Inhaltsverzeichnis <kes> 2003#1

Ordnungsmerkmale:

erschienen in: <kes> 2003#1, Seite 4

Rubrik: Inhalt

Schlagwort: <kes> 2003#1

Titelseite

Management und Wissen

[ Aufmacherfoto: Spam - Montage: heller corporate design ] Schutzschild gegen Spam

Spam ist mittlerweile mehr als nur lästig: Seine schiere Menge bedroht Postfächer und Produktivität. Zwei neue Ansätze versprechen bessere technische Gegenwehr durch ausgefeilte Filtermechanismen.

Seite 6

Bannworte gegen Spam

Keine Hexerei: Die Rechtslage zu unverlangter E-Mail ist eindeutig, die juristische Abwehr liefert Unterlassungsansprüche. Dennoch bleibt die organisierte Prävention ein wesentlicher Aspekt. Sechs goldene Regeln hierzu finden Sie ebenfalls auf

Seite 12

Kollateralschäden vorprogrammiert?

Seit fast einem Jahr liefert das Zugangskontrolldiensteschutzgesetz (ZKDSG) den Anbietern von Pay-TV und anderen "Bezahldiensten" wertvolle Schützenhilfe gegen Cracker. Noch immer schwebt das ZKDSG aber auch als Damoklesschwert über Security Consultants: Bedroht es Sicherheits-Audits mit Strafe? Auch Juristen von Anbietern geschützter Dienste sehen diese Gefahr.

Seite 64

[ Aufmachergrafik: IT-Forensik - Grafik: heller corporate design ] Wer suchet, der findet

Die IT-Forensik beschäftigt sich mit der Sicherung und Auswertung von Beweismitteln auf Systemen der Informationstechnik. Damit das im Falle eines Falles klappt, ist Teamarbeit gefragt: Unter Steuerung des (Krisen-)Managements müssen Techniker, Revisoren und Juristen Hand in Hand arbeiten.

Seite 68

CISM

Der CISM ist eine Zertifizierung für erfahrene Information-Security-Manager, die durch die ISACA 2003 erstmalig angeboten wird. Bis Ende des Jahres gibt es eine "Grandfather"-Regelung, durch die Sicherheitsprofis unter bestimmten Umständen ohne schriftliche Prüfung zum CISM avancieren.

Seite 78

Systeme und ihr Umfeld

[ Aufmacherfoto: Blitzschutz - Foto: Dehn+ Söhne / <kes> ] Normgerecht abgeleitet

Der Blitz ist noch immer der größte und gefährlichste elektrische Störer. Neue DIN-VDE-Normen helfen bei der risikogerechten, wirtschaftlich sinnvollen und technisch korrekten Planung, besonders für hochverfügbare IT-Systeme.

Seite 16

Alt und Neu unter einem Hut

Die Zukunft liegt im Web. Um eine verträgliche Migration zu durchgängigen E-Business-Geschäftsprozessen zu ermöglichen, ist eine übergreifende Administration gefragt: PC-basierte "Legacy"-Anwendungen und Web-Applikationen unter einem Dach.

Seite 82

CeBIT 2003

[ Aufmacherfoto: CeBIT - Foto: Deutsche Messe AG] Messevorschau

Der Umfang des Messemolochs mag ein bisschen abnehmen, sein Gewicht aber kaum. Ausblicke auf Exponate zur Informations-Sicherheit liefert

Seite 24

TeleTrusT-Sonderteil: Kryptographie auf dem Weg in nützliche Anwendungen

Auch 2003 veranstaltet der TeleTrusT e. V. wieder eine Fachkonferenz auf der CeBIT, Thema: "Informationssicherheit: Initiativen für unbeschränkte Geschäftsprozesse". Darüber hinaus berichtet der Sonderteil über die ISIS-MTT-Spezifikation und die European Bridge-CA.

Seite 31

CEFIS informiert: IT-Security kompakt

Die CeBIT-Sonderschau Centrum für Informationssicherheit (CEFIS) umfasst dieses Jahr 1 000 m² Ausstellungsfläche und als Special Das sichere Rechenzentrum.

Seite 46

ISACA informiert

Trends und Themen

Wer ist die ISACA? Welche Themen werden 2003 Revision, Kontrolle, Sicherheit und Management von Informationssystemen besonders beschäftigen? Antworten in unserer neuen Rubrik auf

Seite 63

CERT News

CERTs im Unternehmen

In dieser Ausgabe erörtert die neue <kes>-Rubrik die Motivation und Vorteile für ein unternehmenseigenes Computer-Notfallteam (CERT) und berichtet über die Gründung des deutschen CERT-Verbunds.

Seite 86

Rubriken

Editorial Seite 3
News und Produkte Seite 87
Impressum Seite 89
 

BSI-Forum

Das BSI auf der CeBIT 2003 Seite 51
Sicheres E-Government Seite 55
Mit IT-Sicherheit gegen Internet-Kriminalität Seite 59
Kongresseinladung: IT-Sicherheit im verteilten Chaos Seite 55
BSI-Impressum Seite 51
Amtliche Mitteilungen Seite 61