Mischen impossible. Gateways zur Trennung von Netzen verschiedener Sicherheitsstufen (Deutsch)
- Neue Suche nach: Harlander, Magnus
- Neue Suche nach: Harlander, Magnus
In:
KES - Die Zeitschrift für Informations-Sicherheit
;
24
, 1
;
84-89
;
2008
-
ISSN:
- Aufsatz (Zeitschrift) / Print
-
Titel:Mischen impossible. Gateways zur Trennung von Netzen verschiedener Sicherheitsstufen
-
Beteiligte:Harlander, Magnus ( Autor:in )
-
Erschienen in:KES - Die Zeitschrift für Informations-Sicherheit ; 24, 1 ; 84-89
-
Verlag:
-
Erscheinungsdatum:2008
-
Format / Umfang:6 Seiten, 3 Bilder
-
ISSN:
-
Medientyp:Aufsatz (Zeitschrift)
-
Format:Print
-
Sprache:Deutsch
-
Schlagwörter:
-
Datenquelle:
Inhaltsverzeichnis – Band 24, Ausgabe 1
Zeige alle Jahrgänge und Ausgaben
Die Inhaltsverzeichnisse werden automatisch erzeugt und basieren auf den im Index des TIB-Portals verfügbaren Einzelnachweisen der enthaltenen Beiträge. Die Anzeige der Inhaltsverzeichnisse kann daher unvollständig oder lückenhaft sein.
- 6
-
Alles wie immer?! Wie viel Neues bringt "Euro-SOX" für das IT-Risikomanagement?Vossbein, Reinhard et al. | 2008
- 6
-
Management und Wissen - Alles wie immer?! - Die oft als Euro-SOX bezeichnete 8. EU-Richtlinie bringt bei näherer Betrachtung kaum Neues für das IT-Risikomanagement. Dennoch enthält sie wichtige Rahmenbedingungen, die unser Beitrag zusammenfasst - zudem gibt er einen Überblick über die einschlägigen Regularien, die weiterhin anzuwenden sind.| 2008
- 12
-
Abwehrchef oder Beichtvater?! - Für Verantwortliche zur Informations-Sicherheit in Unternehmen und Behörden gibt es noch kein allgemeines Berufsbild. Eine psychologische Studie geht Wirken und Visionen von "CISO & Co." auf den Grund.| 2008
- 16
-
CeBIT 2008 - Messevorschau - Vom 4. bis zum 9. März 2008 findet in Hannover die diesjährige CeBIT statt - erstmals wieder komprimiert auf sechs Tage. Einen Vorgeschmack auf Produkte und Aussteller zur Informations-Sicherheit gibt unsere Messevorschau ab| 2008
- 21
-
TeleTrusT-Sonderteil (1): Herausforderungen und Ansätze für ein IT-Frühwarnsystem - Eine effektive Frühwarnung vor IT-Gefahren könnte Sicherheitsverantwortlichen eine bessere Vorbereitung ermöglichen und unter anderem die Bedrohung durch "Zero-Day"-Exploits reduzieren. Allerdings sind dafür noch einige Vorarbeiten zu leisten.| 2008
- 21
-
Herausforderungen und Ansätze für ein IT-FrühwarnsystemWelsch, Günther / Dörrie, Ralf et al. | 2008
- 26
-
TeleTrusT-Sonderteil (2): Verschlüsselungslösungen für den Praxiseinsatz - Verschlüsselung ist nicht gleich Verschlüsselung, nicht nur auf technischer Ebene: Verschiedene Produkte unterscheiden sich sowohl in ihrem Ansatzpunkt als auch hinsichtlich der Bedrohungen, vor denen sie schützen. Ein TeleTrusT-Mitglied schildert seine Anforderungen für den Praxiseinsatz.| 2008
- 26
-
Verschlüsselungslösungen für den PraxiseinsatzScheidemann, Volker et al. | 2008
- 32
-
CEFIS informiert: CeBIT Security World - Centrum für Informationssicherheit - In diesem Jahr findet das Centrum für Informationssicherheit (CEFIS) als Teil der CeBIT Security World statt. Nähere Informationen zu den 19 Ausstellern liefern unsere Sonderseiten.| 2008
- 35
-
Messepräsenz| 2008
