KES Jahresinhaltsverzeichnis 2000

KES 1, Februar 2000 - NICHT online
KES 2000/1
KES 2, April 2000 - NICHT online
KES 2000/2
KES 3, Juli 2000
KES 2000/3
KES 4, August/September 2000
KES 2000/4
KES 5, Oktober/November 2000
KES 2000/5
KES 6, Dezember 2000
KES 2000/6

Aktuell

Otto Schily: Sicherheit und IT sind untrennbar

Die IT-Sicherheit und ihre Auswirkungen beschäftigt längst auch die höchsten Politik-Ebenen. Das Interview mit Bundesinnenminister Otto Schily gibt Aufschluss über Einschätzung der Bundesregierung von aktuellen Aufgaben und künftigen Entwicklungen.

KES 2000/1, Seite 6

IT-Sicherheitsberater in der Schweiz

In der Schweiz hat sich ein Markt von Sicherheitsberatern etabliert, der über die Grenzen hinweg interessant ist. Die aktuelle Marktübersicht bietet dem Anwender einen Überblick zum "who is who" und zahlreiche weitere Fakten.

KES 2000/2, Seite 22

Marktübersicht: IT-Sicherheitsberater in der Schweiz

KES 2000/2, Seite 24

Bedrohung

ATM - Ein Weltstandard ohne Sicherheit?

Die Zukunft der digitalen Übertragungstechnik soll ATM - Asynchroner Transfer Modus - heißen und weltweit alle anderen Systeme ablösen. Wie ist es aber um die Sicherheit von ATM bestellt?

KES 2000/1, Seite 48

Der Mainframe als Festung - Nur eine Illusion?

Bisher galten Mainframes als gut gesichert. Eine Studie liefert dagegen teilweise erschreckende Ergebnisse.

KES 2000/1, Seite 78

Immer gefährlich: Lauschangriffe und kompromittierende Abstrahlung

Über der Gefahr der Hackings geriet die räumliche Abschirmung kritischer Rechner und weiterer IT-Komponenten etwas in den Hintergrund. Doch Entwarnung kann auf diesem Gebiet nicht gegeben werden. Der Beitrag stellt die aktuelle Bedrohungslage und Schutzmaßnahmen vor.

KES 2000/2, Seite 6

Hoaxes: Killer ohne Waffen

Star der Virenszene in den vergangenen Wochen war ohne Zweifel "ILOVEYOU". Dessen Schaden lässt sich auch beziffern: Rund zwei Milliarden Mark soll der Spuk die deutschen Unternehmen gekostet haben. Nicht konkret in Zahlen ausdrücken lassen sich dagegen die Schäden, die durch Hoaxes entstehen. Experten warnen, dass man die Bedrohung durch diese "Scherzprogramme" vor dem Hintergrund von "ILOVEYOU" nicht unterschätzen sollte. 6

Datenverlust: Risiken kalkulierbar machen

Datenträger sind das "Herz" der Hardware. Umso verblüffender ist der oft sorglose Umgang mit ihnen. Wie lassen sich die Risiken handhaben?

KES 2000/3, Seite 35

Die Task Force "Sicheres Internet"

In der Task Force "Sicheres Internet" bündelt sich staatliches Know-how gegen Internet-Kriminalität. Neben der aktuellen Bekämpfung von Computer-Kriminalität entstehen dort auch Maßnahmen-Kataloge, die allen Anwendern zugute kommen. Der Beitrag dokumentiert die bisherige Arbeit der Task Force.

KES 2000/3, Seite 61

kLykotten*mUmpel und die Sicherheit

Das oft fehlende Sicherheitsbewusstsein der eigenen Mitarbeiter ist ein Hoch-Risiko. Dazu gehört auch der leichtfertige Umgang mit Passworten.

