![]() |
![]() |
![]() KES 2000/3 |
![]() KES 2000/4 |
![]() KES 2000/5 |
![]() KES 2000/6 |
Die IT-Sicherheit und ihre Auswirkungen beschäftigt längst auch die höchsten Politik-Ebenen. Das Interview mit Bundesinnenminister Otto Schily gibt Aufschluss über Einschätzung der Bundesregierung von aktuellen Aufgaben und künftigen Entwicklungen.
KES 2000/1, Seite 6
In der Schweiz hat sich ein Markt von Sicherheitsberatern etabliert, der über die Grenzen hinweg interessant ist. Die aktuelle Marktübersicht bietet dem Anwender einen Überblick zum "who is who" und zahlreiche weitere Fakten.
KES 2000/2, Seite 22
KES 2000/2, Seite 24
Die Zukunft der digitalen Übertragungstechnik soll ATM - Asynchroner Transfer Modus - heißen und weltweit alle anderen Systeme ablösen. Wie ist es aber um die Sicherheit von ATM bestellt?
KES 2000/1, Seite 48
Bisher galten Mainframes als gut gesichert. Eine Studie liefert dagegen teilweise erschreckende Ergebnisse.
KES 2000/1, Seite 78
Über der Gefahr der Hackings geriet die räumliche Abschirmung kritischer Rechner und weiterer IT-Komponenten etwas in den Hintergrund. Doch Entwarnung kann auf diesem Gebiet nicht gegeben werden. Der Beitrag stellt die aktuelle Bedrohungslage und Schutzmaßnahmen vor.
KES 2000/2, Seite 6
Star der Virenszene in den vergangenen Wochen war ohne Zweifel "ILOVEYOU". Dessen Schaden lässt sich auch beziffern: Rund zwei Milliarden Mark soll der Spuk die deutschen Unternehmen gekostet haben. Nicht konkret in Zahlen ausdrücken lassen sich dagegen die Schäden, die durch Hoaxes entstehen. Experten warnen, dass man die Bedrohung durch diese "Scherzprogramme" vor dem Hintergrund von "ILOVEYOU" nicht unterschätzen sollte. 6
Datenträger sind das "Herz" der Hardware. Umso verblüffender ist der oft sorglose Umgang mit ihnen. Wie lassen sich die Risiken handhaben?
KES 2000/3, Seite 35
In der Task Force "Sicheres Internet" bündelt sich staatliches Know-how gegen Internet-Kriminalität. Neben der aktuellen Bekämpfung von Computer-Kriminalität entstehen dort auch Maßnahmen-Kataloge, die allen Anwendern zugute kommen. Der Beitrag dokumentiert die bisherige Arbeit der Task Force.
KES 2000/3, Seite 61
Das oft fehlende Sicherheitsbewusstsein der eigenen Mitarbeiter ist ein Hoch-Risiko. Dazu gehört auch der leichtfertige Umgang mit Passworten.
KES 2000/3, Seite 33
In der Standardinstallation lädt der Windows Scripting Host zu allerlei Missbrauch ein. Das ist aber noch kein Grund für Schwarzmalerei: Aktuelle Microsoft-Updates und andere Vorsichtsmaßnahmen können die Risiken deutlich verringern.
KES 2000/4, Seite 8
EDV-Versicherungen unterscheiden sich erheblich in Leistungsumfang und Obliegenheiten für den Versicherungsnehmer. Was Sie vor dem Abschluss bedenken sollten, steht auf
KES 2000/5, Seite 20
Andere Sicherheitslücken sind vielleicht schlimmer, aber JavaScript ist überall. Hintergründe zu einem schwer abschätzbaren Risiko.
KES 2000/5, Seite 24
Der LoveLetter der Zukunft könnte per Handy kommen - - auch in seiner unerwünschtesten Form, denn neue mächtigere WAP-Funktionen und eine gesteigerte Verbreitung werden Virenautoren anlocken.
KES 2000/5, Seite 30
Virenspezialist Nick FitzGerald meint, die Zeit der Anti-Viren-Scanner ist vorbei. Integrity Management könnte der bessere Schutz vor Malware werden.
