In ihrem vierten Jahr trotzt die IT-SecurityArea auf der SYSTEMS der allgemeinen Flaute mit 120 Sicherheitsanbietern auf 5000 m2. Auch die Vortragsprogramme laufen wieder "rund um die Messeuhr". |
Mitte Oktober veranstaltet die Messe München die IT-Herbstmesse SYSTEMS. Unser Beitrag gibt einen Vorgeschmack, was es auf der IT-SecurityArea und andernorts auf dem Gelände in Sachen Sicherheit zu sehen und zu hören gibt.
Seite 28
Wie ernst sind die Szenarien der Sicherheitsindustrie? Eine Lageeinschätzung aufgrund von Einblicken in verschiedene Sicherheitsstudien nebst Ansatzpunkten für richtige Investitionen.
Seite 6
Die Angriffstechniken von Viren und Würmern gewinnen zunehmend an Komplexität. Wer sich damit auskennt, kann sich besser schützen. |
Aktuelle Malware nutzt gleichermaßen einfache Skriptsprachen wie komplizierte Angriffstechniken, die früher Hackern vorbehalten waren. Hintergründe von Virenattacken für eine angemessene Sicherheitsstrategie zu ihrer Abwehr finden Sie ab
Seite 10
Die meisten Unternehmen haben ihre Hausaufgaben in Bezug auf die Schnittstellen zum Rest der Welt gemacht. Allzu oft vernachlässigt man jedoch den Schutz nach innen. Von Sicherheitskonzepten über vertrauensvolles Miteinander hin zu einer gelebten Sicherheitskultur geht es auf
Seite 17
Wie steht es um die Biometrie nach den Negativschlagzeilen des Frühjahrs? Eine Bestandsaufnahme. |
Nach den teilweise publizierten Pauschalverurteilungen biometrischer Verfahren in den vergangenen Monaten ist es Zeit für eine differenzierte Bestandsaufnahme: Was geht nicht? und: Wie kann es mit der Biometrie künftig besser klappen?
Seite 22
Als Vorreiter für den Biometrieeinsatz könnten Banken mit ihren vielfältigen Kundenbeziehungen dienen. Doch nur ausgewählte biometrische Verfahren eignen sich unter Aspekten der Wirtschaftlichkeit, des technischen Aufwands und der Nutzerakzeptanz als Kandidaten für den Breiteneinsatz. Unsere Autorin favorisiert Unterschriften- und Stimmerkennung.
Seite 26
Praxisbeispiele zweier Unternehmen, denen ein simples Passwort zum Schutz ihrer hochsicher verschlüsselten VPN-Tunnel nicht genügt: Die Badenia Bausparkasse nutzt daher eine smartcardbasierte Public Key Infrastructure (PKI), die Bonner Moeller GmbH ein Einmalpasswortsystem mit Chipkarten und Handheld-Terminals.
Seite 58
Das Sammeln und Bereithalten von sicherheitsrelevanten Ereignissen genügt nicht, um Angriffe abzuwehren. Ein Plädoyer für die Evolution von Intrusion Detection Systemen hin zur Handhabung von Events in Echtzeit.
Seite 20
Im KES-Interview erörtert ein Consultant Ursachen der schleppenden Verbreitung von Public Key Infrastructures (PKI) und empfiehlt einen stufenweisen, wohlvorbereiteten Weg hin zur eigenen PKI.
Seite 51
Virtual Private Networks (VPN) aufgrund des Multiprotocol Label Switching (MPLS) liefern eine virtuelle Standleitung im Providernetz. Sie verbinden die Flexibilität des Internet Protocols mit der Geschwindigkeit und Qualitätskontrolle geswitchter Netze.
Seite 55
Das Extensible Authentication Protocol (EAP) erhält zunehmend Aufmerksamkeit, nicht zuletzt wegen der bislang schwachen Sicherheit in drahtlosen Netzen. EAP liefert unter anderem die Basis für die nächste Generation von WLAN-Sicherheitsprotokollen.
Seite 61
Auf dem ITK-Arbeitsmarkt herrscht eine paradoxe Situation: Während in den meisten Gebieten Stellen abgebaut werden, fehlen in bestimmten Bereichen die Experten. BITKOM fordert daher von der Politik einen Mix verschiedener Instrumente.
Seite 64
Rubriken |
|
Editorial | Seite 3 |
Produkte | Seite 65 |
Impressum | Seite 82 |
BSI-Forum |
|
Viren-Verbreitung – mit und ohne Mausklick |
Seite 39 |
Open Source Software als Chance für mehr Software- vielfalt in der Verwaltung |
Seite 41 |
Sicherheit des Apache-Webservers (I) |
Seite 43 |
BSI-Impressum | Seite 40 |
Amtliche Mitteilungen | Seite 47 |