KES 2000/3, Seite 33

Schwarzweißmalerei

In der Standardinstallation lädt der Windows Scripting Host zu allerlei Missbrauch ein. Das ist aber noch kein Grund für Schwarzmalerei: Aktuelle Microsoft-Updates und andere Vorsichtsmaßnahmen können die Risiken deutlich verringern.

KES 2000/4, Seite 8

Tipps zur EDV-Versicherung

EDV-Versicherungen unterscheiden sich erheblich in Leistungsumfang und Obliegenheiten für den Versicherungsnehmer. Was Sie vor dem Abschluss bedenken sollten, steht auf

KES 2000/5, Seite 20

JavaScript: Die Bedrohung ist real

Andere Sicherheitslücken sind vielleicht schlimmer, aber JavaScript ist überall. Hintergründe zu einem schwer abschätzbaren Risiko.

KES 2000/5, Seite 24

WAP-Viren: Jetzt vorsorgen!

Der LoveLetter der Zukunft könnte per Handy kommen - - auch in seiner unerwünschtesten Form, denn neue mächtigere WAP-Funktionen und eine gesteigerte Verbreitung werden Virenautoren anlocken.

KES 2000/5, Seite 30

AV-Scanner: Kein Schutz gegen Viren?

Virenspezialist Nick FitzGerald meint, die Zeit der Anti-Viren-Scanner ist vorbei. Integrity Management könnte der bessere Schutz vor Malware werden.

KES 2000/5, Seite 34

Management verschläft Sicherheit

Evidian-Geschäftsführer Erwin Schöndlinger rügt im KES-Interview die Kurzsichtigkeit vieler Manager und präsentiert seine Sicht der Sicherheitsarchitektur mit Zukunft.

KES 2000/6, Seite 6

Auswahlkriterien für Anti-Viren-Software

Testbericht und Tipps für den Weg zum passenden Virenschutz.

KES 2000/6, Seite 74

Management und Wissen

Banken: Vorteile durch Optimierung von Applikationen

Sowohl für die interne IT wie auch für den gesamten Geschäftsverkehr ist eine akzeptable Performance notwendig. Dafür gilt es, alle Applikationen so zu konfigurieren, dass sie einerseits sicher und andererseits auch einfach und damit kostensparend zu handhaben sind.

KES 2000/1, Seite 15

Integrierte Sicherheits- und Risiko-Management-Systeme (II)

Große und komplexe Systeme verlangen für ihre Sicherheit einen eigenen Ansatz. In der letzten Ausgebe (KES 99/6, S. 55 ff) wurde eine solche Vorgehensweise einführend vorgestellt. Nun folgt im zweiten Teil die konkrete Umsetzung.

KES 2000/1, Seite 43

HBCI für den Schutz im Internet

Ein aktueller Überblick zu dem Standard für das Internet-Banking.

KES 2000/1, Seite 82

IPSec: Flexibilität und Sicherheit?

Die Wege durch das Internet sind riskant. Konventionelle Lösungen haben in der Vergangenheit dabei nicht immer die erhofften Erfolge gebracht - nun sollen VPNs mit dem Sicherheitsfeature IP-Security, kurz IPSec, Abhilfe schaffen.

KES 2000/2, Seite 18

Sicher bezahlen im Internet

Dass sich E-Commerce durchsetzen wird - daran zweifelt heute kaum noch jemand. Vor allem auch, weil die technischen Möglichkeiten immer ausgereifter und sicherer werden. Trifft dies aber auch für die Zahlungssysteme zu?

KES 2000/2, Seite 36

Studie: Kosten und Nutzen von IT-Sicherheit

Was kostet Sicherheit, und stehen die dafür notwendigen Ausgaben in einer vernünftigen Relation? Der Kongress "Sicherheits-Ökonomie - Kosten und Nutzen der IT Sicherheit" hat die Problematik betriebswirtschaftlicher und gesamtwirtschaftlicher Kosten- und Nutzenerfassungs-Systeme offengelegt. In dieser und weiteren Ausgaben der KES werden die Ergebnisse zusammengefasst.

