Noteingang - Das Out-of-Band-Management von Servern profitiert deutlich von Fernwartung mit Service-Prozessoren. Doch ohne zusätzliche Ma?nahmen können diese Seiteneingänge kaum als sicher gelten. Ansätze zum richtliniengemässen Umfeld und Betrieb liefert (Deutsch)
In:
Kes
;
22
, 5
; 84-87
;
2006
-
ISSN:
- Aufsatz (Zeitschrift) / Print
-
Titel:Noteingang - Das Out-of-Band-Management von Servern profitiert deutlich von Fernwartung mit Service-Prozessoren. Doch ohne zusätzliche Ma?nahmen können diese Seiteneingänge kaum als sicher gelten. Ansätze zum richtliniengemässen Umfeld und Betrieb liefert
-
Erschienen in:Kes ; 22, 5 ; 84-87
-
Verlag:
- Neue Suche nach: DATAKONTEXT GmbH
-
Erscheinungsort:Frechen
-
Erscheinungsdatum:2006
-
ISSN:
-
ZDBID:
-
Medientyp:Aufsatz (Zeitschrift)
-
Format:Print
-
Sprache:Deutsch
- Neue Suche nach: 54.38
- Weitere Informationen zu Basisklassifikation
- Neue Suche nach: 005.805
- Weitere Informationen zu Dewey Decimal Classification
- Neue Suche nach: 020/3155
-
Schlagwörter:
-
Klassifikation:
-
Datenquelle:
Inhaltsverzeichnis – Band 22, Ausgabe 5
Zeige alle Jahrgänge und Ausgaben
Die Inhaltsverzeichnisse werden automatisch erzeugt und basieren auf den im Index des TIB-Portals verfügbaren Einzelnachweisen der enthaltenen Beiträge. Die Anzeige der Inhaltsverzeichnisse kann daher unvollständig oder lückenhaft sein.
- 6
-
Management und Wissen - Ökosystem statt Parzellendenken - Bei SAP ist der Maulwurf das Wappentier der Corporate Security: Wie ein Angreifer kann das kleine Tier überall in einem grossen Feld auftauchen und erheblichen Schaden anrichten. Wie der Konzern kontert, die Herausforderung eines ganzheitlichen Sicherheits-Managements in Zeiten ohne feste Perimeter annimmt, wie die Security bei SAP organisiert und gelebt wird, das steht ausführlich| 2006
- 6
-
Ökosystem statt Parzellendenken. Ganzheitliches Sicherheitssystem bei SAPWagner, Guido et al. | 2006
- 18
-
Mitarbeiter-Upgrade. Risiko- und Sicherheitsmanagement mit dem Menschen im MittelpunktWeigel, Ulrich et al. | 2006
- 18
-
Mitarbeiter-Upgrade - Mitarbeiter lassen sich nicht einfach patchen wie ein technisches System. Gerade daher sollte der Mensch im Mittelpunkt eines ganzheitlichen Sicherheits- und Risiko-Manegements stehen, meint unser Autor. Wie das aussehen kann, schildert sein Beitrag| 2006
- 22
-
Prozessorientierte RisikoanalyseTandler, Sebastian et al. | 2006
- 22
-
Prozessorientierte Risikoanalyse - Um auf Risiken angemessen reagieren zu können, muss man sie naturgemäss erst einmal kennen und bewerten. Die klassische Analyse hierzu ist eher statisch und an einzelne IT-Komponenten geknüpft. Die hier geschilderte Prozessorientierung versucht eine dynamischere Risikobetrachtung näher am Geschäftsgeschehen zu verwirklichen.| 2006
- 28
-
Messen und Kongresse: - SYSTEMS 2006 Messevorschau - Die IT-SecurityArea (it-sa) (München, 2006-10-23-27) füllt auch in diesem Jahr wieder eine ganze Halle mit Produkten und Dienstleistungen zur Informations-Sicherheit. Die über 300 Teilnehmer der SYSTEMS-Sonderschau präsentieren und informieren in gewohnter Form sowohl auf ihren Messesständen als auch auf zwei offenen Foren mit Kurzvorträgen. Einen Vorgeschmack auf Produkte und Aussteller gibts ab| 2006
- 40
-
Lagebericht zur Informations-Sicherheit (2)| 2006
- 40
