Inhaltsverzeichnis KES 1/2001

Titelseite

CeBIT 2001

[CeBIT Halle 23, Foto: Deutsche Messe AG, Seewald-Hagen, Hannover]
Sicherheit auf der CeBIT: Vorschau auf die Messe, die Aussteller und Produkte sowie Sonderteile von TeleTrusT und CEFIS
(Foto: Deutsche Messe AG, Seewald-Hagen, Hannover)

Messevorschau

Ein kleiner Vorgeschmack auf den unvermeidlichen Trip zur weltgrößten Messe in Hannover.

Seite 20

TeleTrusT-Sonderteil: Public Key Infrastrukturen – Von Inseln zum globalen Netzwerk

25 Jahre nach Diffie/Hellman: Endlich wachsen die vereinzelten Infrastrukturansätze für Public Key Cryptography zusammen.

Seite 23

CEFIS-Sonderteil: IT-Security Meeting @ CeBIT 2001

Zum 14. Mal präsentieren Unternehmen und Verbände sich im Centrum für Informationssicherheit CEFIS. Vorschau, Themenkatalog und Vortragsprogramm ab Seite

Seite 38

Systeme und ihr Umfeld

[SAGEM CE-PDA WA 3050] Mobile Begleiter im Trend: Welche Endgeräte eignen sich für den M-Commerce? Tipps zu CE-PDAs und Sicherheitsarchitektur fürs Backend
(Foto: SAGEM)

Endgeräte für den M-Commerce: Defizite und Aussichten

Die derzeitigen Endgeräte sind für sichere mobile Transaktionen noch nicht ideal. KES-Autoren erörtern Vor- und Nachteile von Handys und PDAs.

Seite 6

PDAs mit Windows CE: Hilfe und Risiko

Die kleinen Helfer sind im Kommen. Höchste Zeit, sich mit Chancen und Risiken auseinanderzusetzen und entsprechende Richtlinien in die Security Policy aufzunehmen.

Seite 10

Sicherheitsarchitektur für Web und WAP

Bei der Implementierung mobiler Zugangswege empfiehlt sich ein systemübergreifendes zukunftssicheres Konzept. Wie das aussehen könnte, steht auf

Seite 17

Bluetooth: Technik und Einsatzgebiete

In den kommenden Monaten dürften zunehmend Bluetooth-Chips über kurze Distanzen für Connectivity sorgen. KES informiert über Technik, Risiken und Aussichten des aufstrebenden Standards.

Seite 43

Funk-LANs in der Praxis

Wireless Local Area Networks (WLAN) erzielen seit etwa einem Jahr Datenraten von bis zu 11 MBit/s. Auch für diese Netze gilt es naturgemäß, einige Sicherheitsregeln zu beachten.

Seite 50

PKI hat zwei Seiten

Nicht alles ist Gold, was mit Public Key Infrastructure glänzt. Der Schweizer Berater Alain Beuchat erörtert im KES-Interview Schwächen aktueller PKIs.

Seite 56

Höhere Systemsicherheit durch Zertifikate

Der British Standard BS 7799-1 ist auf dem Weg zur internationalen Norm. Mit Zertifizierungen komplexer Systeme nach diesem Regelwerk sind zudem deutliche Zusatznutzen verbunden.

Seite 74

Sicheres Dokumenten-Management auf Mietbasis

Das Mieten einer DMS-Lösung ist eine Alternative zur Inhouse-Implementierung. Eine praxisnahe Betrachtung der Sicherheitsaspekte "am lebenden Objekt".

Seite 87

Smartcards vs. USB-Token

[Foto: Rainbow/Motorola]
Streitgespräch um Sicherheitsdatenträger: Was eignet sich am besten zur Speicherung geheimer Schlüssel – USB-Token, Smartcard oder Handy?
(Foto: Rainbow/Motorola)

Smarte Karten

Ohne Chipkarten geht heute gar nichts mehr, meint unser erster Autor im Streitgespräch – und erklärt, warum. Die bewährten Dinger sind einfach zu praktisch...

Seite 78

USB-Token: Der Zündschlüssel fürs Netz

... widerspricht ein anderer Fachmann. Warum er die neuere Technik für besser hält, schildert unser zweiter Versus-Autor ab

Seite 82

Ist das Handy die bessere Chipkarte?

Das hinterfragt der Dritte im Bunde – und gibt Ausblicke auf die Anforderungen an den Kartenmarkt von Morgen.

Seite 84

Management und Wissen

S/MIME vs. OpenPGP: Eine Entscheidungshilfe

Wissen statt Glaubenskrieg: Unser Autor diskutiert Vor- und Nachteile der beiden Standards für sichere E-Mail-Verschlüsselung.

Seite 60

Sicherheitsanforderungen an ASP

Application Service Provider sind für die meisten Anwender noch Anlass zu vorsichtiger Zurückhaltung. Worauf man achten sollte, bevor man seine Unternehmensdaten einem Dienstleister anvertraut, beschreibt der Beitrag ab

Seite 91

BITKOM informiert

Benchmarkanalyse zur Informationsgesellschaft

Die Studie "Wege in die Informationsgesellschaft" belegt einen Boom von Mobiltelefonen, Internet-Nutzung und Mobile Business in Deutschland.

Seite 66

Rubriken

Editorial Seite 3
Produkte Seite 93
Bücher Seite 97
Impressum Seite 106
 

BSI-Forum

Emanuel
alias Navidad.B
Seite 67
Das BSI auf der
CeBIT 2001
Seite 69
Der 7. Deutsche
IT-Sicherheitskongress
des BSI
Seite 71
Impressum Seite 68
Amtliche Mitteilungen Seite 73