Im Herzen der IT-Herbstmesse SYSTEMS präsentiert die IT-SecurityArea auf rund 7000 Quadratmetern der Halle B2 dieses Jahr 180 Anbieter von Sicherheitsprodukten und -dienstleistungen sowie einen "messebegleitenden Kongress" mit mehr als 225 Kurzvorträgen zur Informations-Sicherheit. Einen Vorgeschmack von den Exponaten liefert
Seite 19
Beilagen-Hinweis: <kes>-Abonnenten haben mit Ausgabe 2003#5 den SecurityGuide – Messeführer zur IT-SecurityArea sowie einen Gutschein für ein kostenloses Mittagessen in der VIP-Lounge der Sonderfläche erhalten.
Informationssicherheit ist kein reines IT-Problem und schon gar kein bloßes Problem der IT-Abteilungen. Berater und Anwender schildern in diesem Beitrag gemeinsam, wie dezentrale Informations-Sicherheits-Beauftragte in den Fachbereichen einen wertvollen Beitrag zu einem unternehmensweiten Sicherheitsmanagement leisten.
Seite 58
Halb Deutschland schaut kritisch auf die Kinderkrankheiten der Erfassungsgeräte zur Lkw-Maut. Wie sie es aber mit der Sicherheit der dahinter liegenden IT-Systeme aus? Die Security-Mechanismen hat der Betreiber Toll Collect mit drei Beratungshäusern und einem tool-gestützten Sicherheits-Management erarbeitet. Ein Anwenderbericht.
Seite 72
Eine kaum überschaubare Vielzahl von Beratungshäusern führt heutzutage Sicherheit in ihrem Portfolio. Die <kes>-Marktübersicht gibt Auskunft über die Dienstleistungsangebote von IT-Beratern zu Informations-Sicherheit, Datenschutz und physischer Sicherheit. Von 78 antwortenden Unternehmen gibts die Einträge zu A–L ab
Seite 77
Sicherheit und Risikomanagement sind nicht nur überlebenswichtig, sondern auch vorgeschrieben. Im Falle eines Falles kann die qualifizierte Zertifizierung nach BS 7799 beim Nachweis helfen, dass Vorstand oder Geschäftsführung alles erdenkliche dazu unternommen haben; und zudem hilft das Verfahren auch bei der Optimierung des eigenen Informations-Sicherheits-Management-Systems...
Seite 88
Grid Computing ist ein Ansatz zur besseren Auslastung und Nutzung verteilter IT-Ressourcen. Da man dabei räumliche und organisatorische Grenzen überschreitet, sind Sicherheitsbedenken nicht selten. Unser Autor gibt einen Überblick über Produkte, Abläufe und Security-Mechanismen.
Seite 6
Über Biometrie gibt es nicht selten Negativschlagzeilen zu lesen: gescheiterte Projekte, ausgetrickste Systeme und so weiter. Stimmt jedoch das Bild, das die Publikumspresse verbreitet, mit dem aktuellen Stand der Dinge überein?
Seite 30
Der Einsatz von Content-Security-Lösungen erfordert nicht nur technisch, sondern auch juristisch eine Menge Umsicht. Wer aus E-Mails und Web-Kommunikation seiner Mitarbeiter unerwünschte Inhalte herausfiltern möchte, sollte von Anfang an auf ein "Miteinander" setzen: Denn meist sind Betriebsvereinbarungen und persönliche Einverständniserklärungen unumgänglich.
Seite 14
Vertrauen ist gut, Kontrolle ist besser... Das gilt in zunehmendem Maße auch für die Erfolgskontrolle der Steuerung und Überwachung von informationstechnischen Prozessen. Auf der ersten deutschen IT-Governance-Konferenz wurden hierzu auch die Control Objectives for Information and related Technology (CObIT) als wichtiges Hilfsmittel angesehen.
Seite 57
Synchron laufende Uhren sind auf IT-Systemen eine wesentliche Voraussetzung für die Korrelation sicherheitsrelevanter Ereignisse. Das eCSIRT-Netzwerk stellt hierzu nun einen Zeit-Server mit kryptographischen Erweiterungen zum NTP-Protokoll zur Verfügung, die eine sichere Authentifizierung der Zeitquelle ermöglichen.
Seite 92
Rubriken |
|
Editorial | Seite 3 |
---|---|
News und Produkte | Seite 93 |
Impressum | Seite 96 |
BSI-Forum |
|
Biometrie: Wird das Rad neu erfunden? | Seite 35 |
IT-Sicherheit mit BISS | Seite 38 |
Neues vom IT-Grundschutz | Seite 41 |
Erkennung steganographisch veränderter Bilder | Seite 42 |
Evaluierung von Wasserzeichen | Seite 46 |
BSI-Impressum | Seite 35 |
Amtliche Mitteilungen | Seite 54 |
© SecuMedia-Verlags-GmbH, 55205 Ingelheim (DE),
<kes> 2003#5, Seite 4