KES 2000/2, Seite 44

Datensicherungsmaßnahmen mit Checklisten

Datenschutz lässt sich effizienter durchführen, wenn auf entsprechende Checklisten zurückgegriffen werden kann. Der Landesbeauftragte für den Datenschutz Niedersachsen stellt hier einige Listen exemplarisch vor.

KES 2000/2, Seite 67

Integrierte Sicherheits- und Risiko-Management-Systeme

Nur die entsprechende Dokumentation von Bedrohungen, Risiken und Sicherheitsmaßnahmen führt zur Sicherheit auch bei komplexen Systemen. Dieser abschließende Beitrag der dreiteiligen Serie beschreibt, wie sich diese Dokumentation strukturieren lässt.

KES 2000/2, Seite 72

Ein Ansatz zur Prüfung komplexer Systeme

Revisoren haben bei der Prüfung der modernen Systeme kein leichtes Amt. Der Beitrag stellt ein Prüfkonzept vor, das die Kontrolle erleichtern kann.

KES 2000/3, Seite 75

Kosten und Nutzen von IT-Sicherheit (II)

Was kostet IT-Sicherheit? Der zweite Teil dieser Studie gibt anhand von Beispielen einen Überblick zu den möglichen finanziellen Belastungen eines Unternehmens durch ausgesuchte Sicherheitssysteme.

KES 2000/3, Seite 80

Virenschutz beginnt im Kopf

Selbst ohne Virenscanner kann man eine Menge erreichen, um Systeme vor bekannten und unbekannten Schadprogrammen zu schützen. Neun Tipps für die Praxis liefert

KES 2000/4, Seite 6

Elliptische Kurven ­ schlank und stark

Elliptic Curve Cryptography könnte RSA als Standardalgorithmus im Public-Key-Bereich ablösen. Ein Plädoyer für ECC.

KES 2000/4, Seite 26

Der RSA-Algorithmus ­ bewährte Qualität

Für andere steht fest: Der RSA-Algorithmus muss auch heute keinen Vergleich scheuen. Ihre Argumente ab

KES 2000/4, Seite 30

Update fürs Signaturgesetz

Eine EU-Richtlinie und die Ergebnisse der Evaluierung führen zu Veränderungen bei gesetzeskonformen digitalen Signaturen. Klarere Rechtsfolgen lassen künftig auf verstärkten Einsatz hoffen.

KES 2000/4, Seite 32

Kosten und Nutzen von IT-Sicherheit (III)

Im letzten Teil über die BSI-UIMC-Studie geht es um die gesamtwirtschaftliche Betrachtung sowie um Begründungen für das Konzept einer Sicherheitsökonomie.

KES 2000/4, Seite 80

Verbotene Protokolle

Fast überall findet man heutzutage rechtswidrige Logfiles auf Webservern und Firewall-Systemen. Kaum jemand scheint die einschlägigen Datenschutzbestimmungen zu kennen und zu beachten, vielen drohen sogar hohe Bußgelder.

KES 2000/5, Seite 6

Rollen-Engineering im IT-Berechtigungsmanagement

Rollenbasiertes plattformübergreifendes Berechtigungsmanagement spart Arbeit bei der Systemadministration und kann gleichzeitig das Sicherheitsniveau anheben. Unsere Autoren liefern Einblicke in die Einfürung und Anwendung dieser interessanten Technik.

KES 2000/5, Seite 50

Aussagefähige IT-System-Zertifikate nach BS7799

Der British Standard BS7799 führt eine neue Zertifizierungs-Qualität für IT-Systeme ein, bei der die Managementkomponenten die ihnen gebührende Beachtung finden.

KES 2000/5, Seite 63

Firewalls und Common-Criteria-Zertifikate

Bei der Auswahl eines Firewall-Systems können formelle Zertifikate eine wichtige Hilfe sein. Common-Criteria-Zertifizierungen sind international anerkannt und gut vergleichbar.