-
-Microsoft-Sicherheitsstudie - Lagebericht zur Informations-Sicherheit (2) - Die Antworten von über 160 Teilnehmem der -Microsoft-Sicherheitsstudie ermöglichen erneut einen detaillierten Blick auf die IT-Sicherheitslage im deutschsprachigen Raum. In Teil 2 der Ergebnisse geht es vor allem um Policies, Konzepte, Risikobewertung sowie Kenntnisstand und Weiterbildung.| 2006
- 51
-
CERT News - Sicherheitsbewusstsein, aber richtig! - Anlässlich der -Microsoft-Sicherheitsstudie liefert unsere Rubrik zu Computer Emergency Response Teams (CERTS) Denkanstösse zu Prioritäten bei Security-Massnahmen und wie man dazu kommt.| 2006
- 53
-
BSI Forum - Das BSI auf den Herbstmessen| 2006
- 54
-
IT-Grundschutz für virtuelle SystemeMünch, Isabel / Niggemann, Harald et al. | 2006
- 54
-
BSI Forum - IT-Grundschutz für virtuelle Systeme| 2006
- 58
-
BSI Forum - Sichere Multisession-Plattformen (1)| 2006
- 58
-
Sichere Multisession-Plattformen (I)Östreich, Thomas et al. | 2006
- 62
-
BSI Forum - Kryptochip-Speicherkarten| 2006
- 62
-
Sicherheit durch Kryptochip-SpeicherkartenBuschky, Markus / Knospe, Heiko / Glowacz, Cezary / Hanke, Lars / Wambach, Georg / Klingler, Antonius et al. | 2006
- 64
-
BSI Forum - Kurz notiert| 2006
- 65
-
BSI Forum - Amtliche Mitteilungen| 2006
- 68
-
Moderner Staat 2006 - In Berlin stehen am 28. und 29. November Themen des Public Sector auf dem Messe- und Kongress-Programm. Da hier auch Sicherheit klar gefragt ist, gibt es heuer erstmals eine gesonderte Fokus-Fläche mit Forum: den Themenpark IT-Sicherheit.| 2006
- 70
-
Events und Weiterbildung| 2006
- 72
-
Termine| 2006
- 74
-
Krypto 2020 - Angesichts der Kurzlebigkeit der IT, sind Fragen nach langjähriger Sicherung von Vertraulichkeit und Authentizität sensitiver Daten besonders heikel. Unsere Autoren wagen den Blick in die wissenschaftliche Kristaükugel und erörtem Aussichten für langfristige kryptographische Sicherheit heutiger Verfahren sowie potenzielle Krypto-Kandidaten von morgen.| 2006
- 74
-
Krypto 2020. Aussichten für langfristige kryptographische SicherheitBuchmann, Johannes / Dahmen, Erik / May, Alexander / Vollmer, Ulrich et al. | 2006
- 80
-
Politisch korrekt unterwegs. Policy-Enforcement auf Smartphones und PDAsRinser, Hans-Jürgen et al. | 2006
- 80
-
Systeme und ihr Umfeld - Politisch korrekt unterwegs - Auf PDAs und Smartphones ist zunächst jeder "sein eigener Admin". Um die unerwünschten Rechte für Benutzer zu zügeln, bedarf es im Unternehmensumfeld zusätzlicher Mechanismen zum Policy Enforcement auf mobilen Systemen.| 2006
- 84
-
Noteingang. Serviceprozessoren sicher einsetzenGoretzki, Wolfgang et al. | 2006
- 84
-
Noteingang - Das Out-of-Band-Management von Servern profitiert deutlich von Fernwartung mit Service-Prozessoren. Doch ohne zusätzliche Ma?nahmen können diese Seiteneingänge kaum als sicher gelten. Ansätze zum richtliniengemässen Umfeld und Betrieb liefert| 2006
- 88
-
ISACA informiert - Code-Konventionen (1) - Code-Konventionen in Programm-Quelltexten erleichtern deutlich die Prüfung und Bewertung von Software. Der erste Teil der ISACA-Betrachtungen hierzu erörtert Kommentare, Namenskonventionen und Programmiertechniken am Beispiel von J2EE.| 2006
- 90
-
News und Produkte| 2006
- 94
-
Impressum| 2006
- 95
-
Wer bietet was?| 2006
- 102
-
Leserservice| 2006