Kredit- und Debitkarten nebst Terminal- und Hintergrundsystemen steht in den kommenden Monaten ein großer Umbruch ins Haus: Der EMV-Standard und veränderte Haftungsregelungen ab Januar 2005 machen die Migration von Magnetstreifen- auf Chipkarten erforderlich. Unser Autor schildert, welche Möglichkeiten und Sicherheitsgewinne das für die Karten-Transaktionen bedeutet.
Seite 6
Während des UMTS-Hype hatten sich etliche Industrie-Konsortien zum Thema M-Commerce gebildet und im Hintergrund mehr oder weniger koordiniert an Teilaspekten gearbeitet. Mittlerweile hat sich die Erkenntnis durchgesetzt, dass offene Netze offene Standards brauchen und die Konsortien bewegen sich deutlich aufeinander zu, um ein interoperables mobiles Bezahlen für die mobilen Web-Services der Zukunft zu ermöglichen.
Seite 14
Ein SIZ-Projekt hat für die Sparkassen-Finanzgruppe die Möglichkeiten der automatisierten Verwaltung von Benutzerberechtigungen untersucht, oder auf gut Neudeutsch: Provisioning-Systeme. Der Beitrag schildert die – durchaus positiven – Erfahrungen des SIZ und beschreibt spezielle Anforderungen sowie das Verhältnis zum unternehmensinternen Identity Management.
Seite 21
Ein Projekterfahrungsbericht über die Einführung des Softwarewerkzeugs RISK als Steuerungs- und Reporting-Tool im Rahmen eines ganzheitlichen Ansatzes zum Business Continuity Planning.
Seite 25
Der zweite Teil der <kes>-Marktübersicht präsentiert auf weiteren zehn Tabellenseiten Sicherheitsberater von M–Z. Um aus der Vielzahl der Anbieter den passenden Partner auswählen zu können, haben wir erfragt, welche Dienstleistungen in Sachen Informations-Sicherheit, Datenschutz und physischer Sicherheit die Unternehmen im Programm haben.
Seite 51
Beim unternehmensweiten Risikomanagement ist nicht zuletzt die interne Revision gefordert, eine Methode zur qualitativen Risikobewertung vorzulegen und gegebenenfalls auch selbst anzuwenden. Verschiedene Möglichkeiten hierzu wurden unlängst auf dem IIR-Kongress in Hannover diskutiert.
Seite 64
Gute Stimmung auf und nach der IT-Herbstmesse: Die SYSTEMS konnte gestiegene Besucherzahlen vermelden und auch die IT-SecurityArea war erneut ein – im wahrsten Sinne des Wortes – voller Erfolg. Einen Rückblick auf die Messetage und Informationen zu einer Auswahl der vorgestellten Produkte liefert unsere Nachlese.
Seite 28
Wer sich im Falle eines Falles bezüglich einer "auffälligen" IP-Adresse nach dem zuständigen Computer Emergency Response Team (CERT) umsieht, musste bislang meist mit textbasierten Web-Katalogen vorlieb nehmen, die IP-Bereiche oft unvollständig abbilden und mühsam zu durchforsten sind. Ein neuer Eintrag sowie eine neue Abfrageoption im Whois-Verzeichnisdienst sollen hier Abhilfe schaffen.
Seite 34
Wer nicht weiß, wie viele Installationen wie vielen erworbenen Software-Lizenzen gegenüberstehen, der lebt riskant: Denn letztlich haften Unternehmen beziehungsweise die Unternehmensleitung für illegale Software am Arbeitsplatz. Zudem kann ein zielorientiertes Lizenzmanagement auch Geld sparen, da Mengenrabatte für gebündelte Softwareeinkäufe durchaus üblich sind. Tipps zur Vorgehensweise gibt die ISACA auf
Seite 68
Rubriken |
|
Editorial | Seite 3 |
---|---|
News und Produkte | Seite 69 |
Impressum | Seite 73 |
BSI-Forum |
|
Erstes IT-Grundschutz-Zertifikat für ein Rechenzentrum | Seite 35 |
Zwischenbetriebliche Netzwerkbildung kritischer Infrastrukturen | Seite 43 |
BSI-Impressum | Seite 35 |
Amtliche Mitteilungen | Seite 47 |
© SecuMedia-Verlags-GmbH, 55205 Ingelheim (DE),
<kes> 2003#6, Seite 4