Inhaltsverzeichnis KES 2002/2

Hinweis: Die Info-Zoom-Version der Tabelle für die Marktübersicht "Penetration Tests" ist jetzt mit dem Stand der Drucklegung online. Das nächste Update mit ersten Erweiterungen erfolgt zum 3. Juni 2002.

Titelseite

Schwerpunkt: Penetration Tests

[Screenshot: Qualys (Montage: KES)]
Penetration Tests: Dienstleister helfen dabei, Schwachstellen zu finden, bevor es Angreifer tun. Unser Heftschwerpunkt liefert Hintergründe, Erfahrungen von Nutzern und eine Marktübersicht.

Einbruch auf Bestellung

Vertrauen ist gut – Kontrolle ist besser. Wie unbefangene und vertrauenswürdige Tester bei der Schwachstellensuche an ein Unternehmensnetzwerk herangehen, illustriert der Beitrag auf Seite

Seite 29

Mit Sicherheit ein gutes Gefühl

Bei der IDEAL Lebensversicherung wollte man es wissen: Wie gut hatte man in Sachen Sicherheit gearbeitet? Die Verantwortlichen berichten über ihre – durchaus positiven – Erfahrungen mit einem Penetration Test.

Seite 33

Marktübersicht Penetration Tests

Wie findet man "seinen" Dienstleister für den "Netzwerk TÜV"? 49 Anbieter haben auf die KES-Fragen geantwortet, um unseren Lesern die Vorauswahl leichter zu machen.

Seite 34

Scheckheftgepflegt

Ein regelmäßiges Sicherheits-Audit in verschiedener Intensität gewährleistet die Angemessenheit eines Sicherheitsportals. Unser Autor spricht über Unternehmenspflichten, Audit-Umfang und -Erfahrungen.

Seite 48

Schwerpunkt: Externe Dienste

Kernprozesse brauchen Insourcing

Wo ist Outsourcing "erlaubt"? Wo können Abhängigkeiten von Dritten existenzbedrohend werden? Ein Plädoyer für Know-how in den eigenen Reihen – zumindest wenns um das Kerngeschäft geht.

Seite 50

IT-Security-Anforderungen an RZ-Dienstleister

Wer seine IT-Services in fremde Hände legt, tut gut daran, seine Anforderungen exakt festzulegen – besonders bei der Sicherheit. Eine "State-of-the-Art"-Checkliste kann bei der Auswahl und vertraglichen Verpflichtung von Outsourcing-Partnern gute Dienste leisten.

Seite 52

Geordnete Bandsicherung

Tape-Stacking-Verfahren helfen, die Bandkapazitäten im Rechenzentrum besser zu nutzen. Bei der Auswahl geeigneter Methoden stehen auf Wunsch Dienstleister hilfreich zur Seite.

Seite 56

ROI: Branchenkenntnis statt Patentrezept

Angesichts knapper Kassen sind bei IT-Security-Projekten umfassende Kosten-Nutzen-Analysen gefragt. Erfolgreiche Beispiele belegen, dass ein konkreter Mehrwert zusätzlich zur gesteigerten Sicherheit zu erwarten ist, wenn Berater besondere Branchenkenntnisse im Feld des Nutzers vorweisen können.

Seite 58

Messen

CeBIT-Nachlese

[Foto: KES Archiv]
Auch wenn die Aussichten ein bisschen trist waren: Rund 700 000 Besucher kamen zur diesjährigen CeBIT. Ein Lock- und Leitthema war die IT-Sicherheit.

Trotz Rückgängen erfolgreich präsentierte die größte Messe der Welt IT-Sicherheit als Leitthema. Einen Security-Mega-Trend gab es dennoch nicht. Unsere Rückschau reflektiert einige vorgestellte Produkte und Neuerungen.

Seite 10

IT-Sicherheit: Auftrieb oder Abwind?

Auch im Herbst steht die Sicherheit im Brennpunkt einer Messe: KES hat die Organisatorin der IT-SecurityArea auf der SYSTEMS nach ihren Erwartungen befragt.

Seite 65

Management und Wissen

Strafbare Sicherheits-Tools?

Das neue Zugangskontrolldiensteschutzgesetz (ZKDSG) soll Software-Räuber und Pay-TV-Piraten an den Kragen, könnte aber auch Sicherheitsspezialisten in die Klemme bringen und nützliche Hacker-Tools bannen.

Seite 6

Pilotprojekt Notarnetz

[Screenshot: Notarnet]
Mit dem Pilotprojekt Notarnet hat die Bundesnotarkammer eine umfassende Umsetzung für sichere und rechtsverbindliche Kommunikation einer geschlossenen Benutzergruppe per Internet implementiert.

Gleich drei Schlagwörter vereint das Netz der Bundesnotarkammer: VPN, PKI und digitale Signatur. Damit übernimmt der Betreiber eine Vorreiterrolle beim Einsatz elektronischer Medien durch rechtsberatende Berufe und präsentiert eine exemplarische Umsetzung für sichere und rechtsverbindliche Kommunikation in einem großen Extranet.

Seite 16

Sicherheit kommt von innen

Der Fokus vieler Entscheider liegt noch immer auf dem Schutz der Eintrittsstellen ins Firmennetz. Unser Autor meint, ein umfassender Sicherheitsschirm sollte jedoch auf den eigenen Geschäftsprozessen aufbauen und von "innen nach außen" aufgespannt werden.

Seite 62

BITKOM informiert

Bürgerkarte: Die Zeit ist reif!

Wenn es nach dem Bundesverband Informationswirtschaft, Telekommunikation und neue Medien (BITKOM) geht, dann gibt es in drei Jahren neben "Bund Online 2005" auch die Bürgerkarte. Deutschland würde damit seiner Rolle als Technologieführer gerecht und einen Rückstand gegen andere europäische Länder abbauen.

Seite 14

Rubriken

Editorial Seite 3
Produkte Seite 66
Bücher Seite 68
Impressum Seite 82
 

BSI-Forum

Kabinettsbeschluss zur
elektronischen Signatur
Seite 19
European Bridge-CA Seite 22
BSI-Impressum Seite 21
Kurz notiert Seite 24
Amtliche Mitteilungen Seite 26