Inhaltsverzeichnis KES 3/2000

Aktuell

[Quelle: Deutsche Telekom AG]
Vernetzte Welt – vielfach gefährdet durch Hacker, Viren, aber auch durch Blitze, Überspannung und Stromausfall.

Hacker und Viren: Die Welt in der Internet-Falle?

Hier ist er: Der erste Teil der Auswertung der aktuellen KES/Utimaco-Sicherheitsstudie. Rund 180 namhafte Unternehmen aus Deutschland, der Schweiz und Österreich haben Auskunft über ihren Stand der IT-Sicherheit gegeben. Erschreckendes – aber nicht überraschendes – Resultat: Das größte Risiko für die unternehmenseigene IT-Sicherheit sind immer noch die eigenen Mitarbeiter. So erklärt es sich auch, dass sich ein Virus wie "ILOVEYOU" so blitzschnell und weltweit verbreiten konnte. Detailinformationen zu den Ergebnissen lesen Sie bitte ab

Seite 22

Noch größer:
Das IT-Security Forum auf der SYSTEMS 2000

Doppelt so groß wie im Vorjahr wird sich das IT-Security Forum der KES auf der diesjährigen SYSTEMS präsentieren. Der Erfolg zeichnet sich ab: Schon jetzt ist der verfügbare Platz durch namhafte Aussteller belegt.

Seite 87

Systeme und ihr Umfeld

Hochverfügbarkeit durch WAS?

Will ein Unternehmen sein Angebot im Internet vermarkten, müssen die Daten für den User möglichst schnell zur Verfügung stehen – ansonsten wird er eventuell zur Konkurrenz wechseln. WAS kann helfen.

Seite 40

Möglichkeiten und Grenzen von Firewall-Systemen

Wie sicher sind Firewall-Systeme? Da dieser Schutz nicht einfach zu administrieren ist, ist es wichtig, konkrete Sicherheitsaussagen über das eigene System treffen zu können.

Seite 43

Der Weg zur Zertifizierung: Die Sicht eines Herstellers

Zertifizierungen sind notwendig, müssen aber auch wirtschaftlich zu vertreten sein. Wie sieht der Alltag aus?

Seite 69

Bedrohung

[[Screenshot von www.tu-berlin.de/www/software/hoax.shtml]
Auch die Initiatoren von Hoaxes machen – wie die "Kollegen" Virenprogrammierer – selten Spaß. Richtig ernst wird es, wenn Hoaxes dann auch noch den Betrieb lahm legen. Hoaxes – eine Bedrohung, die nicht vergessen werden darf.

Hoaxes: Killer ohne Waffen

Star der Virenszene in den vergangenen Wochen war ohne Zweifel "ILOVEYOU". Dessen Schaden lässt sich auch beziffern: Rund zwei Milliarden Mark soll der Spuk die deutschen Unternehmen gekostet haben. Nicht konkret in Zahlen ausdrücken lassen sich dagegen die Schäden, die durch Hoaxes entstehen. Experten warnen, dass man die Bedrohung durch diese "Scherzprogramme" vor dem Hintergrund von "ILOVEYOU" nicht unterschätzen sollte.

Seite 6

Datenverlust: Risiken kalkulierbar machen

Datenträger sind das "Herz" der Hardware. Umso verblüffender ist der oft sorglose Umgang mit ihnen. Wie lassen sich die Risiken handhaben?

Seite 35

Die Task Force "Sicheres Internet"

In der Task Force "Sicheres Internet" bündelt sich staatliches Know-how gegen Internet-Kriminalität. Neben der aktuellen Bekämpfung von Computer-Kriminalität entstehen dort auch Maßnahmen-Kataloge, die allen Anwendern zugute kommen. Der Beitrag dokumentiert die bisherige Arbeit der Task Force.

Seite 61

kLykotten*mUmpel und die Sicherheit

Das oft fehlende Sicherheitsbewusstsein der eigenen Mitarbeiter ist ein Hoch-Risiko. Dazu gehört auch der leichtfertige Umgang mit Passworten.

Seite 33

Themenschwerpunkt

[Foto: durch Blitzschaden zerstörter IC - Quelle: MSS Kupfrian]
Unterbrechungsfreie Stromversorgung und Überspannungsschutz sind thematisch eng miteinander verflochten. Und: Sind diese Schutzmaßnahmen nicht richtig dimensioniert, droht im Katastrophenfall der Systemabsturz.

USV: Konzeption und Technik

Infrastrukturelle Sicherheitsmaßnahmen sollten kein Schattendasein führen. Um Daten zu schützen, kann eine Unterbrechungsfreie Stromversorgung genau so wichtig sein wie eine Firewall. Der Beitrag gibt einen Überblick zum Stand der Technik von USV-Anlagen.

Seite 10

Brandschäden durch Leitungsüberlastung

Stromleiter leisten ihre Dienste im Verborgenen. Sichtbar dagegen ist der Schaden, wenn die Elektrik nicht auf die Bedürfnisse des Verbrauchers zugeschnitten ist: Nicht selten sind Brand- und Überspannungsschäden – und damit der Ausfall der Systeme – die Folge.

Seite 18

Management und Wissen

Ein Ansatz zur Prüfung komplexer Systeme

Revisoren haben bei der Prüfung der modernen Systeme kein leichtes Amt. Der Beitrag stellt ein Prüfkonzept vor, das die Kontrolle erleichtern kann.

Seite 75

Wirtschaftlichkeit und Kosten der Gestaltung sicherer Systeme (II)

Was kostet IT-Sicherheit? Der zweite Teil dieser Studie gibt anhand von Beispielen einen Überblick zu den möglichen finanziellen Belastungen eines Unternehmens durch ausgesuchte Sicherheitssysteme.

Seite 80

Informationen des BVB

BVB beschließt Verschmelzung mit BITKOM

Die Mitglieder des Bundesverbandes Informations- und Kommunikations-Systeme e.V. (BVB) haben auf ihrer Jahreshauptversammlung in Konstanz die Verschmelzung mit dem Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.V. (BITKOM) beschlossen.

Seite 50

Rubriken

Editorial Seite 3
Produkte Seite 89
Impressum Seite 106
 

BSI-Forum

Sicherheit für
ATM-Anwendungen
Seite 51
Jahr-2000-Projekte –
Lehren für die IT-Sicherheit
Seite 55
Was zeichnet gute
Pseudozufallszahlen aus?
Seite 57
Amtliche Mitteilungen Seite 60