KES 2000/6, Seite 71

Systeme und ihr Umfeld

Maßgeschneiderte Sicherheitslösungen vom Internet-Provider

Wer heute Services im Internet anbietet, muss neben der eigentlichen Dienstleistung nun auch Sicherheit anbieten. Wie ein solches Angebot aussehen kann, schildert der Beitrag eines Providers.

KES 2000/1, Seite 12

Zugriffsschutz unter Windows NT

Das Betriebssystem Windows NT bietet viele Möglichkeiten zur sicheren Gestaltung. Dieser Beitrag zeigt praxisnahe Anwendungsbeispiele.

KES 2000/1, Seite 36

Sicherung der Systemverfügbarkeit im AS/400 Umfeld

Die Zuverlässigkeit der AS/400 Systeme ist fast schon sprichwörtlich. Wie lässt sich aber der Dauerbetrieb auch unter geplanten Ausfallzeiten - wie zum Beispiel für die Datensicherung - gewährleisten?

KES 2000/1, Seite 72

Zugriffssicherheit im Internet

Einzelne Maßnahmen ergeben eine unvollständige Sicherheit. Nur ein "Bündel" von abgestimmten Security-Modulen liefert zuverlässige Ergebnisse.

KES 2000/1, Seite 75

Linux als sicheres Tor zur Welt

Ist Linux tatsächlich die Alternative in puncto Sicherheit zu den Produkten von Bill Gates? Experten sind sich einig: Es kann - wenn es entsprechend installiert wurde. Der Beitrag beschreibt eine solche Beispielkonfiguration

KES 2000/2, Seite 12

TK-Sicherheit - der Weg zum perfekten Netzbetrieb

Sichere TK-Dienste können oft nur realisiert werden, wenn der Netzbetreiber und der Anwender an einem Strang ziehen. Für die Seite des Anwenders bedeutet dies zumindest Grundkenntnisse zur Sicherheit von TK-Netzen.

KES 2000/2, Seite 39

Hochverfügbarkeit durch WAS?

Will ein Unternehmen sein Angebot im Internet vermarkten, müssen die Daten für den User möglichst schnell zur Verfügung stehen - ansonsten wird er eventuell zur Konkurrenz wechseln. WAS kann helfen.

KES 2000/3, Seite 40

Möglichkeiten und Grenzen von Firewall-Systemen

Wie sicher sind Firewall-Systeme? Da dieser Schutz nicht einfach zu administrieren ist, ist es wichtig, konkrete Sicherheitsaussagen über das eigene System treffen zu können.43

Der Weg zur Zertifizierung: Die Sicht eines Herstellers

Zertifizierungen sind notwendig, müssen aber auch wirtschaftlich zu vertreten sein. Wie sieht der Alltag aus?

KES 2000/3, Seite 69

Zugriff auf E-Mail von unterwegs

Remote-Zugang zur Firmen-E-Mail ohne Gefährdung des Firmennetzes ist durchaus möglich. Eine Übersicht von VPN bis Web- Portal.

KES 2000/4, Seite 16

Software-Management mit Dongles

Moderne Dongle-Systeme können mehr als nur Softwareautoren schützen.

KES 2000/5, Seite 14

Risikomanagement bei IT-Projekten

Der weitaus größte Teil alle IT-Projekte läuft nicht wie geplant. Ein systematisches Risikomanagement hilft, Fehlentwicklungen rechtzeitig zu erkennen.

KES 2000/5, Seite 66

Digitale Signaturen zur Online-Verwaltung von FuE-Projekten

Ein Anwenderbericht eines Trägers von Förderprojekten: Der konsequente Einsatz digitaler Signaturen ermöglicht Online-Antragstellung und -bearbeitung.

KES 2000/5, Seite 69

Sicher kommunizieren mit IPsec

Ein Überblick über das Protokoll, das auf dem besten Wege ist, allgemein anerkannter Standard für Virtual Private Networks zu werden.

