Inhaltsverzeichnis KES 5/2000

Titelseite

Aktuell

Foto: Vortragsbühne des IT-Security Forum 1999
Zum zweiten Mal findet zur SYSTEMS ein IT-Security Forum statt: dieses Jahr auf 2000 Quadratmetern mit mehr als 50 Ausstellern und 90 Kurzvorträgen.

SYSTEMS2000: IT-Sicherheit und mehr

Die diesjährige SYSTEMS verbucht schon im Vorfeld neue Rekorde. Neben dem zweiten IT-Security Forum finden 23 weitere Sonderschauen und Foren auf insgesamt 160.000 Quadratmetern statt. Eine kleine Vorauswahl für den Messebummel gibt es ab

Seite 36

Management und Wissen

Grafik Verbotenes Logfile
Die meisten der heute üblichen Webserver-Protokolle und Firewall-Logs enthalten mit IP-Nummern personenbezogene Daten. Das Erfassen und Verarbeiten von Nutzungsdaten in Tele- und Mediendiensten ist jedoch gesetzlich verboten.

Verbotene Protokolle

Fast überall findet man heutzutage rechtswidrige Logfiles auf Webservern und Firewall-Systemen. Kaum jemand scheint die einschlägigen Datenschutzbestimmungen zu kennen und zu beachten, vielen drohen sogar hohe Bußgelder.

Seite 6

Rollen-Engineering im IT-Berechtigungsmanagement

Rollenbasiertes plattformübergreifendes Berechtigungsmanagement spart Arbeit bei der Systemadministration und kann gleichzeitig das Sicherheitsniveau anheben. Unsere Autoren liefern Einblicke in die Einfürung und Anwendung dieser interessanten Technik.

Seite 50

Aussagefähige IT-System-Zertifikate nach BS7799

Der British Standard BS7799 führt eine neue Zertifizierungs-Qualität für IT-Systeme ein, bei der die Managementkomponenten die ihnen gebührende Beachtung finden.

Seite 63

Systeme und ihr Umfeld

Software-Management mit Dongles

Moderne Dongle-Systeme können mehr als nur Softwareautoren schützen.

Seite 14

Risikomanagement bei IT-Projekten

Der weitaus größte Teil alle IT-Projekte läuft nicht wie geplant. Ein systematisches Risikomanagement hilft, Fehlentwicklungen rechtzeitig zu erkennen.

Seite 66

Digitale Signaturen zur Online-Verwaltung von FuE-Projekten

Ein Anwenderbericht eines Trägers von Förderprojekten: Der konsequente Einsatz digitaler Signaturen ermöglicht Online-Antragstellung und -bearbeitung.

Seite 69

Sicher kommunizieren mit IPsec

Ein Überblick über das Protokoll, das auf dem besten Wege ist, allgemein anerkannter Standard für Virtual Private Networks zu werden.

Seite 77

OpenPGP als PKI für Unternehmen

Zu OpenPGP existieren noch verbreitet Vorurteile und Missverständnisse. Dabei sind hierarchische Strukturen im Web of Trust nicht unmöglich.

Seite 82

Bedrohung

Tipps zur EDV-Versicherung

EDV-Versicherungen unterscheiden sich erheblich in Leistungsumfang und Obliegenheiten für den Versicherungsnehmer. Was Sie vor dem Abschluss bedenken sollten, steht auf

Seite 20

Visualisierung eines JavaScript-Angriffes
Ohne JavaScript kann man heutzutage auf etliche Webseiten nicht mehr zugreifen. Mit JavaScript setzt man sich allerdings immer wieder einem erhöhten Datenspionage-Risiko aus.

JavaScript: Die Bedrohung ist real

Andere Sicherheitslücken sind vielleicht schlimmer, aber JavaScript ist überall. Hintergründe zu einem schwer abschätzbaren Risiko.

Seite 24

WAP-Viren: Jetzt vorsorgen!

Der LoveLetter der Zukunft könnte per Handy kommen - - auch in seiner unerwünschtesten Form, denn neue mächtigere WAP-Funktionen und eine gesteigerte Verbreitung werden Virenautoren anlocken.

Seite 30

AV-Scanner: Kein Schutz gegen Viren?

Virenspezialist Nick FitzGerald meint, die Zeit der Anti-Viren-Scanner ist vorbei. Integrity Management könnte der bessere Schutz vor Malware werden.

Seite 34

BITKOM informiert

Verbandsarbeit zur ITK-Sicherheit

Foren und Arbeitsgremien im Überblick

Seite 86

Rubriken

Editorial Seite 3
Produkte Seite 87
Bücher Seite 92
Impressum Seite 106
 

BSI-Forum

IT-Sicherheitsmanagement
- best practice zur Umsetzung
von Maßnahmenkonzepten
Seite 55
Einsatz von SPHINX
in der öffentlichen Verwaltung
Seite 60
Amtliche Mitteilungen Seite 62