Die PKI des Deutschen Forschungsnetzes besteht seit über 10 Jahren. Ihre wichtigsten Erfahrungen hat sie allerdings erst in den letzten Jahren gemacht, in denen eine grundlegende Neuausrichtung zu deutlich gestiegenen Teilnehmerzahlen geführt hat.
Seite 50
PKI muss nicht teuer sein – als Dienstleistung in einer Community geht es sogar kostenlos! Unser Beitrag beschreibt Chancen, Grenzen und Technik einer gemeinnützigen Certificate Authority.
Seite 54
Wann funktioniert eine PKI wirklich gut? Eine gemeinsame Studie des TeleTrusT und der FH Brandenburg ist Hemmnissen und Erfolgskriterien auf den Grund gegangen.
Seite 60
Mangelhafte Dokumentation ist zumindest ein Ärgernis, oft auch ein Risiko. Das beginnt bereits damit, dass heutzutage häufig nur noch eine CD-ROM statt eines gedruckten Handbuchs mitgeliefert wird.
Seite 22
Alle sprechen von serviceorientierten Architekturen – kurz: SOA. Dass dabei aber nicht jeder dasselbe vor Augen hat, zeigt unsere virtuelle Debatte an der Kaffeetafel.
Seite 6
Das Regelwerk 17700 des Österreichischen Normungsinstituts umfasst Vorgaben für die sichere Entwicklung und Beschaffenheit von Web-Applikationen und lässt sich auch auf SOA-Web-Services anwenden.
Seite 13
PRONOE steht für Process and Risk Oriented Numerical Outgoings Estimation – und beschreibt eine Methodik zur risikoorientierten Kosten-Nutzen-Balance im Informations-Sicherheits-Management.
Seite 44
Neue Architektur muss nicht neue Hardware bedeuten, meint unser Autor und beschreibt Sicherheit und Performance des Mainframe als Grundlage für serviceorientierte Architekturen (SOA).
Seite 16
Auch auf Handys, Smartphones und Personal Digital Assistants (PDAs) landen heute wichtige Unternehmensdaten. Welche Möglichkeiten zum Sicherstellen bei internen Ermittlungen oder auch zu Angriffen und Recovery bestehen, beschreibt der Beitrag ab
Seite 24
Unsere Marktübersicht informiert über 14 Lösungen zur zentralen Umsetzung von Verschlüsselung und elektronischer Signatur für E-Mails.
Seite 69
Dass etwas gegen die Bedrohung durch den Terrorismus getan werden muss, ist unstrittig. Bei der Debatte um die Reichweite und Art staatlicher Sicherheitsmaßnahmen in Bezug auf die IT sollten Sicherheitsspezialisten verstärkt ihr Wissen einbringen.
Seite 30
Wenn am 23. Oktober die IT-SecurityArea (it-sa) auf der SYSTEMS ihre Tore öffnet, wird es neben Messeständen zur Informations-Sicherheit auch wieder zwei offene Foren und einige Sonderflächen zu sehen geben. Einen Ausblick liefert
Seite 77
Rubriken |
|
Editorial | Seite 3 |
---|---|
News und Produkte | Seite 79 |
Impressum | Seite 82 |
BSI-Forum |
|
IT-Sicherheit und Recht | Seite 33 |
Vernetzen mit Sicherheit | Seite 37 |
kurz notiert: Technische Richtlinie zum eCard-API-Framework | Seite 40 |
BSI-Impressum | Seite 33 |
Amtliche Mitteilungen | Seite 41 |
© SecuMedia-Verlags-GmbH, 55205 Ingelheim (DE),
<kes> 2007#4, Seite 4
tag:kes.info,2007:art:2007-4-004