Inhaltsverzeichnis <kes> 2007#4

Ordnungsmerkmale

erschienen in: <kes> 2007#4, Seite 4

Rubrik: Inhalt

Schlagwort: <kes> 2007#4

Titelseite

[Aufmachergrafik: heller, corporate design] Schwerpunkt:
Public Key Infrastructures

Aus Erfahrung ...

Die PKI des Deutschen Forschungsnetzes besteht seit über 10 Jahren. Ihre wichtigsten Erfahrungen hat sie allerdings erst in den letzten Jahren gemacht, in denen eine grundlegende Neuausrichtung zu deutlich gestiegenen Teilnehmerzahlen geführt hat.

Seite 50

CAcert – die Community CA

PKI muss nicht teuer sein – als Dienstleistung in einer Community geht es sogar kostenlos! Unser Beitrag beschreibt Chancen, Grenzen und Technik einer gemeinnützigen Certificate Authority.

Seite 54

PKI für die Praxis

Wann funktioniert eine PKI wirklich gut? Eine gemeinsame Studie des TeleTrusT und der FH Brandenburg ist Hemmnissen und Erfolgskriterien auf den Grund gegangen.

Seite 60

Bedrohung

Ausdrucksschwach

Mangelhafte Dokumentation ist zumindest ein Ärgernis, oft auch ein Risiko. Das beginnt bereits damit, dass heutzutage häufig nur noch eine CD-ROM statt eines gedruckten Handbuchs mitgeliefert wird.

Seite 22

Management und Wissen

SOA – das unbekannte Wesen

Alle sprechen von serviceorientierten Architekturen – kurz: SOA. Dass dabei aber nicht jeder dasselbe vor Augen hat, zeigt unsere virtuelle Debatte an der Kaffeetafel.

Seite 6

SOA-Security mit ONR 17700

Das Regelwerk 17700 des Österreichischen Normungsinstituts umfasst Vorgaben für die sichere Entwicklung und Beschaffenheit von Web-Applikationen und lässt sich auch auf SOA-Web-Services anwenden.

Seite 13

[Aufmachergrafik: heller, corporate design] PRONOE

PRONOE steht für Process and Risk Oriented Numerical Outgoings Estimation – und beschreibt eine Methodik zur risikoorientierten Kosten-Nutzen-Balance im Informations-Sicherheits-Management.

Seite 44

Systeme und ihr Umfeld

Host for Services

Neue Architektur muss nicht neue Hardware bedeuten, meint unser Autor und beschreibt Sicherheit und Performance des Mainframe als Grundlage für serviceorientierte Architekturen (SOA).

Seite 16

[Aufmachergrafik: heller, corporate design] Forensik bei mobilen Endgeräten

Auch auf Handys, Smartphones und Personal Digital Assistants (PDAs) landen heute wichtige Unternehmensdaten. Welche Möglichkeiten zum Sicherstellen bei internen Ermittlungen oder auch zu Angriffen und Recovery bestehen, beschreibt der Beitrag ab

Seite 24

Virtuelle Poststellen

Unsere Marktübersicht informiert über 14 Lösungen zur zentralen Umsetzung von Verschlüsselung und elektronischer Signatur für E-Mails.

Seite 69

CERT News

Terror überall ...

Dass etwas gegen die Bedrohung durch den Terrorismus getan werden muss, ist unstrittig. Bei der Debatte um die Reichweite und Art staatlicher Sicherheitsmaßnahmen in Bezug auf die IT sollten Sicherheitsspezialisten verstärkt ihr Wissen einbringen.

Seite 30

SYSTEMS / it-sa 2007

Aktionen auf der it-sa

Wenn am 23. Oktober die IT-SecurityArea (it-sa) auf der SYSTEMS ihre Tore öffnet, wird es neben Messeständen zur Informations-Sicherheit auch wieder zwei offene Foren und einige Sonderflächen zu sehen geben. Einen Ausblick liefert

Seite 77

Rubriken

Editorial Seite 3
News und Produkte Seite 79
Impressum Seite 82
 

BSI-Forum

IT-Sicherheit und Recht Seite 33
Vernetzen mit Sicherheit Seite 37
kurz notiert: Technische Richtlinie zum eCard-API-Framework Seite 40
BSI-Impressum Seite 33
Amtliche Mitteilungen Seite 41