Inhaltsverzeichnis KES 6/2000

Titelseite

Aktuell

Foto: Eingang West zur SYSTEMS 2000
147 000 Besucher kamen zur diesjährigen SYSTEMS nach München. Über 100 Aussteller der Sicherheitsbranche präsentierten inner- und außerhalb des IT-Security Forums Neues und Bewährtes.

SYSTEMS-Nachlese

Auch dieses Jahr verbuchte die deutsche IT-Herbstmesse neue Rekorde: Mehr Aussteller, mehr Besucher, mehr Internationalität. Das IT-Security-Forum darf sogar schon Rekordmeldungen für das kommende Jahr abgeben. Rückschau und Aussichten ab

Seite 16

Bedrohung

Management verschläft Sicherheit

Evidian-Geschäftsführer Erwin Schöndlinger rügt im KES-Interview die Kurzsichtigkeit vieler Manager und präsentiert seine Sicht der Sicherheitsarchitektur mit Zukunft.

Seite 6

Auswahlkriterien für Anti-Viren-Software

Testbericht und Tipps für den Weg zum passenden Virenschutz.

Seite 74

Systeme und ihr Umfeld

Datenschutz und -sicherheit in der Verkehrstelematik

Verkehrstelematik könnte Mehrwertdienste anbieten und helfen, die Probleme des zunehmenden Individualverkehrs in den Griff zu bekommen. Auch hierbei ist Sicherheit gefragt.

Seite 10

Die Rolle der EDV-Revision im IT-Sicherheitsprozess

Sicherheit kann nur in einem fortwährenden Prozess bestehen. Diesen gilt es durch eine unabhängige Revision stets kritisch zu hinterfragen.

Seite 34

RAID ist nicht unfehlbar

Wer RAID als Ersatz für Backups ansieht, der kann leicht Schiffbruch erleiden. Was alles schiefgehen kann, steht auf

Seite 66

Management und Wissen

Firewalls und Common-Criteria-Zertifikate

Bei der Auswahl eines Firewall-Systems können formelle Zertifikate eine wichtige Hilfe sein. Common-Criteria-Zertifizierungen sind international anerkannt und gut vergleichbar.

Seite 71

BITKOM informiert

IT-Sicherheitsbewusstsein in Politik und Öffentlichkeit verstärken

Botschaften auf der SYSTEMS 2000

Seite 86

Sicherheit im Zahlungsverkehr
Schwerpunkt: Mobile Transaktionen

Foto: Montage zu M-Commerce (Quelle: Siemens et al, Montage KES)
E-Commerce ist out – M-Commerce ist in. Um die mobilen Transaktionen zu sichern, braucht es Standards und neue Infrastrukturen.

Neue GeldKarte: Versionen und Visionen

Neue Betriebssystemversionen, Fortschritte in Sachen internationaler Kompatibilität sowie Aus- und Einblicke zu GeldKarten-Anwendungen dokumentiert

Seite 36

MoSign: Praktischer Einsatz mobiler digitaler Signaturen

Das Projekt MoSign hat die Umsetzung digitaler Signaturen mit heute verfügbarem mobilem Equipment zum Ziel.

Seite 40

mSign-Version 1.0

Die erste mSign-Spezifikation beschreibt ein Protokoll mit verschiedenen Sicherheitslevels zur Abwicklung mobiler Transaktionen zwischen Service Providern.

Seite 44

Identrus – Sicherheitsinfrastruktur für den globalen Handel

Diese Bankenorganisation will eine weltweite B2B-PKI zur zuverlässigen Identifizierung von Geschäftspartnern etablieren.

Seite 50

FairPay – Verlässlichkeit im elektronischen Zahlungsverkehr

Hier geht es um Methodologie: Durch die logisch präzise Beschreibung von Bedrohungen will man Schwachstellen in Zahlungssystemen beseitigen.

Seite 52

Schwerpunkt: Hochverfügbarkeit

Foto: Tape-Roboter (Quelle: Guardian iT)
Griffbereit für den Notfall: Backup-Bänder im Tape-Roboter eines Ausweichrechenzentrums warten auf den Einsatz. "Zeit ist Geld" gilt besonders im Bankenumfeld – Hochverfügbarkeit ist hier unverzichtbar.

Verfügbarkeit wird zum Überlebensfaktor

Optimale Performance, zuverlässige Netzwerke und leistungsstarke Rechenzentren sind heute mehr denn je gefragt. Einige Eindrücke aus der Praxis liefert der Bericht ab

Seite 56

Investmentfondsgeschäft duldet keine Ausfälle

Im IT-Notfall müssen daher Ersatzsysteme in kürzester Zeit einspringen. Ein Anwenderbericht zu Ausweichrechenzentren.

Seite 62

Hochverfügbare Firewall beim Devisenmarkt-ASP

Load Balancing muss dafür sorgen, dass den Händlern der virtuelle Marktplatz ohne Unterbrechung offen steht.

Seite 64

Rubriken

Editorial Seite 3
Produkte Seite 80
Bücher Seite 85
Impressum Seite 98
 

BSI-Forum

Zahlungsverfahren
für Mobile Commerce
Seite 21
Unterwegs in
Sachen Sicherheit
Seite 21
IT-Sicherheitsmanagement
- best practice zur Umsetzung
von Maßnahmenkonzepten (2)
Seite 25
SIZ-PP als erstes Schutzprofil
in Deutschland vom BSI
zertifiziert
Seite 28
Herausforderung
Technologieforecast
Seite 30
Amtliche Mitteilungen Seite 33