KES 2000/5, Seite 34
Evidian-Geschäftsführer Erwin Schöndlinger rügt im KES-Interview die Kurzsichtigkeit vieler Manager und präsentiert seine Sicht der Sicherheitsarchitektur mit Zukunft.
KES 2000/6, Seite 6
Testbericht und Tipps für den Weg zum passenden Virenschutz.
KES 2000/6, Seite 74
Sowohl für die interne IT wie auch für den gesamten Geschäftsverkehr ist eine akzeptable Performance notwendig. Dafür gilt es, alle Applikationen so zu konfigurieren, dass sie einerseits sicher und andererseits auch einfach und damit kostensparend zu handhaben sind.
KES 2000/1, Seite 15
Große und komplexe Systeme verlangen für ihre Sicherheit einen eigenen Ansatz. In der letzten Ausgebe (KES 99/6, S. 55 ff) wurde eine solche Vorgehensweise einführend vorgestellt. Nun folgt im zweiten Teil die konkrete Umsetzung.
KES 2000/1, Seite 43
Ein aktueller Überblick zu dem Standard für das Internet-Banking.
KES 2000/1, Seite 82
Die Wege durch das Internet sind riskant. Konventionelle Lösungen haben in der Vergangenheit dabei nicht immer die erhofften Erfolge gebracht - nun sollen VPNs mit dem Sicherheitsfeature IP-Security, kurz IPSec, Abhilfe schaffen.
KES 2000/2, Seite 18
Dass sich E-Commerce durchsetzen wird - daran zweifelt heute kaum noch jemand. Vor allem auch, weil die technischen Möglichkeiten immer ausgereifter und sicherer werden. Trifft dies aber auch für die Zahlungssysteme zu?
KES 2000/2, Seite 36
Was kostet Sicherheit, und stehen die dafür notwendigen Ausgaben in einer vernünftigen Relation? Der Kongress "Sicherheits-Ökonomie - Kosten und Nutzen der IT Sicherheit" hat die Problematik betriebswirtschaftlicher und gesamtwirtschaftlicher Kosten- und Nutzenerfassungs-Systeme offengelegt. In dieser und weiteren Ausgaben der KES werden die Ergebnisse zusammengefasst.
KES 2000/2, Seite 44
Datenschutz lässt sich effizienter durchführen, wenn auf entsprechende Checklisten zurückgegriffen werden kann. Der Landesbeauftragte für den Datenschutz Niedersachsen stellt hier einige Listen exemplarisch vor.
KES 2000/2, Seite 67
Nur die entsprechende Dokumentation von Bedrohungen, Risiken und Sicherheitsmaßnahmen führt zur Sicherheit auch bei komplexen Systemen. Dieser abschließende Beitrag der dreiteiligen Serie beschreibt, wie sich diese Dokumentation strukturieren lässt.
KES 2000/2, Seite 72
Revisoren haben bei der Prüfung der modernen Systeme kein leichtes Amt. Der Beitrag stellt ein Prüfkonzept vor, das die Kontrolle erleichtern kann.
KES 2000/3, Seite 75
Was kostet IT-Sicherheit? Der zweite Teil dieser Studie gibt anhand von Beispielen einen Überblick zu den möglichen finanziellen Belastungen eines Unternehmens durch ausgesuchte Sicherheitssysteme.
KES 2000/3, Seite 80
Selbst ohne Virenscanner kann man eine Menge erreichen, um Systeme vor bekannten und unbekannten Schadprogrammen zu schützen. Neun Tipps für die Praxis liefert
KES 2000/4, Seite 6
Elliptic Curve Cryptography könnte RSA als Standardalgorithmus im Public-Key-Bereich ablösen. Ein Plädoyer für ECC.
