Inhaltsverzeichnis <kes> 2003#5

Ordnungsmerkmale:

erschienen in: <kes> 2003#5, Seite 4

Rubrik: Inhalt

Schlagwort: <kes> 2003#5

[ Aufmachergrafik: heller corporate design ]SYSTEMS 2003

Messevorschau

Im Herzen der IT-Herbstmesse SYSTEMS präsentiert die IT-SecurityArea auf rund 7000 Quadratmetern der Halle B2 dieses Jahr 180 Anbieter von Sicherheitsprodukten und -dienstleistungen sowie einen "messebegleitenden Kongress" mit mehr als 225 Kurzvorträgen zur Informations-Sicherheit. Einen Vorgeschmack von den Exponaten liefert

Seite 19

Beilagen-Hinweis: <kes>-Abonnenten haben mit Ausgabe 2003#5 den SecurityGuide – Messeführer zur IT-SecurityArea sowie einen Gutschein für ein kostenloses Mittagessen in der VIP-Lounge der Sonderfläche erhalten.

[ Foto: Siemens ]Schwerpunkt:
Information-Sicherheits-Berater

Verteilte Kompetenz

Informationssicherheit ist kein reines IT-Problem und schon gar kein bloßes Problem der IT-Abteilungen. Berater und Anwender schildern in diesem Beitrag gemeinsam, wie dezentrale Informations-Sicherheits-Beauftragte in den Fachbereichen einen wertvollen Beitrag zu einem unternehmensweiten Sicherheitsmanagement leisten.

Seite 58

Security Management bei Toll Collect

Halb Deutschland schaut kritisch auf die Kinderkrankheiten der Erfassungsgeräte zur Lkw-Maut. Wie sie es aber mit der Sicherheit der dahinter liegenden IT-Systeme aus? Die Security-Mechanismen hat der Betreiber Toll Collect mit drei Beratungshäusern und einem tool-gestützten Sicherheits-Management erarbeitet. Ein Anwenderbericht.

Seite 72

Informations-Sicherheits-Berater – Teil 1

Eine kaum überschaubare Vielzahl von Beratungshäusern führt heutzutage Sicherheit in ihrem Portfolio. Die <kes>-Marktübersicht gibt Auskunft über die Dienstleistungsangebote von IT-Beratern zu Informations-Sicherheit, Datenschutz und physischer Sicherheit. Von 78 antwortenden Unternehmen gibts die Einträge zu A–L ab

Seite 77

Sicherheit mit Zertifikat

Sicherheit und Risikomanagement sind nicht nur überlebenswichtig, sondern auch vorgeschrieben. Im Falle eines Falles kann die qualifizierte Zertifizierung nach BS 7799 beim Nachweis helfen, dass Vorstand oder Geschäftsführung alles erdenkliche dazu unternommen haben; und zudem hilft das Verfahren auch bei der Optimierung des eigenen Informations-Sicherheits-Management-Systems...

Seite 88

Systeme und ihr Umfeld

[ Aufmachergrafik: heller corporate design ]Rechenraster

Grid Computing ist ein Ansatz zur besseren Auslastung und Nutzung verteilter IT-Ressourcen. Da man dabei räumliche und organisatorische Grenzen überschreitet, sind Sicherheitsbedenken nicht selten. Unser Autor gibt einen Überblick über Produkte, Abläufe und Security-Mechanismen.

Seite 6

[ Foto: secunet ]Der steinige Weg zur Zuverlässigkeit

Über Biometrie gibt es nicht selten Negativschlagzeilen zu lesen: gescheiterte Projekte, ausgetrickste Systeme und so weiter. Stimmt jedoch das Bild, das die Publikumspresse verbreitet, mit dem aktuellen Stand der Dinge überein?

Seite 30

Management und Wissen

Gemeinsam gegen Spam

Der Einsatz von Content-Security-Lösungen erfordert nicht nur technisch, sondern auch juristisch eine Menge Umsicht. Wer aus E-Mails und Web-Kommunikation seiner Mitarbeiter unerwünschte Inhalte herausfiltern möchte, sollte von Anfang an auf ein "Miteinander" setzen: Denn meist sind Betriebsvereinbarungen und persönliche Einverständniserklärungen unumgänglich.

Seite 14

ISACA informiert

IT-Governance im Trend

Vertrauen ist gut, Kontrolle ist besser... Das gilt in zunehmendem Maße auch für die Erfolgskontrolle der Steuerung und Überwachung von informationstechnischen Prozessen. Auf der ersten deutschen IT-Governance-Konferenz wurden hierzu auch die Control Objectives for Information and related Technology (CObIT) als wichtiges Hilfsmittel angesehen.

Seite 57

CERT News

Es werde Zeit...

Synchron laufende Uhren sind auf IT-Systemen eine wesentliche Voraussetzung für die Korrelation sicherheitsrelevanter Ereignisse. Das eCSIRT-Netzwerk stellt hierzu nun einen Zeit-Server mit kryptographischen Erweiterungen zum NTP-Protokoll zur Verfügung, die eine sichere Authentifizierung der Zeitquelle ermöglichen.

Seite 92

Rubriken

Editorial Seite 3
News und Produkte Seite 93
Impressum Seite 96
 

BSI-Forum

Biometrie: Wird das Rad neu erfunden? Seite 35
IT-Sicherheit mit BISS Seite 38
Neues vom IT-Grundschutz Seite 41
Erkennung steganographisch veränderter Bilder Seite 42
Evaluierung von Wasserzeichen Seite 46
BSI-Impressum Seite 35
Amtliche Mitteilungen Seite 54