Zum zwanzigsten Mal öffnet heuer die SYSTEMS ihre Tore für Fachbesucher, zum drittten Mal mit einem Brennpunkt zur IT-Security. Einen Vorgeschmack geben unsere Berichte über neue Technik (S.E.E. und Air-Gap) sowie die Messevorschau zu Produkten und Dienstleistungen. |
Hardware-Sicherheitsmodule können mehr als nur Schlüssel verwahren und SSL beschleunigen.
Seite 22
Ohne Online-Verbindung kein Angriff: Die Air-Gap-Technik trennt LAN und Internet.
Seite 26
Aussteller und Produkte zur IT-Sicherheit
Seite 28
Buffer Overflow Attacks im Licht der Sicherheitsexperten: Eine Studie zeigt, dass längst nicht nur eine Handvoll "Überhacker" Pufferüberlaufe für unlautere Zwecke ausnutzen können. |
Wie funktionieren Angriffe per Pufferüberlauf? Und wie viel Wissen braucht man dafür? Eine Studie gab unlängst Antwort.
Seite 6
Firmen und Experten aus der Anti-Virus-Szene fordern in einem offenen Brief härtere Strafen für Viren-Autoren und -Verbreiter..
Seite 18
Tipps für die letzten Minuten vor der Währungsumstellung und den Nutzen darüber hinaus
Seite 10
Auch nach einem neuen Entwurf vom September bleibt Kritik an der Telekommunikationsüberwachungsverordnung bestehen. Man sollte zudem auch ihren rechtlichen Hintergrund näher betrachten.
Seite 13
Tipps für Personalgespräche – für beide Seiten
Seite 59
Die beiden deutschen De-facto-Standards zur digitalen Signatur wachsen zusammen.
Seite 72
Noch lange versteht nicht jeder dasselbe unter "VPN" – unser Autor räumt mit Mythen auf.
Seite 78
Ein Plädoyer für die Echtzeitüberwachung von Mainframe-Sicherheitsmeldungen
Seite 20
Kommunikationswege für Telefon und Computer sind meist aus "historischen" Gründen voneinander getrennt – Voice over IP führt sie zusammen.
Seite 64
Funktioniert das auch wirklich? Unser Autor berichtet über Probleme und Lösungen.
Seite 68
Der zweite Teil des Berichts über ein BMW-Group-Projekt zur rollenbasierten Rechteverwaltung
Seite 86
Deutschland ist Vorreiter – jetzt gilt es aufzupassen, nicht wieder überhöhte Anforderungen festzuschreiben.
Seite 76
Wider mangelndes Wissen: Systematische Informationspolitik in Sachen Sicherheit reduziert Risiken. Wie das geht, zeigt die CD-ROM "Informations-Börse" des BSI. |
Die CD-ROM des BSI gibt Anleitung und Beispiel zur Aufklärung über Sicherheitsrisiken.
Sonderbeilage, im Internet nicht verfügbar
Rubriken |
|
Editorial | Seite 3 |
Produkte | Seite 93 |
Bücher | Seite 98 |
Impressum | Seite 106 |
BSI-Forum |
|
Die SINA-Architektur | Seite 43 |
Geschäftsrisiken
kontrollieren – ein Standard der Informationssicherheit |
Seite 48 |
Intrusion Detection
Systems: Keine Sperre ohne Überwachung |
Seite 50 |
Aspekte der Cross-Zertifizierung | Seite 52 |
Impressum | Seite 49 |
Amtliche Mitteilungen | Seite 58 |