- 36
-
Bürgerportale| 2008
- 36
-
Bürgerportale. Eine Infrastruktur für die sichere und effiziente elektronische KommunikationBiere, Thomas / Fischer-Dieskau, Stefanie et al. | 2008
- 39
-
It-Grundschutzkataloge 2007| 2008
- 40
-
Der neue BSI-Standard BSI 100-4 "Notfallmanagement"| 2008
- 43
-
Technische Richtlinie für den sicheren RFID-Einsatz| 2008
- 46
-
Kurz notiert| 2008
- 47
-
Amtliche Mitteilungen| 2008
- 49
-
Termine| 2008
- 50
-
CERT News - Alles im grünen Bereich?! - Was bedeutet es eigentlich, wenn Sicherheits-Barometer im Internet "Grün" zeigen? Von "freier Fahrt" ist wohl kaum zu sprechen Unser Kolumnist hinterfragt anhand von zwei Beispielen die gebräuchliche Symbolik von Security-Indikatoren im Netz.| 2008
- 52
-
Sirene per Web - Wie erreicht man im (IT-)Notfall möglichst schnell die zuständigen Mitarbeiter? Die Techniker Krankenkasse nutzt hierzu seit 2007 das automatisierte Alarmmanagement FACT24 - ein Erfahrungsbericht.| 2008
- 55
-
Kryptografischer Langzeitschutz - Wie lange heute als sicher angesehene Krypto-Algorithmen sicher bleiben, kann niemand mit Bestimmtheit sagen. Für eine zuverlässige Verschlüsselung in der Langzeitarchivierung schlägt unser Autor ein technisch-organisatorisches Speicherkonzept vor.| 2008
- 55
-
Kryptografischer LangzeitschutzRaptis, Georgios et al. | 2008
- 63
-
Events und Weiterbildung| 2008
- 65
-
-Microsoft-Sicherheitsstudie 2008 - Checkliste zur Informations-Sicherheit - Schlagen Sie mehrere Fliegen mit einer Klappe: Nutzen Sie den Fragebogen zur -Microsoft-Sicherheitsstudie 2008 als Checkliste zur Beurteilung Ihrer eigenen Sicherheitslage und helfen Sie gleichzeitig beim Zusammentragen wertvoller Informationen zu Strategien, Risiken, Angriffen und Gegenmassnahmen.| 2008
- 84
-
Mischen impossible - Zur Trennung von Daten und Netzen unterschiedlicher Sicherheitsstufe kommen im hoheitlichen Bereich so genannte Rot-Schwarz-Gateways zum Einsatz. Derartige Systeme eignen sich jedoch durchaus auch zum Schutz besonders sensitiver Daten in der Wirtschaft.| 2008
- 84
-
Mischen impossible. Gateways zur Trennung von Netzen verschiedener SicherheitsstufenHarlander, Magnus et al. | 2008
- 90
-
Bin ich schon drin?! - Network-Access-Control (NAC) kann für höhere Sicherheitsanforderungen auf Trusted-Computing-(TC)-Komponenten zurückgreifen. Eine offene Spezifikation hierfür liefert die Trusted Computing Group mit dem Trusted-Network-Connect-Standard (TNC).| 2008
- 90
-
Bin ich schon drin?! TNC: Network-Access-Control meets Trusted ComputingJungbauer, Marian / Linnemann, Markus / Pohlmann, Norbert et al. | 2008
- 96
-
Rechte auf Reisen - Will man Benutzerrechte auf Dokumente auch ausserhalb eigener Infrastruktur durchsetzen, so benötigt man Daten über die Vertrauenswürdigkeit von Remote-Systemen. Trusted Computing kann das Enterprise-Rights-Management (ERM) mit derartigen Informationen unterstützen.| 2008
- 96
-
Rechte auf Reisen. Sicheres Enterprise-Rights-Management mit Trusted ComputingAlkassar, Ammar / Hartmann, Michael / Linnemann, Markus / Stüble, Christian et al. | 2008
- 102
-
News und Produkte| 2008
- 106
-
Impressum| 2008
- 107
-
Wer bietet was?| 2008
- 114
-
Leserservice| 2008