Welche Auswirkungen werden die neuen Reisepässe auf die Akzeptanz und Sicherheit biometrischer Verfahren im Allgemeinen haben? Eine Expertenbefragung liefert Antworten.
Seite 6
Negative Schlagzeilen haben vor kurzem die Sicherheit der Hash-Funktionen SHA-1 und MD5 in Frage gestellt. Die Auswirkungen für die Praxis erläutert
Seite 10
Für die "Internet-Telefonie" Voice over IP (VoIP) setzt sich verstärkt das Session Initiation Protocol (SIP) als Standard durch. Wie steht es dabei um die Sicherheit?
Seite 55
Unser Autor beschreibt und diskutiert neue und erhöhte Risiken durch VoIP-Infrastruktur: einfachere Lauschangriffe und Löcher in der Netzwerkgrenze.
Seite 58
Videokonferenzen gibt es nicht erst seit gestern, aber dennoch beklagen Branchenstimmen nach wie vor ein mangelndes Sicherheitsbewusstsein in diesem Umfeld.
Seite 60
Auch Lösungen zur physischen Sicherheit haben die Möglichkeiten von IP-Netzen erkannt. Chancen, Protokolle und Trends konvergent vernetzter Gebäudetechnik beschreibt der Beitrag ab
Seite 63
Die Kernel-Erweiterungen des Security-Enhanced Linux (SELinux) ergänzen das Betriebssystem um eine feingranulare Rechtevergabe über einen Mandatory Access Control Layer.
Seite 16
Business Continuity braucht im Falle eines Falles auch Backup-Rechenkapazitäten. Unsere Marktübersicht beschreibt Angebote von mobilen und stationären Ausweich-Flächen und -RZs.
Seite 70
Der 9. Deutsche IT-Sicherheitskongress des Bundesamts für Sicherheit in der Informationstechnik (BSI) findet vom 10.–12. Mai 2005 in Bad Godesberg statt. Eine Vorschau auf die Inhalte und Aussteller finden Sie ab
Seite 21
Über die Aufforderung, die im Kongressmotto "IT-Sicherheit geht alle an!" mitschwingt, sprach die <kes> in einem Interview mit BSI-Präsident Dr. Udo Helmbrecht.
Seite 26
Unsere Messenachlese zur diesjährigen CeBIT liefert ein positives Fazit sowie Rückblicke auf neue Produkte und Aussteller.
Seite 12
Erstmals wird RZ-live auf der SYSTEMS 2005 als Sonderfläche zur Sicherheit von Rechenzentren Konzepte und Lösungen "zum Anfassen" präsentieren.
Seite 67
Mit der Veröffentlichung des Vorfallbearbeitungssystems des CERT-Bund ist ein wichtiger Schritt zu einem einheitlichen deutschen Advisory-Format getan worden.
Seite 20
Im Lichte einer Taschenbuchneuerscheinung zum Thema diskutiert dieser ISACA-Beitrag Zielgruppen und Regularien der IT-Governance.
Seite 50
Rubriken |
|
Editorial | Seite 3 |
---|---|
News und Produkte | Seite 74 |
Impressum | Seite 78 |
BSI-Forum |
|
ITIL und Informationssicherheit | Seite 31 |
Common-Criteria-Schutzprofile | Seite 35 |
Konzeption von Sicherheits-Gateways | Seite 39 |
BSI-Impressum | Seite 31 |
Amtliche Mitteilungen | Seite 43 |
© SecuMedia-Verlags-GmbH, 55205 Ingelheim