Inhaltsverzeichnis KES 2002/1

Titelseite

CeBIT 2002

[Foto: Deutsche Messe AG. Hannover, Krebs]
Gegenwind gibts derzeit auch für die IT-Welt. Dennoch dürften dieses Jahr die CeBIT-Hallen wieder gut gefüllt sein. Und mit Sicherheit ist Sicherheit gefragt. Erste Einblicke gibt unsere Messevorschau.

Messevorschau

Für manche sind es nur Ausstellungsflächen, für andere die Arenen der größten Plattfußrallye des Planeten. Erste Einblicke in die vielleicht meistgeschätzten und -gehassten Messehallen ab Seite

Seite 21

siehe auch: Das BSI auf der CeBIT im BSI-Forum

TeleTrusT-Sonderteil:
Leistungen von Zertifizierungsdienstanbietern für PKI-gestützte elektronische Geschäftsprozesse

Von der Einzellösung zur Interoperabilität: Auf der Basis einer Standardqualität gelten Zertifikate und elektronische Signaturen nun europaweit.

Seite 25

CEFIS-Sonderteil:
IT-Spezialisten-Treff auf der CeBIT

Gut 35 Aussteller bevölkern die heuer großzügiger gestaltete CeBIT-Sonderfläche des Centrum für Informationssicherheit – nun inmitten einer IT-Security und Card Technology Halle.

Seite 40

KES/KPMG-Sicherheitsstudie

[Logo]
Alle zwei Jahre wollen wir es wissen: Wie steht es um die IT-Sicherheit in Deutschland und der Schweiz? Gleichzeitig soll unser Fragebogen auch als Checkliste für die eigene Sicherheit dienen.

Checkliste zur IT-Sicherheit

Machen Sie mit! Der Fragebogen zur neuen KES/KPMG-Sicherheitsstudie hilft erst bei der Bewertung der eigenen Sicherheitslage und dann beim Zusammentragen verlässlicher Zahlen zur IT-Sicherheit.

Seite 48

Bedrohung

Live gehackt ist halb gefixt

Theoretische Angriffsmöglichkeiten lassen sich schnell herunterspielen – Hacking-Erfolge praktischer Vorführungen kann man nicht so leicht leugnen. Erfahrungen vom Live-Hacking zeigen zudem, dass auch Fachleute Risiken anders bewerten, wenn sie sehen, was sie eigentlich schon wissen.

Seite 6

Social Engineering erkennen und abwehren

Der Mensch als Teil und Schwachstelle von IT-Systemen – auf ihn zielen Social-Engineering-Angriffe. Da hilft keine Firewall, sondern nur sensibilisierte und gut ausgebildete Mitarbeiter.

Seite 10

Stiefkind Inhaltskontrolle

Nicht nur die Kommunikationswege, vor allem die Kommunikationsinhalte liefern Anhaltspunkte für Angriffe oder Sicherheitsverletzungen. Dennoch dürften weit weniger Content-Security-Produkte im Einsatz sein als Firewalls und Virenscanner. Hintergründe und Plädoyer ab Seite

Seite 15

Systeme und ihr Umfeld

[Foto: Cognitec] Biometrie erscheint verführerisch einfach – schließlich hat jeder seinen Zugangsschlüssel immer dabei... Wie steht es aber um die Akzeptanz und Praxisreife der Systeme? Unser Beitrag berichtet von Erfahrungen aus langjährigen Testreihen.

Biometrie: Besser – aber gut genug?

Seit rund fünf Jahren untersucht das Berliner Technologiezentrum der T-Systems biometrische Identifikationsverfahren. Im letzten Jahr haben die Forscher deutliche Qualitätssteigerungen festgestellt, aber noch bleiben Probleme.

Seite 18

Management und Wissen

FIPS: US-Standards für Informationssicherheit

Gerade bei Produkten für Verschlüsselung oder Public Key Infrastructures begegnet man häufig FIPS-140-Validierungen. Unser Autor erläutert, was dahinter steckt.

Seite 75

Meta Directory als Sicherheitsstrategie

Die "Überverzeichnisse" erleichtern die Administration umfangreicher Systeme und bauen Brücken für Public Key Infrastructures und Single Sign-on. Durch gesteigerten Überblick helfen Sie aber auch, Risiken zu minimieren.

Seite 78

Platform for Privacy Preferences

Das W3C-Projekt Platform for Privacy Preferences (P3P) formalisiert das Aushandeln von Datenschutzanforderungen zwischen Dienstanbietern und Nutzern. Die damit erreichbare Transparenz könnte Datenschutzbedenken zerstreuen und die Anwenderakzeptanz beim E-Commerce erhöhen.

Seite 81

BITKOM informiert

Kabinettsbeschluss zu Sicherheit der elektronischen Verwaltung

Der BITKOM begrüßt den Beschluss der Bundesregierung, bemängelt jedoch fehlende Verbindlichkeit für Länder und Kommunen und fordert eine Bürgerkarte mit elektronischer Signatur.

ITK wächst um 2 Prozent

Der BITKOM hat aktualisierte Konjunkturdaten für das Jahr 2001 vorgelegt.

Seite 77

Rubriken

Editorial Seite 3
Produkte Seite 88
Bücher Seite 93
Impressum Seite 106
 

BSI-Forum

Das BSI auf der CeBIT Seite 65
IT-Sicherheitskriterien
im Vergleich
Seite 68
IT-Sicherheit und Datenschutz
lernen mit Multimedia
Seite 70
BSI-Impressum Seite 67
Amtliche Mitteilungen Seite 74