Wie steht es um die Sicherheit im deutschsprachigen Raum? 260 ausgefüllte Fragebögen geben Antwort. |
Die aktuelle KES/KPMG-Sicherheitsstudie fasst die Erfahrungen und Einschätzungen von 260 Teilnehmern zu einem detaillierten Lagebild der Sicherheit im deutschsprachigen Raum zusammen.
Seite 14
unseren Abonnenten steht der zweite Teil der Auswertung zur KES/KPMG-Sicherheitsstudie online schon jetzt zur Verfügung
Ein Berater für Versicherungsrecht zieht ein ernüchterndes Resümee über die Absicherungsmöglichkeiten von IT-Risiken und gibt Hilfe zum Verständnis von Versicherungsverträgen.
Seite 60
Gesteigerte Rechtssicherheit bei IT-Versicherungen versprechen spezifische Risikobewertungen, die dann auch Vertragsgrundlage werden. Was es bei solchen Risk Assessments zu beachten gibt, steht auf Seite
Seite 63
Im E-Procurement-Projekt "Öffentlicher Eink@uf Online" muss die Einhaltung strikter Fristen beweissicher protokolliert werden. Hierzu nutzt das Beschaffungsamt des BMI signaturgesetzkonforme Zeitstempelverfahren.
Seite 28
Wie funktioniert eigentlich die Evaluierung eines Firewall-Systems nach ITSEC-Kriterien? Und was bringt so etwas? Ein Erfahrungsbericht.
Seite 52
IT-Sicherheit funktioniert nur als zyklischer Prozess, bei dem es an den richtigen Stellen zu investieren gilt: in Menschen und Management. Wo genau, beleuchten Beiträge auf den Seiten 6 und 10. |
Mehr und mehr Technik hilft nicht, mehr Kommunikation und ein realistisches Problembewusstsein sind gefragt. Ein Plädoyer für eine neue Sicherheitskultur und ein adaptives Sicherheitsmanagement, das den Menschen als Erfolgsfaktor erkennt, statt ihn als Störfaktor ausschalten zu wollen.
Seite 6
Nicht jedes installierte Sicherheits-Tool erfüllt die Erwartungen, die zu seiner Anschaffung geführt haben. Unser Autor gibt Tipps, wie man der Investitions- und Frustfalle entgehen kann und funktionierende Sicherheitsprozesse implementiert.
Seite 10
Rund ein Jahr nach dem neuen deutschen Signaturgesetz und wenige Tage, nachdem die Deutsche Post Signtrust ihren Ausstieg aus dem Geschäft mit den digitalen Signaturen verkündet hat, wollte die KES wissen, wie es mit der höchsten Qualitätsstufe elektronischer Signaturen weitergeht. Eine Stimmensammlung.
Seite 24
Für unsere Marktübersicht zu Penetration Tests hatten in KES 2002/2 schon 49 Firmen geantwortet – noch einmal 14 Anbieter führt unser Nachtrag auf. |
Schon in KES 2 hatten sich 49 Firmen als Anbieter von Penetration Tests mit Details ihrer Dienstleistungen präsentiert. 14 weitere Firmen führt unser "Nachschlag" auf.
Seite 30
Eine Checkliste kann bei der Bewertung verschiedener Angebote zum Outsourcing von Sicherheitsdienstleistungen wertvolle Dienste leisten. Eine solche Entscheidungshilfe finden Sie ab Seite
Seite 34
Die Information Technology Infrastructure Library (ITIL) hat sich bereits in etlichen europäischen Ländern als Rahmenwerk etabliert. Ihr undogmatisches Denken kann positive Auswirkungen auf die IT-Security, Verfügbarkeit und Qualität von IT-Prozessen haben und zudem Kosten senken.
Seite 50
Der Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e. V. (BITKOM) argumentiert aufgrund datenschutzrechtlicher Bedenken und hoher Kosten gegen die jüngste Gesetzesinitiative für mehr Überwachung im Telekommunikations- und Teledienstebereich.
Seite 38
Rubriken |
|
Editorial | Seite 3 |
Neues zur IT-SecurityArea | Seite 65 |
Produkte | Seite 66 |
Impressum | Seite 82 |
BSI-Forum |
|
Pilotprojekt digitaler Dienstausweis |
Seite 39 |
Auswahl externer IT-Sicherheitsberater |
Seite 41 |
BSI-Impressum | Seite 44 |
Amtliche Mitteilungen | Seite 45 |