Inhaltsverzeichnis <kes> 2004#3

Ordnungsmerkmale:

erschienen in: <kes> 2004#3, Seite 4

Rubrik: Inhalt

Schlagwort: <kes> 2004#3

Titelseite

[Aufmachergrafik (Montage): heller, corporate design] Schwerpunkt: Content-Security – Spam-Abwehr

Leiden oder Löschen?

Die Lage im Unternehmen fordert eine zentrale Lösung für das Spam-Problem. Gerade das ist allerdings rechtlich heikel, da mit dem Fernmeldegeheimnis ein Grundrecht berührt wird. Über Praxisanforderungen und Rechtsfolgen zentraler Spam-Filterung berichtet

Seite 6

[Aufmacher: heller, corporate design] Land in Sicht

Wenn Frank Brandenburg Recht behält, gehen die Tage der Spam-Fluten bereits ihrem Ende entgegen: Völlig verschwinden werden die lästigen Werbemails zwar nicht, aber die aktuelle Welle wird abebben.

Seite 11

[Aufmacher: heller, corporate design] Neue Tricks – neue Filter

Spammer und Anti-Spam-Unternehmen spielen seit geraumer Zeit Katz und Maus und versuchen sich gegenseitig Matt zu setzen. Welche Techniken hierzu derzeit im Einsatz sind, steht auf

Seite 13

[Aufmacher: heller, corporate design] Annahme verweigert

Ein alternativer Lösungsansatz zur Filterung von Spam besteht in der zusätzlichen Authentifizierung der Absender(-Server) von E-Mails. Unser Beitrag erläutert drei der momentan diskutierten Methoden.

Seite 19

[Aufmacher: heller, corporate design] Marktübersicht Anti-Spam-Lösungen

34 Anbieter haben der <kes> auf Anfrage Auskunft über ihre Lösungen zur unternehmensweiten Spam-Abwehr gegeben.

Seite 23

Mehr als Spam und Viren

Außer der "Negativ-Listung" unerwünschter oder gefährlicher Inhalte können aktuelle Techniken auch gewollte Nachrichten in die richtigen Bahnen lenken und mit vorliegenden Daten verknüpfen. Den Empfängern kann das reichlich manuelle Sortier- und Sucharbeit ersparen.

Seite 34

Systeme und ihr Umfeld

Wallanlagen

Firewalls sind heute – bildlich gesprochen – längst kein einzelnes, stark befestigtes Burgtor mehr. Stattdessen sind komplexe Wallanlagen gefragt, die vielfältige Funktionen umfassen und mehrere Verteidigungslinien bilden.

Seite 70

Management und Wissen

Lebenszyklus- und prozessimmanente IT-Sicherheit

Sicherheitsaspekte sollten nicht im Nachhinein aufgepfropft werden, sondern während des gesamten Lebenszyklus von Informationssystemen und in IT-Prozessen ständig eine Rolle spielen. Über geforderte Managementdisziplinen und Sicherheitsmaßnahmen.

Seite 72

Messen und Kongresse

[Foto: <kes>-Archiv] Infosecurity Europe 2004

Die Londoner Infosecurity schafft jedes Jahr Ende April drei Tage lang eine Fokus-Area zur Informationssicherheit. Unsere Messenachlese gibts ab

Seite 38

[Foto: Deutsche Messe AG] CeBIT 2004

Auch auf der allgemeinen Leitmesse der Informations- und Telekommunikationstechnik ging es im März natürlich vielerorts um Sicherheit. Ein Messefazit und Produkt-News von der CeBIT ab

Seite 42

IT-SecurityArea wächst weiter

Im Herbst wandert der Sicherheitsbrennpunkt klar nach München auf die IT-SecurityArea der SYSTEMS. Auch im sechsten Jahr ist für die Fokusfläche wiederum Wachstum zu erwarten.

Seite 76

ISACA informiert

EuroCACS-Rückblick

Auch die ISACA-Seite steht in dieser Ausgabe im Zeichen einer Messenachlese: Worum es auf der 18. European Conference on Computer Audit, Control and Security ging, steht auf

Seite 48

CERT News

Automatik statt CERT?

Machen automatisierte Patch-Management- und Frühwarnsysteme CERT-Dienste demnächst überflüssig? Unser Kolumnist meint: Ganz klar, Nein!

Seite 69

Rubriken

Editorial Seite 3
News und Produkte Seite 78
Impressum Seite 81
 

BSI-Forum

Biometrie-Symposium 2004 Seite 49
Kryptogeräte im Hochsicherheitsbereich (II) Seite 52
Elektronischer Rechtsverkehr beschleunigt Asylverfahren Seite 61
BSI-Impressum Seite 49
Amtliche Mitteilungen Seite 64