Etliche Teilnehmer haben in der <kes>/Microsoft-Studie 2004 fehlende Finanzmittel als Hindernis zur Verbesserung der Informations-Sicherheit beklagt. Ein Gast-Kommentar aus dem Hause Microsoft gibt Tipps, wie man mit eventuell notwendigen Kompromissen gleichzeitig Chancen erschließen kann.
Seite 6
Der erste Titel der neuen Sicherheits-Buchreihe Edition <kes> (s. S. 9) behandelt IT-Recht. Ein Fachartikel des Autors begleitet den Reihenstart in der <kes>.
Viele geschäftliche Dokumente müssen Unternehmen bis zu zehn Jahre lang aufbewahren. Das gilt auch für eine elektronische Archivierung. Was an Fristen und Randbedingungen bei der Speicherung zu beachten ist, erläutert unser Autor ab
Seite 8
Nicht immer wollen Partner alles teilen – schon gar nicht, wenn sie weiterhin Konkurrenten sind. Das Jointventure Galileo Industries hat aus diesem Grund eine ganz besondere IT-Struktur, die eine Outsourcing-Lösung zur kontrollierten Zusammenarbeit nutzt.
Seite 14
Der Internet Explorer hat in Sachen Sicherheit mehr Funktionen zu bieten als man gemeinhin hört: ein Zonenmodell für minimale Rechtevergabe, zentrale Steuerung per Gruppenrichtlinien zum Policy-Enforcement und etliche Neuerungen "unter der Haube" durch das XP-Service-Pack 2.
Seite 18
Dieser Anwenderbericht schildert das hessische Pilotprojekt für eine chipkartenbasierte E-Government-PKI auf der Basis des Windows Certificate Server 2003. Die Public-Key-Infrastruktur nutzt dazu außerdem einen Kobil-CSP und Telekom Netkey-Karten; sie ermöglicht Signatur, Verschlüsselung und Windows-Log-in sowie selektives Key Recovery.
Seite 28
Auch heuer konnte sich die IT-SecurityArea über großen Zuspruch von Besuchern und Ausstellern freuen. Trotz der um ein Fünftel gewachsenen Fläche zeigte sich die Sonderschau auch in den Gängen "gut gefüllt". Einen Rückblick auf Produkte und Ausstellung liefert unsere Messenachlese.
Seite 22
Manche Kommunikation entzieht sich der Kontrolle am "Grenzübergang" zum Internet oder versteckt unerwünschte Verbindungen in zulässigen Kanälen. Über die Probleme mit Proxies und Tunneln berichtet unser Beitrag ab
Seite 58
Längst nicht alles, was man über die Web-Schnittstellen von Online-Applikationen erfahren kann, ist für die Außenwelt gedacht. Angriffsweisen und Hintergründe dieser moderen Achillesferse beschreibt
Seite 62
Instant Messaging verbreitet sich rasant – nicht ohne Grund. Unternehmen sollten daher sowohl die damit verbundenen Risiken, als auch die Chancen ergründen.
Seite 64
Auf den unteren Netzwerkschichten ermöglichen beispielsweise ARP-Angriffe Man-in-the-Middle-Attacken mit weit reichenden Folgen, sobald man einmal einen "Fuß in der Tür" des LAN hat. Wie leicht das passieren kann und wie man sich dagegen wehrt, steht auf
Seite 70
Das US-amerikanische Sarbanes-Oxley Act brennt etlichen Unternehmen unter den Nägeln. Hintergründe und Hilfestellungen zur Corporate Governance im SAP-Umfeld skizziert
Seite 50
Was haben Computer Emergency Response Teams (CERTs) und Critical Infrastructure Protection (CIP) miteinander zu tun?! Kontroverse Gespräche auf der SYSTEMS haben unseren Kolumnisten angeregt, hierüber einmal genauer zu reflektieren. Fazit: Die Ziele von CERT und CIP sind weder identisch noch grundverschieden – Kooperation ist gefragt, dann hat man sich viel zu geben.
Seite 52
Rubriken |
|
Editorial | Seite 3 |
---|---|
News und Produkte | Seite 74 |
Impressum | Seite 78 |
BSI-Forum |
|
Trusted Computing | Seite 35 |
Der Weg zum GSHB -Sicherheitskonzept | Seite 39 |
Verschlüsselung des GSM-Sprachkanals | Seite 41 |
BSI-Impressum | Seite 35 |
Amtliche Mitteilungen | Seite 44 |
© SecuMedia-Verlags-GmbH, 55205 Ingelheim