Inhaltsverzeichnis KES 2002/3

Titelseite

KES/KPMG-Sicherheitsstudie

[Logo]
Wie steht es um die Sicherheit im deutschsprachigen Raum? 260 ausgefüllte Fragebögen geben Antwort.

Lagebericht zur IT-Sicherheit (Teil I)

Die aktuelle KES/KPMG-Sicherheitsstudie fasst die Erfahrungen und Einschätzungen von 260 Teilnehmern zu einem detaillierten Lagebild der Sicherheit im deutschsprachigen Raum zusammen.

Seite 14

Lagebericht zur IT-Sicherheit (Teil II)

unseren Abonnenten steht der zweite Teil der Auswertung zur KES/KPMG-Sicherheitsstudie online schon jetzt zur Verfügung

Schwerpunkt: IT-Versicherungen

IT-Ver-un-sicherung

Ein Berater für Versicherungsrecht zieht ein ernüchterndes Resümee über die Absicherungsmöglichkeiten von IT-Risiken und gibt Hilfe zum Verständnis von Versicherungsverträgen.

Seite 60

Risk Assessment für IT-Versicherungen

Gesteigerte Rechtssicherheit bei IT-Versicherungen versprechen spezifische Risikobewertungen, die dann auch Vertragsgrundlage werden. Was es bei solchen Risk Assessments zu beachten gibt, steht auf Seite

Seite 63

Systeme und ihr Umfeld

Zeitsignatur beim Beschaffungsamt des BMI

Im E-Procurement-Projekt "Öffentlicher Eink@uf Online" muss die Einhaltung strikter Fristen beweissicher protokolliert werden. Hierzu nutzt das Beschaffungsamt des BMI signaturgesetzkonforme Zeitstempelverfahren.

Seite 28

Firewall-Sicherheit nach ITSEC

Wie funktioniert eigentlich die Evaluierung eines Firewall-Systems nach ITSEC-Kriterien? Und was bringt so etwas? Ein Erfahrungsbericht.

Seite 52

Management und Wissen

[Illustration IT-Security-Prozess]
IT-Sicherheit funktioniert nur als zyklischer Prozess, bei dem es an den richtigen Stellen zu investieren gilt: in Menschen und Management. Wo genau, beleuchten Beiträge auf den Seiten 6 und 10.

Flexible Formation statt mannshohe Mauern

Mehr und mehr Technik hilft nicht, mehr Kommunikation und ein realistisches Problembewusstsein sind gefragt. Ein Plädoyer für eine neue Sicherheitskultur und ein adaptives Sicherheitsmanagement, das den Menschen als Erfolgsfaktor erkennt, statt ihn als Störfaktor ausschalten zu wollen.

Seite 6

Richtig investieren in die IT-Sicherheit

Nicht jedes installierte Sicherheits-Tool erfüllt die Erwartungen, die zu seiner Anschaffung geführt haben. Unser Autor gibt Tipps, wie man der Investitions- und Frustfalle entgehen kann und funktionierende Sicherheitsprozesse implementiert.

Seite 10

Akkreditierung ohne Zukunft?

Rund ein Jahr nach dem neuen deutschen Signaturgesetz und wenige Tage, nachdem die Deutsche Post Signtrust ihren Ausstieg aus dem Geschäft mit den digitalen Signaturen verkündet hat, wollte die KES wissen, wie es mit der höchsten Qualitätsstufe elektronischer Signaturen weitergeht. Eine Stimmensammlung.

Seite 24

[Illustration]
Für unsere Marktübersicht zu Penetration Tests hatten in KES 2002/2 schon 49 Firmen geantwortet – noch einmal 14 Anbieter führt unser Nachtrag auf.

Marktübersicht Penetration Tests (2)

Schon in KES 2 hatten sich 49 Firmen als Anbieter von Penetration Tests mit Details ihrer Dienstleistungen präsentiert. 14 weitere Firmen führt unser "Nachschlag" auf.

Seite 30

Vergleich von Managed Security Services

Eine Checkliste kann bei der Bewertung verschiedener Angebote zum Outsourcing von Sicherheitsdienstleistungen wertvolle Dienste leisten. Eine solche Entscheidungshilfe finden Sie ab Seite

Seite 34

ITIL: Unbekanntes Rahmenwerk

Die Information Technology Infrastructure Library (ITIL) hat sich bereits in etlichen europäischen Ländern als Rahmenwerk etabliert. Ihr undogmatisches Denken kann positive Auswirkungen auf die IT-Security, Verfügbarkeit und Qualität von IT-Prozessen haben und zudem Kosten senken.

Seite 50

BITKOM informiert

Ablehnung von Vorratsdatenspeicherung

Der Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e. V. (BITKOM) argumentiert aufgrund datenschutzrechtlicher Bedenken und hoher Kosten gegen die jüngste Gesetzesinitiative für mehr Überwachung im Telekommunikations- und Teledienstebereich.

Seite 38

Rubriken

Editorial Seite 3
Neues zur IT-SecurityArea Seite 65
Produkte Seite 66
Impressum Seite 82
 

BSI-Forum

Pilotprojekt
digitaler Dienstausweis
Seite 39
Auswahl externer
IT-Sicherheitsberater
Seite 41
BSI-Impressum Seite 44
Amtliche Mitteilungen Seite 45