Inhaltsverzeichnis KES 6/2001

Titelseite

KES/KPMG-Sicherheitsstudie

[Logo]
Alle zwei Jahre wollen wir es wissen: Wie steht es um die IT-Sicherheit in Deutschland und der Schweiz? Gleichzeitig soll unser Fragebogen auch als Checkliste für die eigene Sicherheit dienen.

Checkliste zur IT-Sicherheit

Machen Sie mit! Der Fragebogen zur neuen KES/KPMG-Sicherheitsstudie hilft erst bei der Bewertung der eigenen Sicherheitslage und dann beim Zusammentragen verlässlicher Zahlen zur IT-Sicherheit.

Seite 16

Schwerpunkt:
Sicherheit für Banken- und Zahlungssysteme

[Foto: Siemens, Giesecke & Devrient, Montage KES]
Sicherheit von Zahlungssystemen: Welche Möglichkeiten zur sicheren Internetzahlung gibt es? Was gilt es bei der Prüfung von E-Commerce-Aktivitäten zu beachten? Wieviel Rechtssicherheit bringt eine PKI? Wie schützt man Software-Zertifikate? Viele Fragen... Antworten gibt unser Schwerpunkt.

Prüfung bei E-Commerce

Bankenvertreter raten wegen hoher Risiken zu sorgsamer Prüfung beim E-Business. Die passenden Fragen stehen auf Seite

Seite 46

Bezahlsysteme im Internet – sicher? sicher!

Noch immer gibt es kein umfassendes und akzeptiertes Zahlsystem im Internet. Eine Bestandsaufnahme von Anforderungen und Defiziten.

Seite 48

Motivation zum PKI-Einsatz

Elektronische Transaktionen brauchen Rechtssicherheit. Das aktuelle deutsche Signaturgesetz liefert dabei starke Anreize für den Einsatz von Public Key Infrastructures.

Seite 52

Camouflage für Krypto-Keys

Software-Zertifikate für digitale Signaturen sind kostengünstig, aber üblicherweise angreifbar. In bestimmten Szenarien kann jedoch eine Tarnkappen-Technik Attacken ausschließen.

Seite 58

Unterbrechungsfreie USV-Versorgung

Ein Anwenderbericht über den Austausch einer unterbrechungsfreien Stromversorgung im Bankrechenzentrum. Die Besonderheit: Das RZ durfte dabei keine Minute lang ungesichert bleiben.

Seite 62

Bedrohung

Virenscanner für Groupware-Systeme

Im Test von der Universität Magdeburg/AV-Test.de mussten Anti-Viren-Lösungen für Notes- und Exchange-Umgebungen zeigen, was sie können. Über ihre Leistungen und Probleme berichten wir ab Seite

Seite 66

Namen sind Schall und Rauch...

Wer sich als Anwender über Computer-Viren informieren will, muss manchmal ganz schön wühlen, bis er fündig wird: Alias-Namen, Varianten, veschiedene Prä- und Postfixes, ... Eine neue Initiative will den Wildwuchs entwirren.

Seite 70

Schärfere Gesetze gegen Malware? (II)

Reaktionen auf einen offenen Brief aus KES 2001/5, der härtere Strafen gegen Viren-Autoren und -Verbreiter fordert

Seite 72

Management und Wissen

Trust statt Tricks

Beim Sicherheitskonzept müssen alle an einem Strang ziehen. Ein Rezept zur Motivation und Sensibilisierung von Mitarbeitern

Seite 6

Möglichkeiten und Grenzen von IT-Versicherungen

Ein Überblick über Versicherungsbausteine für informationstechnische Risiken sowie Voraussetzungen und Grenzen der Versicherbarkeit

Seite 44

SYSTEMS 2001

[Foto: IT-Security Forum auf der SYSTEMS 2000 (KES-Archiv)]
Auf der IT-Security Area waren nicht nur die Vorträge gut besucht: Wer in Sachen Sicherheit auf der Münchner SYSTEMS war, musste weder mangelndes Angebot noch fehlendes Interesse beklagen. Neue Produkte von hochzufriedenen Ausstellern beleuchtet unser Messerückblick.

Nachlese zur IT-Herbstmesse

Trotz gesunkener Besucher- und Ausstellerzahlen: Wo es um IT-Sicherheit ging, zeigte sich auf der SYSTEMS großes Interesse. Weitere Eindrücke und Neuigkeiten von der Messe ab Seite

Seite 10

BITKOM informiert

Stärkeres Engagement für Informationssicherheit

Anlässlich der SYSTEMS hat der BITKOM mehr ausgewogene Aktivität der Politik gefordert und auf Einsparpotenzial durch E-Government hingewiesen.

Seite 43

Rubriken

Editorial Seite 3
Produkte Seite 75
Impressum Seite 90
 

BSI-Forum

E-Mail aus Troja Seite 33
CERT-Bund – eine
neue Aufgabe des BSI
Seite 35
Das IT-Grundschutz-
Zertifikat
Seite 36
Impressum Seite 34
Amtliche Mitteilungen Seite 42