Inhaltsverzeichnis <kes> 2003#6

Ordnungsmerkmale:

erschienen in: <kes> 2003#6, Seite 4

Rubrik: Inhalt

Schlagwort: <kes> 2003#6

[ Aufmachergrafik: heller corporate design ]Schwerpunkt:
Sicherheit von Banken- und Zahlungssystemen

Von der Zahl zum Zertifikat

Kredit- und Debitkarten nebst Terminal- und Hintergrundsystemen steht in den kommenden Monaten ein großer Umbruch ins Haus: Der EMV-Standard und veränderte Haftungsregelungen ab Januar 2005 machen die Migration von Magnetstreifen- auf Chipkarten erforderlich. Unser Autor schildert, welche Möglichkeiten und Sicherheitsgewinne das für die Karten-Transaktionen bedeutet.

Seite 6

[ Foto: Ericsson ] Konvergenz der Konsortien

Während des UMTS-Hype hatten sich etliche Industrie-Konsortien zum Thema M-Commerce gebildet und im Hintergrund mehr oder weniger koordiniert an Teilaspekten gearbeitet. Mittlerweile hat sich die Erkenntnis durchgesetzt, dass offene Netze offene Standards brauchen und die Konsortien bewegen sich deutlich aufeinander zu, um ein interoperables mobiles Bezahlen für die mobilen Web-Services der Zukunft zu ermöglichen.

Seite 14

Effizienz und Sicherheit durch Provisioning

Ein SIZ-Projekt hat für die Sparkassen-Finanzgruppe die Möglichkeiten der automatisierten Verwaltung von Benutzerberechtigungen untersucht, oder auf gut Neudeutsch: Provisioning-Systeme. Der Beitrag schildert die – durchaus positiven – Erfahrungen des SIZ und beschreibt spezielle Anforderungen sowie das Verhältnis zum unternehmensinternen Identity Management.

Seite 21

WestLB nutzt RISK

Ein Projekterfahrungsbericht über die Einführung des Softwarewerkzeugs RISK als Steuerungs- und Reporting-Tool im Rahmen eines ganzheitlichen Ansatzes zum Business Continuity Planning.

Seite 25

Management und Wissen

[ Foto: Siemens ] Informations-Sicherheits-Berater – Teil 2

Der zweite Teil der <kes>-Marktübersicht präsentiert auf weiteren zehn Tabellenseiten Sicherheitsberater von M–Z. Um aus der Vielzahl der Anbieter den passenden Partner auswählen zu können, haben wir erfragt, welche Dienstleistungen in Sachen Informations-Sicherheit, Datenschutz und physischer Sicherheit die Unternehmen im Programm haben.

Seite 51

Methoden zur Risikobewertung

Beim unternehmensweiten Risikomanagement ist nicht zuletzt die interne Revision gefordert, eine Methode zur qualitativen Risikobewertung vorzulegen und gegebenenfalls auch selbst anzuwenden. Verschiedene Möglichkeiten hierzu wurden unlängst auf dem IIR-Kongress in Hannover diskutiert.

Seite 64

SYSTEMS 2003

[ Foto: Flo Hagena ] Messenachlese

Gute Stimmung auf und nach der IT-Herbstmesse: Die SYSTEMS konnte gestiegene Besucherzahlen vermelden und auch die IT-SecurityArea war erneut ein – im wahrsten Sinne des Wortes – voller Erfolg. Einen Rückblick auf die Messetage und Informationen zu einer Auswahl der vorgestellten Produkte liefert unsere Nachlese.

Seite 28

CERT News

Wo ist das CERT?

Wer sich im Falle eines Falles bezüglich einer "auffälligen" IP-Adresse nach dem zuständigen Computer Emergency Response Team (CERT) umsieht, musste bislang meist mit textbasierten Web-Katalogen vorlieb nehmen, die IP-Bereiche oft unvollständig abbilden und mühsam zu durchforsten sind. Ein neuer Eintrag sowie eine neue Abfrageoption im Whois-Verzeichnisdienst sollen hier Abhilfe schaffen.

Seite 34

ISACA informiert

Lizenzen verwalten: Pflichtprogramm mit Sparpotenzial

Wer nicht weiß, wie viele Installationen wie vielen erworbenen Software-Lizenzen gegenüberstehen, der lebt riskant: Denn letztlich haften Unternehmen beziehungsweise die Unternehmensleitung für illegale Software am Arbeitsplatz. Zudem kann ein zielorientiertes Lizenzmanagement auch Geld sparen, da Mengenrabatte für gebündelte Softwareeinkäufe durchaus üblich sind. Tipps zur Vorgehensweise gibt die ISACA auf

Seite 68

Rubriken

Editorial Seite 3
News und Produkte Seite 69
Impressum Seite 73
 

BSI-Forum

Erstes IT-Grundschutz-Zertifikat für ein Rechenzentrum Seite 35
Zwischenbetriebliche Netzwerkbildung kritischer Infrastrukturen Seite 43
BSI-Impressum Seite 35
Amtliche Mitteilungen Seite 47