In der Standardinstallation lädt der Windows Scripting Host zu allerlei Missbrauch ein. Das ist aber noch kein Grund für Schwarzmalerei: Aktuelle Microsoft-Updates und andere Vorsichtsmaßnahmen können die Risiken deutlich verringern.
Seite 8
Selbst ohne Virenscanner kann man eine Menge erreichen, um Systeme vor bekannten und unbekannten Schadprogrammen zu schützen. Neun Tipps für die Praxis liefert
Seite 6
Elliptic Curve Cryptography (ECC) bringt neue
Impulse für den Markt der Public-Key-Verschlüsselung. Zwei Experten diskutieren Vor- und Nachteile von ECC gegenüber RSA. |
Elliptic Curve Cryptography könnte RSA als Standardalgorithmus im Public-Key-Bereich ablösen. Ein Plädoyer für ECC.
Seite 26
Für andere steht fest: Der RSA-Algorithmus muss auch heute keinen Vergleich scheuen. Ihre Argumente ab
Seite 30
Eine EU-Richtlinie und die Ergebnisse der Evaluierung führen zu Veränderungen bei gesetzeskonformen digitalen Signaturen. Klarere Rechtsfolgen lassen künftig auf verstärkten Einsatz hoffen.
Seite 32
Im letzten Teil über die BSI-UIMC-Studie geht es um die gesamtwirtschaftliche Betrachtung sowie um Begründungen für das Konzept einer Sicherheitsökonomie.
Seite 80
Remote-Zugang zur Firmen-E-Mail ohne Gefährdung des Firmennetzes ist durchaus möglich. Eine Übersicht von VPN bis Web- Portal.
Seite 16
Zusammen mit der Bundesregierung will die Partnerschaft "Sichere Internet-Wirtschaft" den Risiken der vernetzten Welt entgegen treten.
Seite 38
Der zweite Teil der Auswertung der KES/Utimaco-Sicherheitsstudie widmet sich vorrangig den Planungen der Befragten für zukünftige Maßnahmen zur Informationssicherheit.
Seite 22
In wenigen Wochen öffnet die SYSTEMS ihre Tore. Unsere Vorschau enthält unter anderem den aktuellen Stand des Vortragsprogramms auf dem IT-Security Forum.
Seite 82
Nicht alle Kommunikation einer Organisation führt durch deren zentrales Firewall-System. Personal Firewalls können jedoch auch Schleichwege und blinde Passagiere kontrollieren.
Seite 48
Offen zugängliche Systeme brauchen mehr Stabilität gegen Angriffe als Standardbetriebssysteme bieten. Trusted Operating Systems ermöglichen zudem neue Sicherheitsarchitekturen.
Seite 54
Ein Anwenderbericht über Firewalls und Verschlüsselung im Bildungsministerium Mecklenburg-Vorpommern.
Seite 59
Eine Kombination verschiedener Tools verspricht im Zusammenspiel mit Internet Providern die gefürchteten Distributed Denial of Service Attacken besser in den Griff zu bekommen.
Seite 64
Beliebige Software aus dem Internet nutzen, ohne eigene Daten oder das Intranet in Gefahr zu bringen - nur ein Traum? Sandbox-Programme versuchen, das durch die Überwachung von Systemaufrufen zu gewährleisten.
Seite 70
Wie Outsourcing zur Entlastung von Administratoren und Rund-um-die-Uhr-Kontrolle von Firewalls aussehen kann, schildert
Seite 73
Moderne Linux-Kernel besitzen von Haus aus Firewall-Funktionen. Unser Autor erklärt, wie man ein System konfiguriert, um einen preiswerten Paketfilter zu realisieren.
Seite 75
Rubriken |
|
Editorial | Seite 3 |
Produkte | Seite 84 |
Impressum | Seite 98 |
BSI-Forum |
|
IT-Grundschutz
für Mobiltelefone |
Seite 39 |
Ausweitung der
Akzeptanz der Common Criteria |
Seite 42 |
Amtliche Mitteilungen | Seite 47 |