KES 2000/5, Seite 77

OpenPGP als PKI für Unternehmen

Zu OpenPGP existieren noch verbreitet Vorurteile und Missverständnisse. Dabei sind hierarchische Strukturen im Web of Trust ganz und nicht unmöglich.

KES 2000/5, Seite 82

Datenschutz und -sicherheit in der Verkehrstelematik

Verkehrstelematik könnte Mehrwertdienste anbieten und helfen, die Probleme des zunehmenden Individualverkehrs in den Griff zu bekommen. Auch hierbei ist Sicherheit gefragt.

KES 2000/6, Seite 10

Die Rolle der EDV-Revision im IT-Sicherheitsprozess

Sicherheit kann nur in einem fortwährenden Prozess bestehen. Diesen gilt es durch eine unabhängige Revision stets kritisch zu hinterfragen.

KES 2000/6, Seite 34

RAID ist nicht unfehlbar

Wer RAID als Ersatz für Backups ansieht, der kann leicht Schiffbruch erleiden. Was alles schiefgehen kann, steht auf

KES 2000/6, Seite 66

CeBIT 2000

TELETRUST: Globale Standards für die Informationssicherheit mitgestalten

Traditionell ist TELETRUST mittlerweile mit einem eigenen Stand auf der CeBIT im Rahmen der Sonderschau CEFIS vertreten. Ziel ist es auch dieses Jahr, den Messebesuchern neueste IT-Trends zu vermitteln und gleichzeitig anwendungsnahe Unterstützung zu geben.

KES 2000/1, Seite 51

TELETRUST-Mitglieder stellen sich vor.

KES 2000/1, Seite 56

Das Centrum für Informationssicherheit CEFIS

Aussteller, Vorträge und Beratung: Die Sonderausstellung CEFIS bündelt die Interessen der IT-Sicherheits-Branche in Hannover.

KES 2000/1, Seite 68

Der Messebummel vorab: News und Produkte

KES 2000/1, Seite 95

CeBIT 2000 - Die Rückschau

KES 2000/2, Seite 79

SYSTEMS/IT-Security Forum

SYSTEMS 2000 - IT-Sicherheit wächst um 100%

Nach der CeBIT rüstet sich die Branche für die nächsten Messe-Highlights. Vor allem das IT-Security Forum der KES auf der SYSTEMS 2000 stößt jetzt schon auf reges Interesse. Nicht nur bei Ausstellern, sondern auch bei Besuchern, die heute schon den Messebesuch eingeplant haben.

KES 2000/2, Seite  77

Noch größer: Das IT-Security Forum auf der SYSTEMS 2000

Doppelt so groß wie im Vorjahr wird sich das IT-Security Forum der KES auf der diesjährigen SYSTEMS präsentieren. Der Erfolg zeichnet sich ab: Schon jetzt ist der verfügbare Platz durch namhafte Aussteller belegt.

KES 2000/3, Seite 87

Start frei für Sicherheit:
Das IT-Security Forum auf der SYSTEMS 2000

In wenigen Wochen öffnet die SYSTEMS ihre Tore. Unsere Vorschau enthält unter anderem den aktuellen Stand des Vortragsprogramms auf dem IT-Security Forum.

KES 2000/4, Seite 82

SYSTEMS2000: IT-Sicherheit und mehr

Die diesjährige SYSTEMS verbucht schon im Vorfeld neue Rekorde. Neben dem zweiten IT-Security Forum finden 23 weitere Sonderschauen und Foren auf insgesamt 160.000 Quadratmetern statt. Eine kleine Vorauswahl für den Messebummel gibt es ab

KES 2000/5, Seite 36

SYSTEMS-Nachlese

Auch dieses Jahr verbuchte die deutsche IT-Herbstmesse neue Rekorde: Mehr Aussteller, mehr Besucher, mehr Internationalität. Das IT-Security-Forum darf sogar schon Rekordmeldungen für das kommende Jahr abgeben. Rückschau und Aussichten ab

