Feind fährt mit! Spionagemöglichkeiten im ICE (German)
- New search for: Klipper, Sebastian
- New search for: Klipper, Sebastian
In:
KES - Die Zeitschrift für Informations-Sicherheit
;
25
, 1
;
10-15
;
2009
-
ISSN:
- Article (Journal) / Print
-
Title:Feind fährt mit! Spionagemöglichkeiten im ICE
-
Contributors:Klipper, Sebastian ( author )
-
Published in:KES - Die Zeitschrift für Informations-Sicherheit ; 25, 1 ; 10-15
-
Publisher:
-
Publication date:2009
-
Size:5 Seiten, 5 Bilder
-
ISSN:
-
Type of media:Article (Journal)
-
Type of material:Print
-
Language:German
-
Keywords:
-
Source:
Table of contents – Volume 25, Issue 1
The tables of contents are generated automatically and are based on the data records of the individual contributions available in the index of the TIB portal. The display of the Tables of Contents may therefore be incomplete.
- 3
-
Editorial| 2009
- 10
-
Bedrohung - Feind fährt mit! Wenn einer eine Reise tut, dann ... soll er besser gut aufpassen, dass ihn niemand ausspioniert! Gerade die räumliche Enge zu unbekannten Mitreisenden kann diverse Spionagemöglichkeiten im Zug eröffnen. Technisch unterstützte Augen und Ohren möglicher Angreifer im ICE erörtert| 2009
- 10
-
Feind fährt mit! Spionagemöglichkeiten im ICEKlipper, Sebastian et al. | 2009
- 16
-
Vom Gast zum Admin. Der (fast) sichere Weg, um "Domänenverwalter" zu werdenKöhler, Carsten / Weimer, Lars et al. | 2009
- 16
-
Vom Gast zum Admin - Noch immer sind etliche Windows-Netze anfällig gegen die "feindliche Übernahme" durch Angreifer. Schwachstellen und Konfigurationsfehler ermöglichen häufig die von unseren Autoren beschriebene mehrstufige Attacke mit dem Ziel "Domänenverwalter" zu werden — Gegenmaßnahmen beschreiben sie natürlich auch.| 2009
- 22
-
CERT News - Aktion und Reaktion: Das Risiko-Thermostat - Verzögerungen und Verzerrungen in der Wahrnehmung lassen reales und "gefühltes" Risiko leicht auseinander driften. Unsere CERT-Kolumne warnt, wovor man sich beim "Regelkreis Risikomanagement" in Acht nehmen muss.| 2009
- 24
-
Management und Wissen - Virtuelle Verkehrspflichten - Betreiber von IT-Anlagen müssen auch gewisse Präventionspflichten erfüllen, um Gefahren für Dritte zu mindern, die von ihrer Informationstechnik ausgehen. Ansonsten drohen Schadensersatzforderungen aufgrund von Betreiber- oder Störerhaftung. Unter Umständen macht man sich sogar strafbar, warnt ein Anwalt auf| 2009
- 24
-
Virtuelle VerkehrspflichtenFeil, Thomas / Fiedler, Alexander et al. | 2009
- 30
-
Vorsicht, Klimafalle! Auch wenn das beim Einsatz neuerer Klimalösungen bisweilen in Vergessenheit gerät: Die thermische Belastbarkeit von RZ-Flächen ist nicht unendlich! Wo klassische Grundsätze der Sicherheitsplanung in den Hintergrund treten, drohen geringere Verfügbarkeit und Wartbarkeit.| 2009
- 30
-
Vorsicht, Klimafalle! Belastbarkeit von RZ-Flächen ist nicht unendlichGoeken, Wolfram et al. | 2009
- 33
-
CeBIT 2009 - Messevorschau - Wenn Anfang März die IT-Welt nach Hannover "pilgert", wird auch die Informationssicherheit auf der CeBIT wieder eine große Rolle spielen. Einen Vorgeschmack auf Produkte und Aussteller der "CeBIT Security World" und des < kes >-Partnerstands in der designierten Security- Halle 11 liefert| 2009
- 38
-
SOA, aber sicher!Meinel, Christoph / Menzel, Michael / Thomas, Ivonne et al. | 2009
- 38
-
TeleTrusT-Sonderteil: SOA, aber sicher! Serviceorientierte Architekturen (SOA) besitzen die Flexibilität, IT-Prozesse unternehmensübergreifend zu verbinden. Für die Sicherheit hat das jedoch weitreichende Konsequenzen, da die klassische Abschottung an den Unternehmensgrenzen nicht mehr hinreichend funktioniert. Herausforderungen und Security-Konzepte beschreibt der Hauptbeitrag im diesjährigen TeleTrusT-Sonderteil.| 2009
- 51
-
BSI Forum - Organ des Bundesamtes für Sicherheit in der Informationstechnik - Das BSI auf der CeBIT| 2009
- 52
-
Sicherheit in Web-Portalen| 2009
- 55
-
Einladung zum BSI-Kongress| 2009
- 56
-
ReCoBS-Protection-Profile| 2009
- 56
-
ReCoBS-PP. Ein Schutzprofil für sicheres, bequemes und ungehindertes SurfenKreutzmann, Helge et al. | 2009
- 59
-
Datenverschlüsselung im lokalen Netzwerk. SicherheitsanforderungenCordel, Armin / Gebhardt, Max et al. | 2009
- 59
-
Datenverschlüsselung im lokalen Netzwerk| 2009
- 63
-
Amtliche Mitteilungen| 2009
- 68
-
Personal-Firewalls. Marktübersicht| 2009
- 68
-
Systeme und ihr Umfeld - Personal-Firewalls - Notebooks, PDAs und Smartphones sind im mobilen Einsatz oft "auf sich gestellt", wenn es darum geht, unerwünschte Netzwerkverbindungen zu blockieren — doch auch im internen Netz schaffen Client--Personal-Firewalls eine zusätzliche Verteidigungslinie. Unsere Marktübersicht umfasst 14 Lösungen zur Absicherung von Endgeräten.| 2009
- 72
-
Termine| 2009
- 73
-
Events und Weiterbildung| 2009
- 74
-
Sicherheit für Asterisk-ServerFritsch, Sebastian et al. | 2009
- 74
-
Sicherheit für Asterisk-Server - Dieser Beitrag liefert Überlegungen zum sicheren VoIP-Betrieb auf Basis von Asterisk, der derzeit wohl populärsten Open-Source-Lösung für Voice-over-IP-Systeme.| 2009
- 80
-
Schwerpunktthema: Tools für Audit und Compliance - Prüftools für SAP-Systeme - Das Berechtigungskonzept von SAP ist komplex; schnell schleichen sich Fehler ein. Unser Autor bespricht vier Tools zum SAP-Audit, die dazu dienen, solche Fehler aufzudecken und teils auch allgemeine Compliance- und Governance-Anforderungen erfüllen zu helfen.| 2009
- 80
-
Prüftools für SAP-SystemeKonrad-Klein, Jochen et al. | 2009
- 88
-
Kriterien für IT-Compliance-Tools - Für Risikomanagement- und IT-Governance-Prozesse bietet sich der Einsatz mehr oder minder generischer Compliance-Tools an, die heute in größerer Zahl und mit unterschiedlichem Funktionsumfang am Markt sind. Doch welche Kriterien soll man anwenden, um das passende Werkzeug zu finden?!| 2009
- 88
-
Kriterien für IT-Compliance-ToolsHaas, Marcus / Schreck, Jörg et al. | 2009
- 98
-
Impressum| 2009
- 99
-
Wer bietet was?| 2009
- 106
-
Leserservice| 2009