Sicherheit auf der CeBIT: Vorschau auf die Messe, die Aussteller und Produkte sowie Sonderteile von TeleTrusT und CEFIS (Foto: Deutsche Messe AG, Seewald-Hagen, Hannover) |
Ein kleiner Vorgeschmack auf den unvermeidlichen Trip zur weltgrößten Messe in Hannover.
Seite 20
25 Jahre nach Diffie/Hellman: Endlich wachsen die vereinzelten Infrastrukturansätze für Public Key Cryptography zusammen.
Seite 23
Zum 14. Mal präsentieren Unternehmen und Verbände sich im Centrum für Informationssicherheit CEFIS. Vorschau, Themenkatalog und Vortragsprogramm ab Seite
Seite 38
Mobile Begleiter im Trend: Welche Endgeräte eignen sich für den M-Commerce? Tipps zu CE-PDAs und Sicherheitsarchitektur fürs Backend
(Foto: SAGEM) |
Die derzeitigen Endgeräte sind für sichere mobile Transaktionen noch nicht ideal. KES-Autoren erörtern Vor- und Nachteile von Handys und PDAs.
Seite 6
Die kleinen Helfer sind im Kommen. Höchste Zeit, sich mit Chancen und Risiken auseinanderzusetzen und entsprechende Richtlinien in die Security Policy aufzunehmen.
Seite 10
Bei der Implementierung mobiler Zugangswege empfiehlt sich ein systemübergreifendes zukunftssicheres Konzept. Wie das aussehen könnte, steht auf
Seite 17
In den kommenden Monaten dürften zunehmend Bluetooth-Chips über kurze Distanzen für Connectivity sorgen. KES informiert über Technik, Risiken und Aussichten des aufstrebenden Standards.
Seite 43
Wireless Local Area Networks (WLAN) erzielen seit etwa einem Jahr Datenraten von bis zu 11 MBit/s. Auch für diese Netze gilt es naturgemäß, einige Sicherheitsregeln zu beachten.
Seite 50
Nicht alles ist Gold, was mit Public Key Infrastructure glänzt. Der Schweizer Berater Alain Beuchat erörtert im KES-Interview Schwächen aktueller PKIs.
Seite 56
Der British Standard BS 7799-1 ist auf dem Weg zur internationalen Norm. Mit Zertifizierungen komplexer Systeme nach diesem Regelwerk sind zudem deutliche Zusatznutzen verbunden.
Seite 74
Das Mieten einer DMS-Lösung ist eine Alternative zur Inhouse-Implementierung. Eine praxisnahe Betrachtung der Sicherheitsaspekte "am lebenden Objekt".
Seite 87
Streitgespräch um Sicherheitsdatenträger: Was eignet sich am besten zur Speicherung geheimer Schlüssel – USB-Token, Smartcard oder Handy? (Foto: Rainbow/Motorola) |
Ohne Chipkarten geht heute gar nichts mehr, meint unser erster Autor im Streitgespräch – und erklärt, warum. Die bewährten Dinger sind einfach zu praktisch...
Seite 78
... widerspricht ein anderer Fachmann. Warum er die neuere Technik für besser hält, schildert unser zweiter Versus-Autor ab
Seite 82
Das hinterfragt der Dritte im Bunde – und gibt Ausblicke auf die Anforderungen an den Kartenmarkt von Morgen.
Seite 84
Wissen statt Glaubenskrieg: Unser Autor diskutiert Vor- und Nachteile der beiden Standards für sichere E-Mail-Verschlüsselung.
Seite 60
Application Service Provider sind für die meisten Anwender noch Anlass zu vorsichtiger Zurückhaltung. Worauf man achten sollte, bevor man seine Unternehmensdaten einem Dienstleister anvertraut, beschreibt der Beitrag ab
Seite 91
Die Studie "Wege in die Informationsgesellschaft" belegt einen Boom von Mobiltelefonen, Internet-Nutzung und Mobile Business in Deutschland.
Seite 66
Rubriken |
|
Editorial | Seite 3 |
Produkte | Seite 93 |
Bücher | Seite 97 |
Impressum | Seite 106 |
BSI-Forum |
|
Emanuel alias Navidad.B |
Seite 67 |
Das BSI auf der CeBIT 2001 |
Seite 69 |
Der 7. Deutsche IT-Sicherheitskongress des BSI |
Seite 71 |
Impressum | Seite 68 |
Amtliche Mitteilungen | Seite 73 |