Inhaltsverzeichnis KES 2/2001

Titelseite

Messen

[CeBIT Halle 23]
IT-Sicherheitsanbieter konnten sich auf der CeBIT über reichlich Zulauf freuen. Es gab zwar keine radikalen Neuerungen, aber doch etliche Neuigkeiten zu sehen.

CeBIT-Nachlese

Die CeBIT war wieder einmal voll wie nie und Sicherheit war sehr gefragt. Eine Auswahl aus den Angeboten der kaum noch zu überblickenden Anbieterscharen präsentiert unsere Messenachlese ab

Seite 16

IT-Security Area fast ausgebucht

Schon jetzt zeichnet sich auch für die nächste SYSTEMS ein großer Stellenwert der IT-Sicherheit ab.

Seite 74

Kongresse

[Logo des 7. Dt. IT-Sicherheitskongresses: Odyssee im Cyberspace? - Sicherheit im Internet] Der 7. Deutsche IT-Sicherheitskongress des BSI: Hintergründe, Programm und Informationen zu den Firmen der begleitenden Ausstellung

2001 – Odyssee im Cyberspace? Sicherheit im Internet

Zum siebten Mal findet im Mai der IT-Sicherheitskongress des BSI in Bonn statt. Hintergründe, Programm und Aussteller ab Seite

Seite 24

Weltkongress "Sicherheit moderner technischer Systeme"

Im September lädt ein Kongress alle relevanten Fachbereiche sowie Sicherheitsverantwortliche zum interdisziplinären Erfahrungsaustausch ein.

Seite 72

Bedrohung

Desinfektions-Desaster

Oft genug verursacht die Reinigungsfunktion einer Anti-Virus-Software mehr Probleme als sie behebt. Jede zehnte Datei blieb im Test auf der Strecke.

Seite 8

Management und Wissen

Protest gegen den TKÜV-Entwurf

Nach dem Willen der Strafverfolger erfasst die Telekommunikationsüberwachung auch Internet-Dienste und -Provider. Das Spektrum der TKÜV-Kritik aus der Netz-Wirtschaft reicht von "unbrauchbar" bis "ruinös".

Seite 6

Möglichkeiten der Mitarbeiterfindung

Der knappe Personalmarkt für IT-Fachleute macht es schwer, qualifizierte Mitarbeiter zu finden. Unser Autor erörtert, welche Methoden zum Ziel führen.

Seite 22

Systeme und ihr Umfeld

Rechtsverbindliche Kommunikation mit OSCI

Im E-Government und E-Business fehlen noch anerkannte Standards für rechtssichere Transaktionen. Das Online Services Computer Interface (OSCI) nimmt die Herausforderung an.

Seite 43

Redundanz reicht nicht

Die bloße Verdopplung von Sicherheitssystemen mit dem Ziel, höhere Verfügbarkeit zu erlangen, kann sich durchaus als Milchmädchenrechnung erweisen. Warum, steht auf Seite

Seite 70

Schwerpunkt: Zutritts- und Zugriffsschutz

[Foto: SimonsVoss]
Schlüssel nehmen neue Formen an: Transponder öffnen Türen. Aber auch die Rollen von Passwörtern und Firewalls ändern sich.

Admin im Schrank

Intelligente Schranksysteme überwachen heutzutage wichtige Systemparameter wie Temperatur und Spannung. Aber auch der Zugangsschutz zu den Geräten lässt sich fernsteuern.

Seite 46

Physische Sicherheitskonzepte für verlässliches IT-Outsourcing

Ein Anwenderbericht aus einem Callcenter, das auch in altehrwürdiger Bausubstanz nicht auf hohe Sicherheit verzichten möchte.

Seite 48

Lizenz zum Zutritt

Schlüsselbuch und Gruppenschließer sind nicht mehr State-of-the-Art. Digitale Schließsysteme ermöglichen heute individuelle und flexible Zutrittsrechte auch ohne große bauliche Eingriffe.

Seite 52

Alles im Blick

Video-Sensor-Systeme helfen Überwachern einschläfernde Routinebilder zu meiden. Die intelligenten Systeme erkennen selbstständig alarmierende Zustände.

Seite 55

Aktion statt Auskunft

Sollen Mitarbeiter über das WWW vertrauliche Informationen abrufen oder sensitive Transaktionen ausführen, dann benötigt man ein sicheres Web-Portal.

Seite 60

Einmalpasswörter als Alternative zu PIN/TAN und PKI

Noch zu früh für eine PKI, aber Passwörter sind nicht genug? Wir wissen nicht, was Ihr freundlicher Berater empfiehlt... Mit chipkartenbasierten Einmalpasswörtern kann man auf halber Strecke eine investitionssichere Pause einlegen.

Seite 63

Rollenwechsel

Aktuelle Anforderungen an Firewall-Systeme bedingen ein Gesamtsicherheitskonzept. Auch wenn heute noch nicht jede Firewall alles Wünschenswerte leistet, sollte man bei der jetzigen Planung schon an morgen denken.

Seite 66

BITKOM informiert

Unzeitgemäß: Milliarden fürs Militär – IT-Prävention als Privatsache

BITKOM fordert von der Politik ein Umdenken in Fragen der nationalen Sicherheit. Denn eine Informationsgesellschaft muß nicht nur ihre physischen, sondern auch die digitalen Grenzen schützen.

Seite 75

Rubriken

Editorial Seite 3
Produkte Seite 76
Bücher Seite 81
Impressum Seite 90
 

BSI-Forum

Sicheres
E-Government
Seite 35
Mobile digitale Signatur
eine erste Studie über
den Stand der Technik
(Teil 1)
Seite 37
Impressum Seite 36
Amtliche Mitteilungen Seite 41