KES 2000/4, Seite 26
Für andere steht fest: Der RSA-Algorithmus muss auch heute keinen Vergleich scheuen. Ihre Argumente ab
KES 2000/4, Seite 30
Eine EU-Richtlinie und die Ergebnisse der Evaluierung führen zu Veränderungen bei gesetzeskonformen digitalen Signaturen. Klarere Rechtsfolgen lassen künftig auf verstärkten Einsatz hoffen.
KES 2000/4, Seite 32
Im letzten Teil über die BSI-UIMC-Studie geht es um die gesamtwirtschaftliche Betrachtung sowie um Begründungen für das Konzept einer Sicherheitsökonomie.
KES 2000/4, Seite 80
Fast überall findet man heutzutage rechtswidrige Logfiles auf Webservern und Firewall-Systemen. Kaum jemand scheint die einschlägigen Datenschutzbestimmungen zu kennen und zu beachten, vielen drohen sogar hohe Bußgelder.
KES 2000/5, Seite 6
Rollenbasiertes plattformübergreifendes Berechtigungsmanagement spart Arbeit bei der Systemadministration und kann gleichzeitig das Sicherheitsniveau anheben. Unsere Autoren liefern Einblicke in die Einfürung und Anwendung dieser interessanten Technik.
KES 2000/5, Seite 50
Der British Standard BS7799 führt eine neue Zertifizierungs-Qualität für IT-Systeme ein, bei der die Managementkomponenten die ihnen gebührende Beachtung finden.
KES 2000/5, Seite 63
Bei der Auswahl eines Firewall-Systems können formelle Zertifikate eine wichtige Hilfe sein. Common-Criteria-Zertifizierungen sind international anerkannt und gut vergleichbar.
KES 2000/6, Seite 71
Wer heute Services im Internet anbietet, muss neben der eigentlichen Dienstleistung nun auch Sicherheit anbieten. Wie ein solches Angebot aussehen kann, schildert der Beitrag eines Providers.
KES 2000/1, Seite 12
Das Betriebssystem Windows NT bietet viele Möglichkeiten zur sicheren Gestaltung. Dieser Beitrag zeigt praxisnahe Anwendungsbeispiele.
KES 2000/1, Seite 36
Die Zuverlässigkeit der AS/400 Systeme ist fast schon sprichwörtlich. Wie lässt sich aber der Dauerbetrieb auch unter geplanten Ausfallzeiten - wie zum Beispiel für die Datensicherung - gewährleisten?
KES 2000/1, Seite 72
Einzelne Maßnahmen ergeben eine unvollständige Sicherheit. Nur ein "Bündel" von abgestimmten Security-Modulen liefert zuverlässige Ergebnisse.
KES 2000/1, Seite 75
Ist Linux tatsächlich die Alternative in puncto Sicherheit zu den Produkten von Bill Gates? Experten sind sich einig: Es kann - wenn es entsprechend installiert wurde. Der Beitrag beschreibt eine solche Beispielkonfiguration
KES 2000/2, Seite 12
Sichere TK-Dienste können oft nur realisiert werden, wenn der Netzbetreiber und der Anwender an einem Strang ziehen. Für die Seite des Anwenders bedeutet dies zumindest Grundkenntnisse zur Sicherheit von TK-Netzen.
KES 2000/2, Seite 39
Will ein Unternehmen sein Angebot im Internet vermarkten, müssen die Daten für den User möglichst schnell zur Verfügung stehen - ansonsten wird er eventuell zur Konkurrenz wechseln. WAS kann helfen.
KES 2000/3, Seite 40
Wie sicher sind Firewall-Systeme? Da dieser Schutz nicht einfach zu administrieren ist, ist es wichtig, konkrete Sicherheitsaussagen über das eigene System treffen zu können.43
Zertifizierungen sind notwendig, müssen aber auch wirtschaftlich zu vertreten sein. Wie sieht der Alltag aus?
KES 2000/3, Seite 69
Remote-Zugang zur Firmen-E-Mail ohne Gefährdung des Firmennetzes ist durchaus möglich. Eine Übersicht von VPN bis Web- Portal.
KES 2000/4, Seite 16
Moderne Dongle-Systeme können mehr als nur Softwareautoren schützen.
