Die Antworten von über 160 hochkarätigen Teilnehmern, die rund eine Dreiviertelmillion Beschäftigte repräsentieren, lassen ein umfassendes Bild über die Informations-Sicherheit im deutschsprachigen Raum entstehen. Teil 1 der Auswertung befasst sich vor allem mit der Risikosituation, der Sicherheitseinschätzung und den Budgets.
Seite 6
Das Prinzip der minimalen Rechtevergabe ist nicht neu, aber bei der E-Mail-Sicherheit offenbar nur selten im Einsatz. Warum eigentlich? Und was gibts dabei zu beachten?
Seite 16
Was hat sich mit dem Vorliegen der TCG-Spezifikation 1.2 für das Trusted Platform Module (TPM) geändert, das Endgeräten hardwaregestützte Sicherheit bringen soll? Das und mehr zum Status quo des Trusted Computing auf
Seite 20
Rechenleistung und IT-Ressourcen nach Bedarf zu beziehen wie Strom aus der Steckdose – diese Vision nimmt allmählich Gestalt an. Mit der Aufweichung der Unternehmensgrenzen sind aber auch erhebliche Änderungen der Sicherheitsarchitektur notwendig.
Seite 34
Die Energiewirtschaft hat mit zwei Projekten wichtige Voraussetzungen für die branchenweite Regelung einer Public Key Infrastructure (PKI) und die sichere Übertragung von Messdaten geschaffen, die sich auch auf andere Bereiche übertragen lassen dürften.
Seite 50
Nicht immer muss man auf die Minute genau beweisen können, wann eine Transaktion stattgefunden hat. Für Fälle, in denen größere Spannen genügen, bieten sich so genannte Intervall-qualifizierte Zeitstempel an.
Seite 58
Nach wie vor besteht eine erhebliche Rechtsunsicherheit bezüglich der Zulässigkeit von Protokoll-Dateien mit IP-Adressen. Die <kes> hat bei einem Anwalt und den zuständigen Aufsichtsbehörden nachgehakt und trotz verbleibender Uneinheitlichkeiten – endlich – auch nennenswerte Übereinstimmung und klare Aussagen gefunden.
Seite 65
Ab Ende 2004 sollen GeldKarten mit vorbereiteter Signaturfunktion verfügbar werden, die sich dann als Basis für multifunktionale Mitarbeiterausweise anbieten.
Seite 24
Die Heidelberger Druckmaschinen AG nutzt für gesicherten Remote Access eine Managed-Authentication-Lösung mit Einmal-Passwort-Tokens – ein Anwenderbericht.
Seite 28
Systeme zur unterbrechungsfreien Stromversorgung (USV) liefern nicht nur "spannende Unterhaltung" für die IT, sondern haben auch Möglichkeiten zum Shutdown der Systeme im Störfall. Zur damit verbundenen Sicherheit sowie weitergehenden Möglichkeiten der Integration in Haustechnik und IT-Managament siehe
Seite 30
Für viele Einsatzzwecke können elektronische Signaturen in Form eines zweidimensionalen Strichcodes kostengünstig die Sicherheit erhöhen.
Seite 56
Auch beim Business-Continuity-Management können die Control Objectives for Information and Related Technology (COBIT) wertvolle Hilfestellung leisten.
Seite 38
Zu den vielen Ausstellern, die 2004 die IT-SecurityArea auf der SYSTEMS bevölkern, werden auch Microsoft, Sun sowie Giesecke & Devrient zählen.
Seite 63
Auch Computer Emergency Response Teams (CERTs) benötigen Input für ihre Warnmeldungen, zum Beispiel von verteilten Intrusion-Detection-Sensoren.
Seite 70
Rubriken |
|
Editorial | Seite 3 |
---|---|
News und Produkte | Seite 72 |
Impressum | Seite 74 |
BSI-Forum |
|
Common Criteria: Version 3.0 in Kürze | Seite 39 |
Das Urheberrecht von Morgen | Seite 43 |
Call for Papers zum 9. Deutschen IT-Sicherheitskongress | Seite 45 |
kurz notiert: Linux-Desktops im BSI | Seite 47 |
BSI-Impressum | Seite 39 |
Amtliche Mitteilungen | Seite 47 |
© SecuMedia-Verlags-GmbH, 55205 Ingelheim