Inhaltsverzeichnis KES 3/2001

Titelseite

Messen und Kongresse

[Foto: Podium auf dem BSI-Kongress 2001]
Nachlese zum 7. Deutschen IT-Sicherheitskongress des BSI: Thesen und Ergebnisse zur "Odyssee im Cyberspace" und die Gewinner des Best Paper Awards

Stimmen vom 7. Deutschen IT-Sicherheitskongress

im BSI-Forum auf Seite 27

Das erste Mal

Etliche Aussteller sind dieses Jahr zum ersten Mal auf der IT-Security Area vertreten – aus guten Gründen, wie sie der KES gegenüber berichten.

Seite 75

Schwerpunkt:
Chipkarten und digitale Signatur

[Illustration zur digitalen Signatur, Foto: Siemens] Seit Mitte Mai ist das neue Signaturgesetz in Kraft. KES hat Politik und Wirtschaft nach ihren Erwartungen gefragt.

Stimmen zum Signaturgesetz

Was erwarten Politik, Verbände, Wirtschaft und Wissenschaft vom neuen Signaturgesetz? KES hat sie gefragt.

Seite 6

Haushaltswirtschaftssystem auf Basis digitaler Signaturen

Die niedersächsische Landesverwaltung bucht ihre Vorgänge elektronisch per hochsicherer digitaler Signatur. Schon über 11500 Anwender nutzen das System.

Seite 8

Digitale Signatur und Homebanking auf einer Karte

In einem Pilotprojekt vereint die Raiffeisen-Volksbank Mainz zwei Welten auf einem Chip – ein Anwenderbericht.

Seite 12

Aktivierung von Smartcards durch Biometrie

"Persönliche Identifikationsnummern" (PINs) sind eigentlich gar nicht so persönlich – Fingerabdrücke schon. Verfahren und Hintergründe ab Seite

Seite 14

Sicherheitsrelevante XML-Anwendungen und -Erweiterungen

Signatur, Verschlüsselung und Sicherheitsprotokolle für die Extensible Markup Language

Seite 20

Verbindlicher Versand

Wie kann man E-Mails außerhalb geschlossener Systeme sichern, signieren und nachvollziehbar versenden? Einige Möglichkeiten auf Seite

Seite 25

Bedrohung

Schäferhund statt Vogel-Strauß

Wenn Angst vor Publicity Sicherheitsmaßnahmen verhindert, haben Hacker leichtes Spiel. Plädoyer und Anleitung zum Risikomanagement.

Seite 61

Chronologie eines Angriffs

Ein Sicherheitsberater berichtet über einen langandauernden Missbrauchsfall, dessen zufällige Entdeckung und seine Analyse.

Seite 64

Management und Wissen

IPSec und Remote Access VPN

Bei der Abbildung von Remote-Access-Netzen hat der VPN-Standard Probleme. Unser Autor gibt den notwendigen Einblick in das IPSec-Protokoll und zeigt Probleme und Lösungsansätze.

Seite 41

[Foto: VOGON]
Computer beherbergen eine Menge Spuren, wenn sie für kriminelle Zwecke missbraucht wurden. Eine falsche Beweissicherung kann die digitalen Indizien aber leicht beseitigen ...

Beweissicherung bei Computerkriminalität

Um digitale Spuren auf Festplatten bei der Beweissicherung nicht zu verwischen, ist ein sorgfältiges Vorgehen nötig.

Seite 58

Systeme und ihr Umfeld

Einer für alle

Single Sign-on ist nicht immer so einfach und erfolgreich wie es klingt. Alle Hintergründe zum sorgfältigen Abwägen ab Seite

Seite 46

Vom Virenscanner zur Content Security Policy

Anti-Viren-Software einspielen und vergessen? Das können Sie vergessen! Die heutigen Risiken erfordern Regeln.

Seite 56

Sicherheit für Lotus Domino

Praxistipps für den Applikationsserver Nummer eins, der allzu häufig exponiert im Internet steht – ohne Revision der Standardkonfiguration eine Freude für Angreifer.

Seite 68

BITKOM informiert

Sicherheitsleitfaden des BITKOM

Anhand konkreter Gefährdungen Bewusstsein wecken und zur Entwicklung eines ganzheitlichen Sicherheitskonzepts motivieren, so lautet das Motto der neuen BITKOM-Publikation "Sicherheit für Systeme und Netze in Unternehmen".

Seite 81

Rubriken

Editorial Seite 3
Produkte Seite 76
Bücher Seite 80
Impressum Seite 90
 

BSI-Forum

Stimmen vom
7. Deutschen IT-Sicher-
heitskongress
Seite 27
Digitale Signatur
von Bitströmen
Seite 31
Impressum Seite 28
Mobile digitale Signatur
eine erste Studie über
den Stand der Technik
(Teil 2)
Seite 37
Amtliche Mitteilungen Seite 40