Richtig spannend und kostensparend werden elektronische Signaturen, wenn man sie en masse einsetzen kann. Allerdings bringt das auch besondere technische und juristische Probleme mit sich. Was zu beachten ist, steht auf
Seite 6
Im alltäglichen Geschäftsverkehr handeln ständig Stellvertreter, sei es, weil ein Nachbar eine Postsendung annimmt oder ein Geschäftsführer für seine Firma agiert. Unsere Autoren erörtern, welche Möglichkeiten und Besonderheiten bei stellvertretenden qualifizierten Signaturen im elektronischen Verkehr bestehen.
Seite 10
Kaum etwas anderes lehrt so sehr wie lebendiges Erleben. Das gilt auch und gerade für so ein komplexes und abstraktes Thema wie die Kryptographie. Das Freeware-Paket CrypTool hilft dabei, Mitarbeitern die Grundlagen der Verschlüsselung und Signatur anschaulich zu machen.
Seite 18
Allzu leicht unterbleibt die Analyse von sicherheitsrelevanten Protokoll-Daten angesichts zunehmend komplexer Systeme und des wachsenden Zeitdrucks im "Tagesgeschäft". Managed Security Services (MSS) können hier für Entlastung sorgen, versprechen aber auch zusätzliche Synergieeffekte.
Seite 54
Die Mega-Messe der IT zeigte heuer weniger Gedränge und keinen neuen Mega-Hype (zumindest in Sachen Sicherheit), aber doch etliche interessante Lösungen. Eine Rückschau mit Eindrücken von Produkten und Ausstellern liefert unsere Nachlese ab
Seite 14
Der 8. Deutsche IT-Sicherheitskongress des Bundesamts für Sicherheit in der Informationstechnik (BSI) meint mit seinem Motto weniger Unordnung als das "Aneinander-Vorbei" der verschiedenen Strukturen isolierter technischer Lösungen und Regelungen. In neun thematischen Sektionen und bis zu drei parallelen Vortragssträngen wird die Fachwelt Mitte Mai diese Problematik in Bonn erörtern.
Seite 24
Schon jetzt wirft die IT-SecurityArea auf der SYSTEMS ihre Schatten voraus. Die Veranstalter erwarten auf der Sonderfläche eine weitere Zunahme der Anbieter von Sicherheitslösungen und -Dienstleistungen.
Seite 66
Mainframes gelten weithin als sicherer denn andere Systeme. In Anbetracht der zunehmenden Vernetzung per IP ist ein Berater-Unternehmen der (Un-)Anfälligkeit der zSeries unter z/OS und Linux genauer nachgegangen – mit ernüchternden Ergebnissen.
Seite 58
Viele Expertern warnen heute vor einem reinen Perimeterschutz und propagieren eine Erweiterung der Gefahrenabwehr auf die internen Systeme. Ausgehend vom Mainframe können zentrale Benutzeranmeldung und -administration sowie detaillierte Rechtevergabe für eine schlüssige Sicherheitsstrategie im gesamten Unternehmen sorgen.
Seite 64
Im Juni finden erneut die Prüfungen zum Berufsexamen des Certified Information Systems Auditor (CISA) statt. Einblicke in diese Zertifizierung liefert
Seite 49
Computer Emergency Response Teams (CERTs) unterscheiden sich heute erheblich in ihren Schwerpunkten und Dienstleistungen. Um diese vergleichbar zu beschreiben, soll eine neue, international hamonisierte Liste helfen.
Seite 50
Rubriken |
|
Editorial | Seite 3 |
---|---|
News und Produkte | Seite 67 |
Impressum | Seite 72 |
BSI-Forum |
|
Neuer BSI-Präsident ernannt | Seite 35 |
Das neue IT-Grundschutz-Tool | Seite 37 |
Datenschutzaudit und IT-Gütesiegel in Schleswig-Holstein | Seite 40 |
BSI-Impressum | Seite 35 |
Amtliche Mitteilungen | Seite 46 |
© SecuMedia-Verlags-GmbH, 55205 Ingelheim (DE),
<kes> 2003#2, Seite 4