Dr. Ulrich Sandl vom Bundesministerium für Wirtschaft und Arbeit äußert sich im <kes>-Interview über die Pläne und Ziele der deutschen Krypto-Politik sowie über "Trusted Computing".
Seite 6
Das Thema personelle IT-Sicherheit wird nicht nur von gängigen Richtlinien empfohlen, sondern ist auch wirtschaftlich vielversprechend. Hinter den eigenen Mitarbeitern verbergen sich bis zu 60 % ungenutztes Sicherheitspotenzial.
Seite 10
Sobald personenbezogene Daten verarbeitet werden, stellt das Bundesdatenschutzgesetz konkrete Ansprüche an die eingesetzten Systeme. Ein Grundlagenbeitrag zu den Sicherheitsanforderungen des Datenschutzes.
Seite 16
Unser Autor beschreibt aktuelle Techniken der Virenautoren und empfehlenswerte Gegenmaßnahmen von der Abwehr am Gateway bis zur Verteidigung in der Tiefe.
Seite 83
Trotz implementiertem Malware-Schutz lassen sich Viren nur selten vollständig abwehren. Für den Fall der Fälle ist beim Recovery nach einer Viren-Infektion ist ein sorgsam geplantes Vorgehen gefragt.
Seite 89
Das Open-Source-Projekt Dazuko hat sich die Aufgabe gestellt, ein plattformunabhängiges Standardschnittstellen-Modul zur Dateiüberwachung zu entwickeln.
Seite 93
Unbekannte Viren und Würmer können – in gewissen Grenzen – in einer simulierten PC-Umgebung anhand typischer Aktionen erkannt werden. Um die Technik und die Schwierigkeiten solcher Sandbox-Umgebungen geht es ab
Seite 97
Informations-Sicherheit ist auch 2004 wieder ein Trend-Thema der Mega-Messe CeBIT. Wo es was zu sehen gibt und welche Themen noch im Blickpunkt stehen, zeigt unsere Messevorschau ab
Seite 20
Der traditionelle TeleTrusT-Sonderteil widmet sich 2004 einer Bestandsaufnahme in Sachen E-Authentisierung und interoperable Public-Key-Infrastrukturen.
Seite 27
Auch heuer finden Besucher im CEFIS – Centrum für Informationssicherheit einen Überblick über das gesamte IT-Sicherheitsspektrum inklusive physischer Sicherheit.
Seite 42
Alle zwei Jahre ergründet die <kes>, wie es um die Sicherheit im deutschsprachigen Raum bestellt ist. Machen Sie mit! Unser Fragebogen hilft zuerst bei der Bewertung Ihrer eigenen Sicherheitslage und außerdem beim Zusammentragen wertvoller Informationen über Risiken, Attacken und Sicherheitsmaßnahmen.
Seite 49
Der ISACA-Autor beschreibt Metriken zur Einschätzung von Zuverlässigkeit, Verfügbarkeit und Robustheit bei der Prüfung von Anwendungsprogrammen.
Seite 67
Ein neues CERT-Handbuch soll für mehr Klarheit bezüglich der verschiedenen Team-Strukturen sorgen.
Seite 68
Rubriken |
|
Editorial | Seite 3 |
---|---|
News und Produkte | Seite 100 |
Impressum | Seite 105 |
BSI-Forum |
|
Das BSI auf der CeBIT 2004 | Seite 69 |
Leitfaden IT-Sicherheit – IT-Grundschutz kompakt | Seite 71 |
Grundschutz im Unternehmen buw | Seite 75 |
Schutz kritischer Infrastrukturen | Seite 77 |
BSI-Impressum | Seite 69 |
Amtliche Mitteilungen | Seite 78 |
© SecuMedia-Verlags-GmbH, 55205 Ingelheim