Inhaltsverzeichnis KES 5/2001

Titelseite

SYSTEMS 2001

[Foto: Westeingang der Messe München zur SYSTEMS]
Zum zwanzigsten Mal öffnet heuer die SYSTEMS ihre Tore für Fachbesucher, zum drittten Mal mit einem Brennpunkt zur IT-Security. Einen Vorgeschmack geben unsere Berichte über neue Technik (S.E.E. und Air-Gap) sowie die Messevorschau zu Produkten und Dienstleistungen.

Sicherheitsverwahrung für Funktionen

Hardware-Sicherheitsmodule können mehr als nur Schlüssel verwahren und SSL beschleunigen.

Seite 22

Feuerschneise zum internen Netz

Ohne Online-Verbindung kein Angriff: Die Air-Gap-Technik trennt LAN und Internet.

Seite 26

Messevorschau

Aussteller und Produkte zur IT-Sicherheit

Seite 28

Bedrohung

[Illustration zu Buffer Overflows]
Buffer Overflow Attacks im Licht der Sicherheitsexperten: Eine Studie zeigt, dass längst nicht nur eine Handvoll "Überhacker" Pufferüberlaufe für unlautere Zwecke ausnutzen können.

Buffer Overflow – leichter als gedacht

Wie funktionieren Angriffe per Pufferüberlauf? Und wie viel Wissen braucht man dafür? Eine Studie gab unlängst Antwort.

Seite 6

Schärfere Gesetze gegen Malware?

Firmen und Experten aus der Anti-Virus-Szene fordern in einem offenen Brief härtere Strafen für Viren-Autoren und -Verbreiter..

Seite 18

Management und Wissen

Euro-Umstellung nutzen

Tipps für die letzten Minuten vor der Währungsumstellung und den Nutzen darüber hinaus

Seite 10

Die TKÜV und ihr Umfeld

Auch nach einem neuen Entwurf vom September bleibt Kritik an der Telekommunikationsüberwachungsverordnung bestehen. Man sollte zudem auch ihren rechtlichen Hintergrund näher betrachten.

Seite 13

Bewerber: Richtig suchen

Tipps für Personalgespräche – für beide Seiten

Seite 59

ISIS–MTT: Interoperable Spezifikation und Testsysteme

Die beiden deutschen De-facto-Standards zur digitalen Signatur wachsen zusammen.

Seite 72

VPN ist nicht gleich VPN

Noch lange versteht nicht jeder dasselbe unter "VPN" – unser Autor räumt mit Mythen auf.

Seite 78

Systeme und ihr Umfeld

RACF, aber schnell!

Ein Plädoyer für die Echtzeitüberwachung von Mainframe-Sicherheitsmeldungen

Seite 20

Konvergenz von Sprache und Daten

Kommunikationswege für Telefon und Computer sind meist aus "historischen" Gründen voneinander getrennt – Voice over IP führt sie zusammen.

Seite 64

Voice over IP in der Praxis

Funktioniert das auch wirklich? Unser Autor berichtet über Probleme und Lösungen.

Seite 68

Werkzeuge fürs Rollenmanagement (II)

Der zweite Teil des Berichts über ein BMW-Group-Projekt zur rollenbasierten Rechteverwaltung

Seite 86

BITKOM informiert

Elektronische Signatur: Fehlimpulse vermeiden

Deutschland ist Vorreiter – jetzt gilt es aufzupassen, nicht wieder überhöhte Anforderungen festzuschreiben.

Seite 76

Sonderbeilage des BSI

[Coverscan: CD-ROM BSI Infobörse]
Wider mangelndes Wissen: Systematische Informationspolitik in Sachen Sicherheit reduziert Risiken. Wie das geht, zeigt die CD-ROM "Informations-Börse" des BSI.

Informations-Börse IT-Sicherheit

Die CD-ROM des BSI gibt Anleitung und Beispiel zur Aufklärung über Sicherheitsrisiken.

Sonderbeilage, im Internet nicht verfügbar

Rubriken

Editorial Seite 3
Produkte Seite 93
Bücher Seite 98
Impressum Seite 106
 

BSI-Forum

Die SINA-Architektur Seite 43
Geschäftsrisiken kontrollieren –
ein Standard der Informationssicherheit
Seite 48
Intrusion Detection Systems:
Keine Sperre ohne Überwachung
Seite 50
Aspekte der Cross-Zertifizierung Seite 52
Impressum Seite 49
Amtliche Mitteilungen Seite 58