KES 2000/6, Seite 16

KES/UTIMACO-Sicherheitsstudie

Der Fragebogen '99 (II)

Die eigene IT-Sicherheits-Checkliste erstellen Wie gewohnt, finden KES-Leser in dieser Ausgabe erneut den Fragebogen der aktuellen KES/Utimaco-Sicherheitsstudie. Diese inzwischen schon zur Institution gewordene Umfrage gibt - anonymisiert - Auskunft zur IT-Sicherheitslage in großen deutschen und schweizerischen Unternehmen. Und: Das Mitmachen lohnt sich gleich in mehrfacher Hinsicht.

KES 2000/1, Seite 19

Hacker und Viren: Die Welt in der Internet-Falle?

Hier ist er: Der erste Teil der Auswertung der aktuellen KES/Utimaco-Sicherheitsstudie. Rund 180 namhafte Unternehmen aus Deutschland, der Schweiz und Österreich haben Auskunft über ihren Stand der IT-Sicherheit gegeben. Erschreckendes - aber nicht überraschendes - Resultat: Das größte Risiko für die unternehmenseigene IT-Sicherheit sind immer noch die eigenen Mitarbeiter. So erklärt es sich auch, dass sich ein Virus wie "ILOVEYOU" so blitzschnell und weltweit verbreiten konnte. Detailinformationen zu den Ergebnissen lesen Sie bitte ab Seite

KES 2000/3, Seite 22

Hacker und Viren: Die Welt in der Internet-Falle? (II)

Der zweite Teil der Auswertung der KES/Utimaco-Sicherheitsstudie widmet sich vorrangig den Planungen der Befragten für zukünftige Maßnahmen zur Informationssicherheit.

KES 2000/4, Seite 22

Schwerpunkt Zutrittsschutz

Interview: Zugangs- und Zutrittskontrolle gehören unter einen Hut

Zugangsschutz und die räumliche Zutrittskontrolle werden heute noch meist getrennt betrachtet. Drei große Unternehmen aus diesen Bereichen möchten dies nun ändern.

KES 2000/2, Seite 49

Schwerpunkt Überspannungsschutz/USV

USV: Konzeption und Technik

Infrastrukturelle Sicherheitsmaßnahmen sollten kein Schattendasein führen. Um Daten zu schützen, kann eine Unterbrechungsfreie Stromversorgung genau so wichtig sein wie eine Firewall. Der Beitrag gibt einen Überblick zum Stand der Technik von USV-Anlagen.

KES 2000/3, Seite 10

Brandschäden durch Leitungsüberlastung

Stromleiter leisten ihre Dienste im Verborgenen. Sichtbar dagegen ist der Schaden, wenn die Elektrik nicht auf die Bedürfnisse des Verbrauchers zugeschnitten ist: Nicht selten sind Brand- und Überspannungsschäden - und damit der Ausfall der Systeme - die Folge.

KES 2000/3, Seite 18

Schwerpunkt Internet-Sicherheit

Dezentrale Firewalls schließen Lücken

Nicht alle Kommunikation einer Organisation führt durch deren zentrales Firewall-System. Personal Firewalls können jedoch auch Schleichwege und blinde Passagiere kontrollieren.

KES 2000/4, Seite 48

Sicherheit trotz Offenheit

Offen zugängliche Systeme brauchen mehr Stabilität gegen Angriffe als Standardbetriebssysteme bieten. Trusted Operating Systems ermöglichen zudem neue Sicherheitsarchitekturen.

KES 2000/4, Seite 54

Schutzwall fürs Schulsystem

Ein Anwenderbericht über Firewalls und Verschlüsselung im Bildungsministerium Mecklenburg-Vorpommern.

KES 2000/4, Seite 59

CADS: Abwehrnetz gegen Cyber-Angriffe

Eine Kombination verschiedener Tools verspricht im Zusammenspiel mit Internet Providern die gefürchteten Distributed Denial of Service Attacken besser in den Griff zu bekommen.