KES 2000/5, Seite 14
Der weitaus größte Teil alle IT-Projekte läuft nicht wie geplant. Ein systematisches Risikomanagement hilft, Fehlentwicklungen rechtzeitig zu erkennen.
KES 2000/5, Seite 66
Ein Anwenderbericht eines Trägers von Förderprojekten: Der konsequente Einsatz digitaler Signaturen ermöglicht Online-Antragstellung und -bearbeitung.
KES 2000/5, Seite 69
Ein Überblick über das Protokoll, das auf dem besten Wege ist, allgemein anerkannter Standard für Virtual Private Networks zu werden.
KES 2000/5, Seite 77
Zu OpenPGP existieren noch verbreitet Vorurteile und Missverständnisse. Dabei sind hierarchische Strukturen im Web of Trust ganz und nicht unmöglich.
KES 2000/5, Seite 82
Verkehrstelematik könnte Mehrwertdienste anbieten und helfen, die Probleme des zunehmenden Individualverkehrs in den Griff zu bekommen. Auch hierbei ist Sicherheit gefragt.
KES 2000/6, Seite 10
Sicherheit kann nur in einem fortwährenden Prozess bestehen. Diesen gilt es durch eine unabhängige Revision stets kritisch zu hinterfragen.
KES 2000/6, Seite 34
Wer RAID als Ersatz für Backups ansieht, der kann leicht Schiffbruch erleiden. Was alles schiefgehen kann, steht auf
KES 2000/6, Seite 66
Traditionell ist TELETRUST mittlerweile mit einem eigenen Stand auf der CeBIT im Rahmen der Sonderschau CEFIS vertreten. Ziel ist es auch dieses Jahr, den Messebesuchern neueste IT-Trends zu vermitteln und gleichzeitig anwendungsnahe Unterstützung zu geben.
KES 2000/1, Seite 51
KES 2000/1, Seite 56
Aussteller, Vorträge und Beratung: Die Sonderausstellung CEFIS bündelt die Interessen der IT-Sicherheits-Branche in Hannover.
KES 2000/1, Seite 68
KES 2000/1, Seite 95
KES 2000/2, Seite 79
Nach der CeBIT rüstet sich die Branche für die nächsten Messe-Highlights. Vor allem das IT-Security Forum der KES auf der SYSTEMS 2000 stößt jetzt schon auf reges Interesse. Nicht nur bei Ausstellern, sondern auch bei Besuchern, die heute schon den Messebesuch eingeplant haben.
KES 2000/2, Seite 77
Doppelt so groß wie im Vorjahr wird sich das IT-Security Forum der KES auf der diesjährigen SYSTEMS präsentieren. Der Erfolg zeichnet sich ab: Schon jetzt ist der verfügbare Platz durch namhafte Aussteller belegt.
KES 2000/3, Seite 87
In wenigen Wochen öffnet die SYSTEMS ihre Tore. Unsere Vorschau enthält unter anderem den aktuellen Stand des Vortragsprogramms auf dem IT-Security Forum.
KES 2000/4, Seite 82
Die diesjährige SYSTEMS verbucht schon im Vorfeld neue Rekorde. Neben dem zweiten IT-Security Forum finden 23 weitere Sonderschauen und Foren auf insgesamt 160.000 Quadratmetern statt. Eine kleine Vorauswahl für den Messebummel gibt es ab
KES 2000/5, Seite 36
Auch dieses Jahr verbuchte die deutsche IT-Herbstmesse neue Rekorde: Mehr Aussteller, mehr Besucher, mehr Internationalität. Das IT-Security-Forum darf sogar schon Rekordmeldungen für das kommende Jahr abgeben. Rückschau und Aussichten ab
KES 2000/6, Seite 16
Die eigene IT-Sicherheits-Checkliste erstellen Wie gewohnt, finden KES-Leser in dieser Ausgabe erneut den Fragebogen der aktuellen KES/Utimaco-Sicherheitsstudie. Diese inzwischen schon zur Institution gewordene Umfrage gibt - anonymisiert - Auskunft zur IT-Sicherheitslage in großen deutschen und schweizerischen Unternehmen. Und: Das Mitmachen lohnt sich gleich in mehrfacher Hinsicht.
