![]() |
Nachlese zum 7. Deutschen IT-Sicherheitskongress des BSI: Thesen und Ergebnisse zur "Odyssee im Cyberspace" und die Gewinner des Best Paper Awards |
im BSI-Forum auf Seite 27
Etliche Aussteller sind dieses Jahr zum ersten Mal auf der IT-Security Area vertreten – aus guten Gründen, wie sie der KES gegenüber berichten.
Seite 75
![]() |
Seit Mitte Mai ist das neue Signaturgesetz in Kraft. KES hat Politik und Wirtschaft nach ihren Erwartungen gefragt. |
Was erwarten Politik, Verbände, Wirtschaft und Wissenschaft vom neuen Signaturgesetz? KES hat sie gefragt.
Seite 6
Die niedersächsische Landesverwaltung bucht ihre Vorgänge elektronisch per hochsicherer digitaler Signatur. Schon über 11500 Anwender nutzen das System.
Seite 8
In einem Pilotprojekt vereint die Raiffeisen-Volksbank Mainz zwei Welten auf einem Chip – ein Anwenderbericht.
Seite 12
"Persönliche Identifikationsnummern" (PINs) sind eigentlich gar nicht so persönlich – Fingerabdrücke schon. Verfahren und Hintergründe ab Seite
Seite 14
Signatur, Verschlüsselung und Sicherheitsprotokolle für die Extensible Markup Language
Seite 20
Wie kann man E-Mails außerhalb geschlossener Systeme sichern, signieren und nachvollziehbar versenden? Einige Möglichkeiten auf Seite
Seite 25
Wenn Angst vor Publicity Sicherheitsmaßnahmen verhindert, haben Hacker leichtes Spiel. Plädoyer und Anleitung zum Risikomanagement.
Seite 61
Ein Sicherheitsberater berichtet über einen langandauernden Missbrauchsfall, dessen zufällige Entdeckung und seine Analyse.
Seite 64
Bei der Abbildung von Remote-Access-Netzen hat der VPN-Standard Probleme. Unser Autor gibt den notwendigen Einblick in das IPSec-Protokoll und zeigt Probleme und Lösungsansätze.
Seite 41
![]() |
Computer beherbergen eine Menge Spuren, wenn sie für kriminelle Zwecke missbraucht wurden. Eine falsche Beweissicherung kann die digitalen Indizien aber leicht beseitigen ... |
Um digitale Spuren auf Festplatten bei der Beweissicherung nicht zu verwischen, ist ein sorgfältiges Vorgehen nötig.
Seite 58
Single Sign-on ist nicht immer so einfach und erfolgreich wie es klingt. Alle Hintergründe zum sorgfältigen Abwägen ab Seite
Seite 46
Anti-Viren-Software einspielen und vergessen? Das können Sie vergessen! Die heutigen Risiken erfordern Regeln.
Seite 56
Praxistipps für den Applikationsserver Nummer eins, der allzu häufig exponiert im Internet steht – ohne Revision der Standardkonfiguration eine Freude für Angreifer.
Seite 68
Anhand konkreter Gefährdungen Bewusstsein wecken und zur Entwicklung eines ganzheitlichen Sicherheitskonzepts motivieren, so lautet das Motto der neuen BITKOM-Publikation "Sicherheit für Systeme und Netze in Unternehmen".
Seite 81
Rubriken |
|
Editorial | Seite 3 |
Produkte | Seite 76 |
Bücher | Seite 80 |
Impressum | Seite 90 |
BSI-Forum |
|
Stimmen vom 7. Deutschen IT-Sicher- heitskongress |
Seite 27 |
Digitale
Signatur von Bitströmen |
Seite 31 |
Impressum | Seite 28 |
Mobile digitale
Signatur eine erste Studie über den Stand der Technik (Teil 2) |
Seite 37 |
Amtliche Mitteilungen | Seite 40 |