IT-Sicherheitsanbieter konnten sich auf der CeBIT über reichlich Zulauf freuen. Es gab zwar keine radikalen Neuerungen, aber doch etliche Neuigkeiten zu sehen. |
Die CeBIT war wieder einmal voll wie nie und Sicherheit war sehr gefragt. Eine Auswahl aus den Angeboten der kaum noch zu überblickenden Anbieterscharen präsentiert unsere Messenachlese ab
Seite 16
Schon jetzt zeichnet sich auch für die nächste SYSTEMS ein großer Stellenwert der IT-Sicherheit ab.
Seite 74
Der 7. Deutsche IT-Sicherheitskongress des BSI: Hintergründe, Programm und Informationen zu den Firmen der begleitenden Ausstellung |
Zum siebten Mal findet im Mai der IT-Sicherheitskongress des BSI in Bonn statt. Hintergründe, Programm und Aussteller ab Seite
Seite 24
Im September lädt ein Kongress alle relevanten Fachbereiche sowie Sicherheitsverantwortliche zum interdisziplinären Erfahrungsaustausch ein.
Seite 72
Oft genug verursacht die Reinigungsfunktion einer Anti-Virus-Software mehr Probleme als sie behebt. Jede zehnte Datei blieb im Test auf der Strecke.
Seite 8
Nach dem Willen der Strafverfolger erfasst die Telekommunikationsüberwachung auch Internet-Dienste und -Provider. Das Spektrum der TKÜV-Kritik aus der Netz-Wirtschaft reicht von "unbrauchbar" bis "ruinös".
Seite 6
Der knappe Personalmarkt für IT-Fachleute macht es schwer, qualifizierte Mitarbeiter zu finden. Unser Autor erörtert, welche Methoden zum Ziel führen.
Seite 22
Im E-Government und E-Business fehlen noch anerkannte Standards für rechtssichere Transaktionen. Das Online Services Computer Interface (OSCI) nimmt die Herausforderung an.
Seite 43
Die bloße Verdopplung von Sicherheitssystemen mit dem Ziel, höhere Verfügbarkeit zu erlangen, kann sich durchaus als Milchmädchenrechnung erweisen. Warum, steht auf Seite
Seite 70
Schlüssel nehmen neue Formen an: Transponder öffnen Türen. Aber auch die Rollen von Passwörtern und Firewalls ändern sich. |
Intelligente Schranksysteme überwachen heutzutage wichtige Systemparameter wie Temperatur und Spannung. Aber auch der Zugangsschutz zu den Geräten lässt sich fernsteuern.
Seite 46
Ein Anwenderbericht aus einem Callcenter, das auch in altehrwürdiger Bausubstanz nicht auf hohe Sicherheit verzichten möchte.
Seite 48
Schlüsselbuch und Gruppenschließer sind nicht mehr State-of-the-Art. Digitale Schließsysteme ermöglichen heute individuelle und flexible Zutrittsrechte auch ohne große bauliche Eingriffe.
Seite 52
Video-Sensor-Systeme helfen Überwachern einschläfernde Routinebilder zu meiden. Die intelligenten Systeme erkennen selbstständig alarmierende Zustände.
Seite 55
Sollen Mitarbeiter über das WWW vertrauliche Informationen abrufen oder sensitive Transaktionen ausführen, dann benötigt man ein sicheres Web-Portal.
Seite 60
Noch zu früh für eine PKI, aber Passwörter sind nicht genug? Wir wissen nicht, was Ihr freundlicher Berater empfiehlt... Mit chipkartenbasierten Einmalpasswörtern kann man auf halber Strecke eine investitionssichere Pause einlegen.
Seite 63
Aktuelle Anforderungen an Firewall-Systeme bedingen ein Gesamtsicherheitskonzept. Auch wenn heute noch nicht jede Firewall alles Wünschenswerte leistet, sollte man bei der jetzigen Planung schon an morgen denken.
Seite 66
BITKOM fordert von der Politik ein Umdenken in Fragen der nationalen Sicherheit. Denn eine Informationsgesellschaft muß nicht nur ihre physischen, sondern auch die digitalen Grenzen schützen.
Seite 75
Rubriken |
|
Editorial | Seite 3 |
Produkte | Seite 76 |
Bücher | Seite 81 |
Impressum | Seite 90 |
BSI-Forum |
|
Sicheres E-Government |
Seite 35 |
Mobile digitale
Signatur eine erste Studie über den Stand der Technik (Teil 1) |
Seite 37 |
Impressum | Seite 36 |
Amtliche Mitteilungen | Seite 41 |