Vernetzte Welt – vielfach gefährdet durch Hacker, Viren, aber auch durch Blitze, Überspannung und Stromausfall. |
Hier ist er: Der erste Teil der Auswertung der aktuellen KES/Utimaco-Sicherheitsstudie. Rund 180 namhafte Unternehmen aus Deutschland, der Schweiz und Österreich haben Auskunft über ihren Stand der IT-Sicherheit gegeben. Erschreckendes – aber nicht überraschendes – Resultat: Das größte Risiko für die unternehmenseigene IT-Sicherheit sind immer noch die eigenen Mitarbeiter. So erklärt es sich auch, dass sich ein Virus wie "ILOVEYOU" so blitzschnell und weltweit verbreiten konnte. Detailinformationen zu den Ergebnissen lesen Sie bitte ab
Seite 22
Doppelt so groß wie im Vorjahr wird sich das IT-Security Forum der KES auf der diesjährigen SYSTEMS präsentieren. Der Erfolg zeichnet sich ab: Schon jetzt ist der verfügbare Platz durch namhafte Aussteller belegt.
Seite 87
Will ein Unternehmen sein Angebot im Internet vermarkten, müssen die Daten für den User möglichst schnell zur Verfügung stehen – ansonsten wird er eventuell zur Konkurrenz wechseln. WAS kann helfen.
Seite 40
Wie sicher sind Firewall-Systeme? Da dieser Schutz nicht einfach zu administrieren ist, ist es wichtig, konkrete Sicherheitsaussagen über das eigene System treffen zu können.
Seite 43
Zertifizierungen sind notwendig, müssen aber auch wirtschaftlich zu vertreten sein. Wie sieht der Alltag aus?
Seite 69
Star der Virenszene in den vergangenen Wochen war ohne Zweifel "ILOVEYOU". Dessen Schaden lässt sich auch beziffern: Rund zwei Milliarden Mark soll der Spuk die deutschen Unternehmen gekostet haben. Nicht konkret in Zahlen ausdrücken lassen sich dagegen die Schäden, die durch Hoaxes entstehen. Experten warnen, dass man die Bedrohung durch diese "Scherzprogramme" vor dem Hintergrund von "ILOVEYOU" nicht unterschätzen sollte.
Seite 6
Datenträger sind das "Herz" der Hardware. Umso verblüffender ist der oft sorglose Umgang mit ihnen. Wie lassen sich die Risiken handhaben?
Seite 35
In der Task Force "Sicheres Internet" bündelt sich staatliches Know-how gegen Internet-Kriminalität. Neben der aktuellen Bekämpfung von Computer-Kriminalität entstehen dort auch Maßnahmen-Kataloge, die allen Anwendern zugute kommen. Der Beitrag dokumentiert die bisherige Arbeit der Task Force.
Seite 61
Das oft fehlende Sicherheitsbewusstsein der eigenen Mitarbeiter ist ein Hoch-Risiko. Dazu gehört auch der leichtfertige Umgang mit Passworten.
Seite 33
Infrastrukturelle Sicherheitsmaßnahmen sollten kein Schattendasein führen. Um Daten zu schützen, kann eine Unterbrechungsfreie Stromversorgung genau so wichtig sein wie eine Firewall. Der Beitrag gibt einen Überblick zum Stand der Technik von USV-Anlagen.
Seite 10
Stromleiter leisten ihre Dienste im Verborgenen. Sichtbar dagegen ist der Schaden, wenn die Elektrik nicht auf die Bedürfnisse des Verbrauchers zugeschnitten ist: Nicht selten sind Brand- und Überspannungsschäden – und damit der Ausfall der Systeme – die Folge.
Seite 18
Revisoren haben bei der Prüfung der modernen Systeme kein leichtes Amt. Der Beitrag stellt ein Prüfkonzept vor, das die Kontrolle erleichtern kann.
Seite 75
Was kostet IT-Sicherheit? Der zweite Teil dieser Studie gibt anhand von Beispielen einen Überblick zu den möglichen finanziellen Belastungen eines Unternehmens durch ausgesuchte Sicherheitssysteme.
Seite 80
Die Mitglieder des Bundesverbandes Informations- und Kommunikations-Systeme e.V. (BVB) haben auf ihrer Jahreshauptversammlung in Konstanz die Verschmelzung mit dem Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.V. (BITKOM) beschlossen.
Seite 50
Rubriken |
|
Editorial | Seite 3 |
Produkte | Seite 89 |
Impressum | Seite 106 |
BSI-Forum |
|
Sicherheit
für ATM-Anwendungen |
Seite 51 |
Jahr-2000-Projekte
– Lehren für die IT-Sicherheit |
Seite 55 |
Was zeichnet
gute Pseudozufallszahlen aus? |
Seite 57 |
Amtliche Mitteilungen | Seite 60 |