KES 2000/1, Seite 19
Hier ist er: Der erste Teil der Auswertung der aktuellen KES/Utimaco-Sicherheitsstudie. Rund 180 namhafte Unternehmen aus Deutschland, der Schweiz und Österreich haben Auskunft über ihren Stand der IT-Sicherheit gegeben. Erschreckendes - aber nicht überraschendes - Resultat: Das größte Risiko für die unternehmenseigene IT-Sicherheit sind immer noch die eigenen Mitarbeiter. So erklärt es sich auch, dass sich ein Virus wie "ILOVEYOU" so blitzschnell und weltweit verbreiten konnte. Detailinformationen zu den Ergebnissen lesen Sie bitte ab Seite
KES 2000/3, Seite 22
Der zweite Teil der Auswertung der KES/Utimaco-Sicherheitsstudie widmet sich vorrangig den Planungen der Befragten für zukünftige Maßnahmen zur Informationssicherheit.
KES 2000/4, Seite 22
Zugangsschutz und die räumliche Zutrittskontrolle werden heute noch meist getrennt betrachtet. Drei große Unternehmen aus diesen Bereichen möchten dies nun ändern.
KES 2000/2, Seite 49
Infrastrukturelle Sicherheitsmaßnahmen sollten kein Schattendasein führen. Um Daten zu schützen, kann eine Unterbrechungsfreie Stromversorgung genau so wichtig sein wie eine Firewall. Der Beitrag gibt einen Überblick zum Stand der Technik von USV-Anlagen.
KES 2000/3, Seite 10
Stromleiter leisten ihre Dienste im Verborgenen. Sichtbar dagegen ist der Schaden, wenn die Elektrik nicht auf die Bedürfnisse des Verbrauchers zugeschnitten ist: Nicht selten sind Brand- und Überspannungsschäden - und damit der Ausfall der Systeme - die Folge.
KES 2000/3, Seite 18
Nicht alle Kommunikation einer Organisation führt durch deren zentrales Firewall-System. Personal Firewalls können jedoch auch Schleichwege und blinde Passagiere kontrollieren.
KES 2000/4, Seite 48
Offen zugängliche Systeme brauchen mehr Stabilität gegen Angriffe als Standardbetriebssysteme bieten. Trusted Operating Systems ermöglichen zudem neue Sicherheitsarchitekturen.
KES 2000/4, Seite 54
Ein Anwenderbericht über Firewalls und Verschlüsselung im Bildungsministerium Mecklenburg-Vorpommern.
KES 2000/4, Seite 59
Eine Kombination verschiedener Tools verspricht im Zusammenspiel mit Internet Providern die gefürchteten Distributed Denial of Service Attacken besser in den Griff zu bekommen.
KES 2000/4, Seite 64
Beliebige Software aus dem Internet nutzen, ohne eigene Daten oder das Intranet in Gefahr zu bringen nur ein Traum? Sandbox-Programme versuchen, das durch die Überwachung von Systemaufrufen zu gewährleisten.
KES 2000/4, Seite 70
Wie Outsourcing zur Entlastung von Administratoren und Rund-um-die-Uhr-Kontrolle von Firewalls aussehen kann, schildert
KES 2000/4, Seite 73
Moderne Linux-Kernel besitzen von Haus aus Firewall-Funktionen. Unser Autor erklärt, wie man ein System konfiguriert, um einen preiswerten Paketfilter zu realisieren.
KES 2000/4, Seite 75
Neue Betriebssystemversionen, Fortschritte in Sachen internationaler Kompatibilität sowie Aus- und Einblicke zu GeldKarten-Anwendungen dokumentiert
KES 2000/6, Seite 36
Das Projekt MoSign hat die Umsetzung digitaler Signaturen mit heute verfügbarem mobilem Equipment zum Ziel.
