Inhaltsverzeichnis KES 4/2000

Titelseite

Bedrohung

Schwarzweißmalerei

In der Standardinstallation lädt der Windows Scripting Host zu allerlei Missbrauch ein. Das ist aber noch kein Grund für Schwarzmalerei: Aktuelle Microsoft-Updates und andere Vorsichtsmaßnahmen können die Risiken deutlich verringern.

Seite 8

Management und Wissen

*.vbs, *.js, *.scr, *.shs, *.exe, *.inf und *.reg sind riskante Dateianlagen an E-Mails
E-Mail-Würmer und Makro-Viren sind derzeit die häufigsten Schädlinge im virtuellen Posteingang. Administratoren und Anwender können durch die Beachtung einiger Grundregeln die Gefahr durch solche Malware deutlich mindern.

Virenschutz beginnt im Kopf

Selbst ohne Virenscanner kann man eine Menge erreichen, um Systeme vor bekannten und unbekannten Schadprogrammen zu schützen. Neun Tipps für die Praxis liefert

Seite 6

grafische Darstellung einer Addition auf elliptischer Kurve Elliptic Curve Cryptography (ECC) bringt neue Impulse für den Markt der Public-Key-Verschlüsselung.
Zwei Experten diskutieren Vor- und Nachteile von ECC gegenüber RSA.

Elliptische Kurven - schlank und stark

Elliptic Curve Cryptography könnte RSA als Standardalgorithmus im Public-Key-Bereich ablösen. Ein Plädoyer für ECC.

Seite 26

Der RSA-Algorithmus - bewährte Qualität

Für andere steht fest: Der RSA-Algorithmus muss auch heute keinen Vergleich scheuen. Ihre Argumente ab

Seite 30

Update fürs Signaturgesetz

Eine EU-Richtlinie und die Ergebnisse der Evaluierung führen zu Veränderungen bei gesetzeskonformen digitalen Signaturen. Klarere Rechtsfolgen lassen künftig auf verstärkten Einsatz hoffen.

Seite 32

Kosten und Nutzen von IT-Sicherheit (III)

Im letzten Teil über die BSI-UIMC-Studie geht es um die gesamtwirtschaftliche Betrachtung sowie um Begründungen für das Konzept einer Sicherheitsökonomie.

Seite 80

Systeme und ihr Umfeld

Zugriff auf E-Mail von unterwegs

Remote-Zugang zur Firmen-E-Mail ohne Gefährdung des Firmennetzes ist durchaus möglich. Eine Übersicht von VPN bis Web- Portal.

Seite 16

BITKOM informiert

Computer Emergency Response Team geplant

Zusammen mit der Bundesregierung will die Partnerschaft "Sichere Internet-Wirtschaft" den Risiken der vernetzten Welt entgegen treten.

Seite 38

Aktuell

Hacker und Viren: Die Welt in der Internet-Falle? (II)

Der zweite Teil der Auswertung der KES/Utimaco-Sicherheitsstudie widmet sich vorrangig den Planungen der Befragten für zukünftige Maßnahmen zur Informationssicherheit.

Seite 22

Start frei für Sicherheit:
Das IT-Security Forum auf der SYSTEMS 2000

In wenigen Wochen öffnet die SYSTEMS ihre Tore. Unsere Vorschau enthält unter anderem den aktuellen Stand des Vortragsprogramms auf dem IT-Security Forum.

Seite 82

Schwerpunkt: Internet-Sicherheit

Prinzip eines klassisches Firewall-Systems
Externe Arbeitsplätze sowie Internet-Dienste für Mitarbeiter und die Allgemeinheit fordern Einlass durch die Schutzwälle von Firmen und Behörden. Neue Konzepte stehen bereit, um die klassischen Firewall-Systeme zu unterstützen.

Dezentrale Firewalls schließen Lücken

Nicht alle Kommunikation einer Organisation führt durch deren zentrales Firewall-System. Personal Firewalls können jedoch auch Schleichwege und blinde Passagiere kontrollieren.

Seite 48

Sicherheit trotz Offenheit

Offen zugängliche Systeme brauchen mehr Stabilität gegen Angriffe als Standardbetriebssysteme bieten. Trusted Operating Systems ermöglichen zudem neue Sicherheitsarchitekturen.

Seite 54

Schutzwall fürs Schulsystem

Ein Anwenderbericht über Firewalls und Verschlüsselung im Bildungsministerium Mecklenburg-Vorpommern.

Seite 59

CADS: Abwehrnetz gegen Cyber-Angriffe

Eine Kombination verschiedener Tools verspricht im Zusammenspiel mit Internet Providern die gefürchteten Distributed Denial of Service Attacken besser in den Griff zu bekommen.

Seite 64

Sandbox: Damm gegen Angriffscode

Beliebige Software aus dem Internet nutzen, ohne eigene Daten oder das Intranet in Gefahr zu bringen - nur ein Traum? Sandbox-Programme versuchen, das durch die Überwachung von Systemaufrufen zu gewährleisten.

Seite 70

Alarmzentrale - externe Firewall-Wächter

Wie Outsourcing zur Entlastung von Administratoren und Rund-um-die-Uhr-Kontrolle von Firewalls aussehen kann, schildert

Seite 73

Linux-Paketfilter mit IPchains

Moderne Linux-Kernel besitzen von Haus aus Firewall-Funktionen. Unser Autor erklärt, wie man ein System konfiguriert, um einen preiswerten Paketfilter zu realisieren.

Seite 75

Rubriken

Editorial Seite 3
Produkte Seite 84
Impressum Seite 98
 

BSI-Forum

IT-Grundschutz für
Mobiltelefone
Seite 39
Ausweitung der Akzeptanz
der Common Criteria
Seite 42
Amtliche Mitteilungen Seite 47