Inhaltsverzeichnis KES 2002/5

Titelseite

SYSTEMS 2002

[Foto: Alex Schelbert/Wildcard]
In ihrem vierten Jahr trotzt die IT-SecurityArea auf der SYSTEMS der allgemeinen Flaute mit 120 Sicherheitsanbietern auf 5000 m2. Auch die Vortragsprogramme laufen wieder "rund um die Messeuhr".

Messevorschau

Mitte Oktober veranstaltet die Messe München die IT-Herbstmesse SYSTEMS. Unser Beitrag gibt einen Vorgeschmack, was es auf der IT-SecurityArea und andernorts auf dem Gelände in Sachen Sicherheit zu sehen und zu hören gibt.

Seite 28

Bedrohung

Panikmache oder akute Bedrohung

Wie ernst sind die Szenarien der Sicherheitsindustrie? Eine Lageeinschätzung aufgrund von Einblicken in verschiedene Sicherheitsstudien nebst Ansatzpunkten für richtige Investitionen.

Seite 6

Neue Wege für Viren und Würmer

[Grafik: Symantec] Die Angriffstechniken von Viren und Würmern gewinnen zunehmend an Komplexität. Wer sich damit auskennt, kann sich besser schützen.

Aktuelle Malware nutzt gleichermaßen einfache Skriptsprachen wie komplizierte Angriffstechniken, die früher Hackern vorbehalten waren. Hintergründe von Virenattacken für eine angemessene Sicherheitsstrategie zu ihrer Abwehr finden Sie ab

Seite 10

Innentäter außen vor

Die meisten Unternehmen haben ihre Hausaufgaben in Bezug auf die Schnittstellen zum Rest der Welt gemacht. Allzu oft vernachlässigt man jedoch den Schutz nach innen. Von Sicherheitskonzepten über vertrauensvolles Miteinander hin zu einer gelebten Sicherheitskultur geht es auf

Seite 17

Systeme und ihr Umfeld

Weder Allheilmittel noch Placebo

[Foto: Siemens Business Service] Wie steht es um die Biometrie nach den Negativschlagzeilen des Frühjahrs? Eine Bestandsaufnahme.

Nach den teilweise publizierten Pauschalverurteilungen biometrischer Verfahren in den vergangenen Monaten ist es Zeit für eine differenzierte Bestandsaufnahme: Was geht nicht? und: Wie kann es mit der Biometrie künftig besser klappen?

Seite 22

Favoriten für den Breiteneinsatz

Als Vorreiter für den Biometrieeinsatz könnten Banken mit ihren vielfältigen Kundenbeziehungen dienen. Doch nur ausgewählte biometrische Verfahren eignen sich unter Aspekten der Wirtschaftlichkeit, des technischen Aufwands und der Nutzerakzeptanz als Kandidaten für den Breiteneinsatz. Unsere Autorin favorisiert Unterschriften- und Stimmerkennung.

Seite 26

VPN mit PKI und Einmalpasswort

Praxisbeispiele zweier Unternehmen, denen ein simples Passwort zum Schutz ihrer hochsicher verschlüsselten VPN-Tunnel nicht genügt: Die Badenia Bausparkasse nutzt daher eine smartcardbasierte Public Key Infrastructure (PKI), die Bonner Moeller GmbH ein Einmalpasswortsystem mit Chipkarten und Handheld-Terminals.

Seite 58

Management und Wissen

Von Intrusion Detection zum Intrusion Management

Das Sammeln und Bereithalten von sicherheitsrelevanten Ereignissen genügt nicht, um Angriffe abzuwehren. Ein Plädoyer für die Evolution von Intrusion Detection Systemen hin zur Handhabung von Events in Echtzeit.

Seite 20

Quo vadis PKI?

Im KES-Interview erörtert ein Consultant Ursachen der schleppenden Verbreitung von Public Key Infrastructures (PKI) und empfiehlt einen stufenweisen, wohlvorbereiteten Weg hin zur eigenen PKI.

Seite 51

Mit MPLS sicher durch den Tunnel

Virtual Private Networks (VPN) aufgrund des Multiprotocol Label Switching (MPLS) liefern eine virtuelle Standleitung im Providernetz. Sie verbinden die Flexibilität des Internet Protocols mit der Geschwindigkeit und Qualitätskontrolle geswitchter Netze.

Seite 55

Extensible Authentication Protocol

Das Extensible Authentication Protocol (EAP) erhält zunehmend Aufmerksamkeit, nicht zuletzt wegen der bislang schwachen Sicherheit in drahtlosen Netzen. EAP liefert unter anderem die Basis für die nächste Generation von WLAN-Sicherheitsprotokollen.

Seite 61

BITKOM informiert

IT-Sicherheitsexperten weiterhin gesucht

Auf dem ITK-Arbeitsmarkt herrscht eine paradoxe Situation: Während in den meisten Gebieten Stellen abgebaut werden, fehlen in bestimmten Bereichen die Experten. BITKOM fordert daher von der Politik einen Mix verschiedener Instrumente.

Seite 64

Rubriken

Editorial Seite 3
Produkte Seite 65
Impressum Seite 82
 

BSI-Forum

Viren-Verbreitung –
mit und ohne Mausklick
Seite 39
Open Source Software
als Chance für mehr Software-
vielfalt in der Verwaltung
Seite 41
Sicherheit des
Apache-Webservers (I)
Seite 43
BSI-Impressum Seite 40
Amtliche Mitteilungen Seite 47