellt sich die Frage, ob die Zukunft des Virenschutzes im Whitelisting steckt. Diese verlockende Idee hat aber auch eine Schattenseite.
<kes> 2007#5, Seite 75
Dieser Beitrag schlägt ein ganzheitliches Informations-Sicherheits-Management-System (ISMS) mit konkreten Kennzahlen und basierend auf anerkannten Standards und Best Practises vor.
<kes> 2007#5, Seite 86
Der neue "Hacker-Paragraph" im verschärften deutschen Computer-Strafrecht verbietet seit August auch bestimmte Vorbereitungshandlungen. Neben einer weiterhin unklaren Rechtslage bei Sicherheits-Tools befürchtet unser Autor auch Auswirkungen auf das Arbeits- und Wettbewerbsrecht.
<kes> 2007#6, Seite 6
Auch die baulich-physische Sicherheit ist ein Dreh- und Angelpunkt der IT-Security. Verschiedene Standards zur Informationssicherheit enthalten daher auch Anforderungen an den Zutrittsschutz – dieser Beitrag gibt einen Überblick über entsprechende Normen und Kontrollziele.
<kes> 2007#6, Seite 43
Wenn nach der Server-Konsolidierung weniger physische Systeme dieselbe Leistung erbringen müssen, hat das deutliche Konsequenzen für die physische Sicherheit virtualisierter Server. Tipps für gute Verfügbarkeit trotz höherer Packdichte gibt
<kes> 2007#6, Seite 48
Mit dem Electronic Banking Internet Communication Standard (EBICS) steht seit einiger Zeit ein neues multibankfähiges E-Banking-Verfahren zur Verfügung, das alle deutschen Finanzinstitute ab Januar 2008 unterstützen müssen.
<kes> 2007#6, Seite 63
Mangelt es Mitarbeitern an Sicherheitsbewusstsein, stellt dies ein deutliches Risiko dar – die Gegenmaßnahme heißt Security-Awareness-Kampagne. Die Fiducia IT AG beschreibt in einem Projektbericht Ablauf und Ziele einer solchen Aktion in ihrem Haus.
<kes> 2007#6, Seite 68
Zur besseren Abwehr von Phishing-Mails sind seit einiger Zeit Verfahren zur Authentifizierung der Absender-(Domains) von E-Mails im Gespräch. Wie DomainKeys Identified Mail (DKIM) funktioniert und was dieses Vorgehen bringen kann, beschreibt
<kes> 2007#6, Seite 74
Sicherheitskomponenten sind naturgemäß auch selbst ein primäres Angriffsziel und sollten daher grundlegende Möglichkeiten zur Selbstverteidigung von Security-Systemen nutzen.
<kes> 2007#1, Seite 96
Vista soll das "sicherste Windows aller Zeiten" sein, verspricht Microsoft. Einen Überblick über die Mechanismen, die das umsetzen sollen, gibt
<kes> 2007#1, Seite 100
Neue Architektur muss nicht neue Hardware bedeuten, meint unser Autor und beschreibt Sicherheit und Performance des Mainframe als Grundlage für serviceorientierte Architekturen (SOA).
<kes> 2007#4, Seite 16
Auch auf Handys, Smartphones und Personal Digital Assistants (PDAs) landen heute wichtige Unternehmensdaten. Welche Möglichkeiten zum Sicherstellen bei internen Ermittlungen oder auch zu Angriffen und Recovery bestehen, beschreibt der Beitrag ab
<kes> 2007#4, Seite 24
Unsere Marktübersicht informiert über 14 Lösungen zur zentralen Umsetzung von Verschlüsselung und elektronischer Signatur für E-Mails.
<kes> 2007#4, Seite 69
Nach neun Monaten auf dem Markt hat unser Autor ergründet, wie es in der Praxis um die neuen Sicherheitsmechanismen von Windows Vista bestellt ist und wie das neue Betriebssystem angenommen wird.
<kes> 2007#5, Seite 6
The Onion Router – kurz: TOR – ist ein Anonymisierungs-System, das auch für professionelle Anwendungen zunehmend interessant werden könnte. Denn im TOR-Netzwerk ist neben dem unerkannten Zugriff auf Dienste auch das anonyme Bereitstellen von (Web-)Services möglich.
<kes> 2007#6, Seite 78
Vom 15. bis 21. März 2007 steht Hannover wieder im Zeichen der CeBIT. Einen Ausblick, was es dort in Sachen Sicherheit zu sehen geben wird, liefert unsere Messevorschau.
<kes> 2007#1, Seite 28
Die TeleTrusT-Seiten beleuchten Historie, Anwendungschancen und Zukunftsaussichten für Trusted Computing.
<kes> 2007#1, Seite 33
Auch in diesem Jahr vereint das Centrum für Informationssicherheit (CEFIS) in Halle 7 auf Stand D 22 Anbieter von IT-Security mit der Sonderpräsentation "Das sichere Rechenzentrum".
<kes> 2007#1, Seite 46
Unsere Messenachlese mit Informationen zu Produkten und Ausstellern in Sachen Sicherheit.
<kes> 2007#2, Seite 44
Wenn am 23. Oktober die IT-SecurityArea (it-sa) auf der SYSTEMS ihre Tore öffnet, wird es neben Messeständen zur Informations-Sicherheit auch wieder zwei offene Foren und einige Sonderflächen zu sehen geben. Einen Ausblick liefert
<kes> 2007#4, Seite 77
Die IT-SecurityArea (it-sa) zeigt in Halle B3 der SYSTEMS (München, 2007-10-23/26) Produkte und Dienstleistungen zur Informations-Sicherheit. Einen Vorgeschmack auf Produkte und Aussteller gibts ab
<kes> 2007#5, Seite 38
Vier Tage im Oktober standen in der Neuen Messe München SYSTEMS und IT-SecurityArea (it-sa) auf der Tagesordnung. Einen Rückblick auf Produkte und Aussteller gibt unsere Messenachlese auf
<kes> 2007#6, Seite 38
Ein kleines Jubiläum feiert das BSI im Mai mit dem 10. Deutschen Sicherheitskongress (2007-05-22/24, Bonn). Eine Rückschau auf die Entwicklung dies