Spam ist mittlerweile mehr als nur lästig: Seine schiere Menge bedroht Postfächer und Produktivität. Zwei neue Ansätze versprechen bessere technische Gegenwehr durch ausgefeilte Filtermechanismen.
Seite 6
Keine Hexerei: Die Rechtslage zu unverlangter E-Mail ist eindeutig, die juristische Abwehr liefert Unterlassungsansprüche. Dennoch bleibt die organisierte Prävention ein wesentlicher Aspekt. Sechs goldene Regeln hierzu finden Sie ebenfalls auf
Seite 12
Seit fast einem Jahr liefert das Zugangskontrolldiensteschutzgesetz (ZKDSG) den Anbietern von Pay-TV und anderen "Bezahldiensten" wertvolle Schützenhilfe gegen Cracker. Noch immer schwebt das ZKDSG aber auch als Damoklesschwert über Security Consultants: Bedroht es Sicherheits-Audits mit Strafe? Auch Juristen von Anbietern geschützter Dienste sehen diese Gefahr.
Seite 64
Die IT-Forensik beschäftigt sich mit der Sicherung und Auswertung von Beweismitteln auf Systemen der Informationstechnik. Damit das im Falle eines Falles klappt, ist Teamarbeit gefragt: Unter Steuerung des (Krisen-)Managements müssen Techniker, Revisoren und Juristen Hand in Hand arbeiten.
Seite 68
Der CISM ist eine Zertifizierung für erfahrene Information-Security-Manager, die durch die ISACA 2003 erstmalig angeboten wird. Bis Ende des Jahres gibt es eine "Grandfather"-Regelung, durch die Sicherheitsprofis unter bestimmten Umständen ohne schriftliche Prüfung zum CISM avancieren.
Seite 78
Der Blitz ist noch immer der größte und gefährlichste elektrische Störer. Neue DIN-VDE-Normen helfen bei der risikogerechten, wirtschaftlich sinnvollen und technisch korrekten Planung, besonders für hochverfügbare IT-Systeme.
Seite 16
Die Zukunft liegt im Web. Um eine verträgliche Migration zu durchgängigen E-Business-Geschäftsprozessen zu ermöglichen, ist eine übergreifende Administration gefragt: PC-basierte "Legacy"-Anwendungen und Web-Applikationen unter einem Dach.
Seite 82
Der Umfang des Messemolochs mag ein bisschen abnehmen, sein Gewicht aber kaum. Ausblicke auf Exponate zur Informations-Sicherheit liefert
Seite 24
Auch 2003 veranstaltet der TeleTrusT e. V. wieder eine Fachkonferenz auf der CeBIT, Thema: "Informationssicherheit: Initiativen für unbeschränkte Geschäftsprozesse". Darüber hinaus berichtet der Sonderteil über die ISIS-MTT-Spezifikation und die European Bridge-CA.
Seite 31
Die CeBIT-Sonderschau Centrum für Informationssicherheit (CEFIS) umfasst dieses Jahr 1 000 m² Ausstellungsfläche und als Special Das sichere Rechenzentrum.
Seite 46
Wer ist die ISACA? Welche Themen werden 2003 Revision, Kontrolle, Sicherheit und Management von Informationssystemen besonders beschäftigen? Antworten in unserer neuen Rubrik auf
Seite 63
In dieser Ausgabe erörtert die neue <kes>-Rubrik die Motivation und Vorteile für ein unternehmenseigenes Computer-Notfallteam (CERT) und berichtet über die Gründung des deutschen CERT-Verbunds.
Seite 86
Rubriken |
|
---|---|
Editorial | Seite 3 |
News und Produkte | Seite 87 |
Impressum | Seite 89 |
BSI-Forum |
|
Das BSI auf der CeBIT 2003 | Seite 51 |
Sicheres E-Government | Seite 55 |
Mit IT-Sicherheit gegen Internet-Kriminalität | Seite 59 |
Kongresseinladung: IT-Sicherheit im verteilten Chaos | Seite 55 |
BSI-Impressum | Seite 51 |
Amtliche Mitteilungen | Seite 61 |
© SecuMedia-Verlags-GmbH, 55205 Ingelheim (DE),
<kes> 2003#1, Seite 4