Für manche sind es nur Ausstellungsflächen, für andere die Arenen der größten Plattfußrallye des Planeten. Erste Einblicke in die vielleicht meistgeschätzten und -gehassten Messehallen ab Seite
Seite 21
Von der Einzellösung zur Interoperabilität: Auf der Basis einer Standardqualität gelten Zertifikate und elektronische Signaturen nun europaweit.
Seite 25
Gut 35 Aussteller bevölkern die heuer großzügiger gestaltete CeBIT-Sonderfläche des Centrum für Informationssicherheit – nun inmitten einer IT-Security und Card Technology Halle.
Seite 40
![]() |
Alle zwei Jahre wollen wir es wissen: Wie steht es um die IT-Sicherheit in Deutschland und der Schweiz? Gleichzeitig soll unser Fragebogen auch als Checkliste für die eigene Sicherheit dienen. |
Machen Sie mit! Der Fragebogen zur neuen KES/KPMG-Sicherheitsstudie hilft erst bei der Bewertung der eigenen Sicherheitslage und dann beim Zusammentragen verlässlicher Zahlen zur IT-Sicherheit.
Seite 48
Theoretische Angriffsmöglichkeiten lassen sich schnell herunterspielen – Hacking-Erfolge praktischer Vorführungen kann man nicht so leicht leugnen. Erfahrungen vom Live-Hacking zeigen zudem, dass auch Fachleute Risiken anders bewerten, wenn sie sehen, was sie eigentlich schon wissen.
Seite 6
Der Mensch als Teil und Schwachstelle von IT-Systemen – auf ihn zielen Social-Engineering-Angriffe. Da hilft keine Firewall, sondern nur sensibilisierte und gut ausgebildete Mitarbeiter.
Seite 10
Nicht nur die Kommunikationswege, vor allem die Kommunikationsinhalte liefern Anhaltspunkte für Angriffe oder Sicherheitsverletzungen. Dennoch dürften weit weniger Content-Security-Produkte im Einsatz sein als Firewalls und Virenscanner. Hintergründe und Plädoyer ab Seite
Seite 15
Seit rund fünf Jahren untersucht das Berliner Technologiezentrum der T-Systems biometrische Identifikationsverfahren. Im letzten Jahr haben die Forscher deutliche Qualitätssteigerungen festgestellt, aber noch bleiben Probleme.
Seite 18
Gerade bei Produkten für Verschlüsselung oder Public Key Infrastructures begegnet man häufig FIPS-140-Validierungen. Unser Autor erläutert, was dahinter steckt.
Seite 75
Die "Überverzeichnisse" erleichtern die Administration umfangreicher Systeme und bauen Brücken für Public Key Infrastructures und Single Sign-on. Durch gesteigerten Überblick helfen Sie aber auch, Risiken zu minimieren.
Seite 78
Das W3C-Projekt Platform for Privacy Preferences (P3P) formalisiert das Aushandeln von Datenschutzanforderungen zwischen Dienstanbietern und Nutzern. Die damit erreichbare Transparenz könnte Datenschutzbedenken zerstreuen und die Anwenderakzeptanz beim E-Commerce erhöhen.
Seite 81
Der BITKOM begrüßt den Beschluss der Bundesregierung, bemängelt jedoch fehlende Verbindlichkeit für Länder und Kommunen und fordert eine Bürgerkarte mit elektronischer Signatur.
Der BITKOM hat aktualisierte Konjunkturdaten für das Jahr 2001 vorgelegt.
Seite 77
Rubriken |
|
Editorial | Seite 3 |
Produkte | Seite 88 |
Bücher | Seite 93 |
Impressum | Seite 106 |
BSI-Forum |
|
Das BSI auf der CeBIT | Seite 65 |
IT-Sicherheitskriterien im Vergleich |
Seite 68 |
IT-Sicherheit und
Datenschutz lernen mit Multimedia |
Seite 70 |
BSI-Impressum | Seite 67 |
Amtliche Mitteilungen | Seite 74 |