KES 2000/4, Seite 64

Sandbox: Damm gegen Angriffscode

Beliebige Software aus dem Internet nutzen, ohne eigene Daten oder das Intranet in Gefahr zu bringen ­ nur ein Traum? Sandbox-Programme versuchen, das durch die Überwachung von Systemaufrufen zu gewährleisten.

KES 2000/4, Seite 70

Alarmzentrale ­ externe Firewall-Wächter

Wie Outsourcing zur Entlastung von Administratoren und Rund-um-die-Uhr-Kontrolle von Firewalls aussehen kann, schildert

KES 2000/4, Seite 73

Linux-Paketfilter mit IPchains

Moderne Linux-Kernel besitzen von Haus aus Firewall-Funktionen. Unser Autor erklärt, wie man ein System konfiguriert, um einen preiswerten Paketfilter zu realisieren.

KES 2000/4, Seite 75

Sicherheit im Zahlungsverkehr (Bankensicherheit)
Schwerpunkt: Mobile Transaktionen

Neue GeldKarte: Versionen und Visionen

Neue Betriebssystemversionen, Fortschritte in Sachen internationaler Kompatibilität sowie Aus- und Einblicke zu GeldKarten-Anwendungen dokumentiert

KES 2000/6, Seite 36

MoSign: Praktischer Einsatz mobiler digitaler Signaturen

Das Projekt MoSign hat die Umsetzung digitaler Signaturen mit heute verfügbarem mobilem Equipment zum Ziel.

KES 2000/6, Seite 40

mSign-Version 1.0

Die erste mSign-Spezifikation beschreibt ein Protokoll mit verschiedenen Sicherheitslevels zur Abwicklung mobiler Transaktionen zwischen Service Providern.

KES 2000/6, Seite 44

Identrus - Sicherheitsinfrastruktur für den globalen Handel

Diese Bankenorganisation will eine weltweite B2B-PKI zur zuverlässigen Identifizierung von Geschäftspartnern etablieren.

KES 2000/6, Seite 50

FairPay - Verlässlichkeit im elektronischen Zahlungsverkehr

Hier geht es um Methodologie: Durch die logisch präzise Beschreibung von Bedrohungen will man Schwachstellen in Zahlungssystemen beseitigen.

KES 2000/6, Seite 52

Sicherheit im Zahlungsverkehr (Bankensicherheit)
Schwerpunkt: Hochverfügbarkeit

Verfügbarkeit wird zum Überlebensfaktor

Optimale Performance, zuverlässige Netzwerke und leistungsstarke Rechenzentren sind heute mehr denn je gefragt. Einige Eindrücke aus der Praxis liefert der Bericht ab

KES 2000/6, Seite 56

Investmentfondsgeschäft duldet keine Ausfälle

Im IT-Notfall müssen daher Ersatzsysteme in kürzester Zeit einspringen. Ein Anwenderbericht zu Ausweichrechenzentren.

KES 2000/6, Seite 62

Hochverfügbare Firewall beim Devisenmarkt-ASP

Load Balancing muss dafür sorgen, dass den Händlern der virtuelle Marktplatz ohne Unterbrechung offen steht.

KES 2000/6, Seite 64

Informationen des BVB

BVB-Mitglieder äußern sich zur Datumsumstellung

KES 2000/1, Seite 103

Die Green-Card-Initiative von BVB und BITKOM

KES 2000/2, Seite 65

BVB beschließt Verschmelzung mit BITKOM

Die Mitglieder des Bundesverbandes Informations- und Kommunikations-Systeme e.V. (BVB) haben auf ihrer Jahreshauptversammlung in Konstanz die Verschmelzung mit dem Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.V. (BITKOM) beschlossen.

