Inhaltsverzeichnis <kes> 2003#2

Ordnungsmerkmale:

erschienen in: <kes> 2003#2, Seite 4

Rubrik: Inhalt

Schlagwort: <kes> 2003#2

Management und Wissen

[ Aufmacherfoto: Siemens ICN ] 1000mal signiert...

Richtig spannend und kostensparend werden elektronische Signaturen, wenn man sie en masse einsetzen kann. Allerdings bringt das auch besondere technische und juristische Probleme mit sich. Was zu beachten ist, steht auf

Seite 6

Stellvertretung und elektronische Signatur

Im alltäglichen Geschäftsverkehr handeln ständig Stellvertreter, sei es, weil ein Nachbar eine Postsendung annimmt oder ein Geschäftsführer für seine Firma agiert. Unsere Autoren erörtern, welche Möglichkeiten und Besonderheiten bei stellvertretenden qualifizierten Signaturen im elektronischen Verkehr bestehen.

Seite 10

(Ver-)Schlüsselerlebnisse

Kaum etwas anderes lehrt so sehr wie lebendiges Erleben. Das gilt auch und gerade für so ein komplexes und abstraktes Thema wie die Kryptographie. Das Freeware-Paket CrypTool hilft dabei, Mitarbeitern die Grundlagen der Verschlüsselung und Signatur anschaulich zu machen.

Seite 18

Wider den Logfile-Backlog

Allzu leicht unterbleibt die Analyse von sicherheitsrelevanten Protokoll-Daten angesichts zunehmend komplexer Systeme und des wachsenden Zeitdrucks im "Tagesgeschäft". Managed Security Services (MSS) können hier für Entlastung sorgen, versprechen aber auch zusätzliche Synergieeffekte.

Seite 54

Messen und Kongresse

[ Aufmacherfoto: Deutsche Messe AG ] CeBIT 2003: Messenachlese

Die Mega-Messe der IT zeigte heuer weniger Gedränge und keinen neuen Mega-Hype (zumindest in Sachen Sicherheit), aber doch etliche interessante Lösungen. Eine Rückschau mit Eindrücken von Produkten und Ausstellern liefert unsere Nachlese ab

Seite 14

[ Aufmacherfoto: <kes>-Archiv ] IT-Sicherheit im verteilten Chaos

Der 8. Deutsche IT-Sicherheitskongress des Bundesamts für Sicherheit in der Informationstechnik (BSI) meint mit seinem Motto weniger Unordnung als das "Aneinander-Vorbei" der verschiedenen Strukturen isolierter technischer Lösungen und Regelungen. In neun thematischen Sektionen und bis zu drei parallelen Vortragssträngen wird die Fachwelt Mitte Mai diese Problematik in Bonn erörtern.

Seite 24

Frischer Wind auf der IT-SecurityArea

Schon jetzt wirft die IT-SecurityArea auf der SYSTEMS ihre Schatten voraus. Die Veranstalter erwarten auf der Sonderfläche eine weitere Zunahme der Anbieter von Sicherheitslösungen und -Dienstleistungen.

Seite 66

Systeme und ihr Umfeld

[ Aufmacherfoto: IBM Deutschland GmbH ] Keine Bastion gegen Buffer Overflows

Mainframes gelten weithin als sicherer denn andere Systeme. In Anbetracht der zunehmenden Vernetzung per IP ist ein Berater-Unternehmen der (Un-)Anfälligkeit der zSeries unter z/OS und Linux genauer nachgegangen – mit ernüchternden Ergebnissen.

Seite 58

Innere Sicherheit ergänzt Grenzschutz

Viele Expertern warnen heute vor einem reinen Perimeterschutz und propagieren eine Erweiterung der Gefahrenabwehr auf die internen Systeme. Ausgehend vom Mainframe können zentrale Benutzeranmeldung und -administration sowie detaillierte Rechtevergabe für eine schlüssige Sicherheitsstrategie im gesamten Unternehmen sorgen.

Seite 64

ISACA informiert

CISA: Prüfung für Prüfer

Im Juni finden erneut die Prüfungen zum Berufsexamen des Certified Information Systems Auditor (CISA) statt. Einblicke in diese Zertifizierung liefert

Seite 49

CERT-News

Harmonisierte Liste von CERT-Services

Computer Emergency Response Teams (CERTs) unterscheiden sich heute erheblich in ihren Schwerpunkten und Dienstleistungen. Um diese vergleichbar zu beschreiben, soll eine neue, international hamonisierte Liste helfen.

Seite 50

Rubriken

Editorial Seite 3
News und Produkte Seite 67
Impressum Seite 72
 

BSI-Forum

Neuer BSI-Präsident ernannt Seite 35
Das neue IT-Grundschutz-Tool Seite 37
Datenschutzaudit und IT-Gütesiegel in Schleswig-Holstein Seite 40
BSI-Impressum Seite 35
Amtliche Mitteilungen Seite 46