KES 2000/6, Seite 40
Die erste mSign-Spezifikation beschreibt ein Protokoll mit verschiedenen Sicherheitslevels zur Abwicklung mobiler Transaktionen zwischen Service Providern.
KES 2000/6, Seite 44
Diese Bankenorganisation will eine weltweite B2B-PKI zur zuverlässigen Identifizierung von Geschäftspartnern etablieren.
KES 2000/6, Seite 50
Hier geht es um Methodologie: Durch die logisch präzise Beschreibung von Bedrohungen will man Schwachstellen in Zahlungssystemen beseitigen.
KES 2000/6, Seite 52
Optimale Performance, zuverlässige Netzwerke und leistungsstarke Rechenzentren sind heute mehr denn je gefragt. Einige Eindrücke aus der Praxis liefert der Bericht ab
KES 2000/6, Seite 56
Im IT-Notfall müssen daher Ersatzsysteme in kürzester Zeit einspringen. Ein Anwenderbericht zu Ausweichrechenzentren.
KES 2000/6, Seite 62
Load Balancing muss dafür sorgen, dass den Händlern der virtuelle Marktplatz ohne Unterbrechung offen steht.
KES 2000/6, Seite 64
KES 2000/1, Seite 103
KES 2000/2, Seite 65
Die Mitglieder des Bundesverbandes Informations- und Kommunikations-Systeme e.V. (BVB) haben auf ihrer Jahreshauptversammlung in Konstanz die Verschmelzung mit dem Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.V. (BITKOM) beschlossen.
KES 2000/3, Seite 50
Zusammen mit der Bundesregierung will die Partnerschaft Sichere Internet-Wirtschaft" den Risiken der vernetzten Welt entgegen tre-ten.
KES 2000/4, Seite 38
Foren und Arbeitsgremien im Überblick
KES 2000/5, Seite 86
Botschaften auf der SYSTEMS 2000
KES 2000/6, Seite 86
KES 2000/1, Seite 95 |
KES 2000/2, Seite 85 |
KES 2000/3, Seite 89 |
KES 2000/4, Seite 84 |
KES 2000/5, Seite 87 |
KES 2000/6, Seite 80 |
KES 2000/1, Seite 77 |
KES 2000/2, Seite 34 |
KES 2000/3, Seite 35 |
KES 2000/4, Seite 87 |
KES 2000/5, Seite 94 |
KES 2000/6, Seite 43 |
KES 2000/1, Seite 42 |
KES 2000/2, Seite 42 |
KES 2000/3, Seite 84 |
KES 2000/4, Seite 61 |
KES 2000/5, Seite 74 |
KES 2000/6, Seite 68 |
KES 2000/1, Seite 104 |
KES 2000/2, Seite 96 |
KES 2000/3, Seite 88 |
KES 2000/4, Seite 88 |
KES 2000/5, Seite 96 |
KES 2000/6, Seite 88 |
KES 2000/1, Seite 114 |
KES 2000/2, Seite 106 |
KES 2000/3, Seite 98 |
KES 2000/4, Seite 98 |
KES 2000/5, Seite 106 |
KES 2000/6, Seite 98 |
KES 2000/1, Seite 83
KES 2000/1, Seite 84
KES 2000/1, Seite 88
KES 2000/1, Seite 91
KES 2000/2, Seite 51
KES 2000/2, Seite 58
KES 2000/3, Seite 51
KES 2000/3, Seite 55
KES 2000/3, Seite 57
KES 2000/4, Seite 39
KES 2000/4, Seite 42
KES 2000/5, Seite 55
KES 2000/5, Seite 60
KES 2000/6, Seite 21
KES 2000/6, Seite 25
KES 2000/6, Seite 28
KES 2000/1, Seite 94 |
KES 2000/2, Seite 64 |
KES 2000/3, Seite 60 |
KES 2000/4, Seite 47 |
KES 2000/5, Seite 62 |
KES 2000/6, Seite 33 |
© SecuMedia-Verlags-GmbH, D-55205 Ingelheim,
KES Jahresinhaltsverzeichnis 2000