KES 2000/3, Seite 50

BITKOM informiert

Computer Emergency Response Team geplant

Zusammen mit der Bundesregierung will die Partnerschaft Sichere Internet-Wirtschaft" den Risiken der vernetzten Welt entgegen tre-ten.

KES 2000/4, Seite 38

Verbandsarbeit zur ITK-Sicherheit

Foren und Arbeitsgremien im Überblick

KES 2000/5, Seite 86

IT-Sicherheitsbewusstsein in Politik und Öffentlichkeit verstärken

Botschaften auf der SYSTEMS 2000

KES 2000/6, Seite 86

Rubriken

News und Produkte

KES 2000/1, Seite 95
KES 2000/2, Seite 85
KES 2000/3, Seite 89
KES 2000/4, Seite 84
KES 2000/5, Seite 87
KES 2000/6, Seite 80

Terminkalender

KES 2000/1, Seite 77
KES 2000/2, Seite 34
KES 2000/3, Seite 35
KES 2000/4, Seite 87
KES 2000/5, Seite 94
KES 2000/6, Seite 43

IT-Sicherheit: Wertvolle Angebote im Internet (Anzeigenrubrik)

KES 2000/1, Seite 42
KES 2000/2, Seite 42
KES 2000/3, Seite 84
KES 2000/4, Seite 61
KES 2000/5, Seite 74
KES 2000/6, Seite 68

Lieferantenverzeichnis (Anzeigenrubrik)

KES 2000/1, Seite 104
KES 2000/2, Seite 96
KES 2000/3, Seite 88
KES 2000/4, Seite 88
KES 2000/5, Seite 96
KES 2000/6, Seite 88

KES-Leserservice

KES 2000/1, Seite 114
KES 2000/2, Seite 106
KES 2000/3, Seite 98
KES 2000/4, Seite 98
KES 2000/5, Seite 106
KES 2000/6, Seite 98

BSI-Forum

Evaluationsmethodologie - Version 1.0 fertiggestellt

KES 2000/1, Seite 83

Sicherheitsbedrohungen durch aktive Inhalte und ihre Abwehr

KES 2000/1, Seite 84

Das Projekt Quest - Techniken zur Spezifikation sicherheitskritischer Systeme

KES 2000/1, Seite 88

Das Berufs-/Anforderungsprofil des IT-Sicherheitsbeauftragten

KES 2000/1, Seite 91

Sicherheit für ATM-Anwendungen

KES 2000/2, Seite 51

Firewallsysteme: Konzeption - Implementation - Audit

KES 2000/2, Seite 58

Sicherheit für ATM-Anwendungen (II)

KES 2000/3, Seite 51

Jahr-2000-Projekte - Lehren für die IT-Sicherheit

KES 2000/3, Seite 55

Was zeichnet gute Pseudozufallszahlen aus?

KES 2000/3, Seite 57

IT-Grundschutz für Mobiltelefone

KES 2000/4, Seite 39

Ausweitung der Akzeptanz der Common Criteria

KES 2000/4, Seite 42

IT-Sicherheitsmanagement - best practice zur Umsetzung von Maßnahmenkonzepten

KES 2000/5, Seite 55

Einsatz von SPHINX in der öffentlichen Verwaltung

KES 2000/5, Seite 60

Zahlungsverfahren für Mobile Commerce

KES 2000/6, Seite 21

IT-Sicherheitsmanagement - best practice zur Umsetzung von Maßnahmenkonzepten (2)

KES 2000/6, Seite 25

SIZ-PP als erstes Schutzprofil in Deutschland vom BSI zertifiziert

KES 2000/6, Seite 28

Amtliche Mitteilungen des BSI

KES 2000/1, Seite 94
KES 2000/2, Seite 64
KES 2000/3, Seite 60
KES 2000/4, Seite 47
KES 2000/5, Seite 62
KES 2000/6, Seite 33

© SecuMedia-Verlags-GmbH, D-55205 Ingelheim,
KES Jahresinhaltsverzeichnis 2000