KES Jahresinhaltsverzeichnis 2001

KES 1, März 2001
KES 2001/1
KES 2, Mai 2001
KES 2001/2
KES 3, Juli 2001
KES 2001/3
KES 4, August 2001
KES 2001/4
KES 5, Oktober 2001
KES 2001/5
KES 6, Dezember 2001
KES 2001/6

Bedrohung

Desinfektions-Desaster

Oft genug verursacht die Reinigungsfunktion einer Anti-Virus-Software mehr Probleme als sie behebt. Jede zehnte Datei blieb im Test auf der Strecke.

KES 2001/2, Seite 8

Schäferhund statt Vogel-Strauß

Wenn Angst vor Publicity Sicherheitsmaßnahmen verhindert, haben Hacker leichtes Spiel. Plädoyer und Anleitung zum Risikomanagement.

KES 2001/3, Seite 61

Chronologie eines Angriffs

Ein Sicherheitsberater berichtet über einen langandauernden Missbrauchsfall, dessen zufällige Entdeckung und seine Analyse.

KES 2001/3, Seite 64

Virus Construction Kits: Neue alte Plage

Skript-Viren dominieren derzeit die Szene. Virus Construction Kits und Wurmgeneratoren ermöglichen auch Ahnungslosen die Zucht von Computerschädlingen. Hintergründe und Gegenmaßnahmen ab Seite

KES 2001/4, Seite 48

Buffer Overflow – leichter als gedacht

Wie funktionieren Angriffe per Pufferüberlauf? Und wie viel Wissen braucht man dafür? Eine Studie gab unlängst Antwort.

KES 2001/5, Seite 6

Schärfere Gesetze gegen Malware?

Firmen und Experten aus der Anti-Virus-Szene fordern in einem offenen Brief härtere Strafen für Viren-Autoren und -Verbreiter..

KES 2001/5, Seite 18

Virenscanner für Groupware-Systeme

Im Test von der Universität Magdeburg/AV-Test.de mussten Anti-Viren-Lösungen für Notes- und Exchange-Umgebungen zeigen, was sie können. Über ihre Leistungen und Probleme berichten wir ab Seite

KES 2001/6, Seite 66

Namen sind Schall und Rauch...

Wer sich als Anwender über Computer-Viren informieren will, muss manchmal ganz schön wühlen, bis er fündig wird: Alias-Namen, Varianten, veschiedene Prä- und Postfixes, ... Eine neue Initiative will den Wildwuchs entwirren.

KES 2001/6, Seite 70

Schärfere Gesetze gegen Malware? (II)

Reaktionen auf einen offenen Brief aus KES 2001/5, der härtere Strafen gegen Viren-Autoren und -Verbreiter fordert

KES 2001/6, Seite 72

Management und Wissen

S/MIME vs. OpenPGP: Eine Entscheidungshilfe

Wissen statt Glaubenskrieg: Unser Autor diskutiert Vor- und Nachteile der beiden Standards für sichere E-Mail-Verschlüsselung.

KES 2001/1, Seite 60

Sicherheitsanforderungen an ASP

Application Service Provider sind für die meisten Anwender noch Anlass zu vorsichtiger Zurückhaltung. Worauf man achten sollte, bevor man seine Unternehmensdaten einem Dienstleister anvertraut, beschreibt der Beitrag ab

KES 2001/1, Seite 91

Protest gegen den TKÜV-Entwurf

Nach dem Willen der Strafverfolger erfasst die Telekommunikationsüberwachung auch Internet-Dienste und -Provider. Das Spektrum der TKÜV-Kritik aus der Netz-Wirtschaft reicht von "unbrauchbar" bis "ruinös".

KES 2001/2, Seite 6

Möglichkeiten der Mitarbeiterfindung

Der knappe Personalmarkt für IT-Fachleute macht es schwer, qualifizierte Mitarbeiter zu finden. Unser Autor erörtert, welche Methoden zum Ziel führen.

KES 2001/2, Seite 22

IPSec und Remote Access VPN

Bei der Abbildung von Remote-Access-Netzen hat der VPN-Standard Probleme. Unser Autor gibt den notwendigen Einblick in das IPSec-Protokoll und zeigt Probleme und Lösungsansätze.

KES 2001/3, Seite 41

Beweissicherung bei Computerkriminalität

Um digitale Spuren auf Festplatten bei der Beweissicherung nicht zu verwischen, ist ein sorgfältiges Vorgehen nötig.

KES 2001/3, Seite 58

Euro-Umstellung nutzen

Tipps für die letzten Minuten vor der Währungsumstellung und den Nutzen darüber hinaus

KES 2001/5, Seite 10

Die TKÜV und ihr Umfeld

Auch nach einem neuen Entwurf vom September bleibt Kritik an der Telekommunikationsüberwachungsverordnung bestehen. Man sollte zudem auch ihren rechtlichen Hintergrund näher betrachten.

KES 2001/5, Seite 13

Bewerber: Richtig suchen

Tipps für Personalgespräche – für beide Seiten

KES 2001/5, Seite 59

ISIS–MTT: Interoperable Spezifikation und Testsysteme

Die beiden deutschen De-facto-Standards zur digitalen Signatur wachsen zusammen.

KES 2001/5, Seite 72

VPN ist nicht gleich VPN

Noch lange versteht nicht jeder dasselbe unter "VPN" – unser Autor räumt mit Mythen auf.

KES 2001/5, Seite 78

Trust statt Tricks

Beim Sicherheitskonzept müssen alle an einem Strang ziehen. Ein Rezept zur Motivation und Sensibilisierung von Mitarbeitern

KES 2001/6, Seite 6

Möglichkeiten und Grenzen von IT-Versicherungen

Ein Überblick über Versicherungsbausteine für informationstechnische Risiken sowie Voraussetzungen und Grenzen der Versicherbarkeit

KES 2001/6, Seite 44

Systeme und ihr Umfeld

Endgeräte für den M-Commerce: Defizite und Aussichten

Die derzeitigen Endgeräte sind für sichere mobile Transaktionen noch nicht ideal. KES-Autoren erörtern Vor- und Nachteile von Handys und PDAs.

KES 2001/1, Seite 6

PDAs mit Windows CE: Hilfe und Risiko

Die kleinen Helfer sind im Kommen. Höchste Zeit, sich mit Chancen und Risiken auseinanderzusetzen und entsprechende Richtlinien in die Security Policy aufzunehmen.

KES 2001/1, Seite 10

Sicherheitsarchitektur für Web und WAP

Bei der Implementierung mobiler Zugangswege empfiehlt sich ein systemübergreifendes zukunftssicheres Konzept. Wie das aussehen könnte, steht auf

KES 2001/1, Seite 17

Bluetooth: Technik und Einsatzgebiete

In den kommenden Monaten dürften zunehmend Bluetooth-Chips über kurze Distanzen für Connectivity sorgen. KES informiert über Technik, Risiken und Aussichten des aufstrebenden Standards.

KES 2001/1, Seite 43

Funk-LANs in der Praxis

Wireless Local Area Networks (WLAN) erzielen seit etwa einem Jahr Datenraten von bis zu 11 MBit/s. Auch für diese Netze gilt es naturgemäß, einige Sicherheitsregeln zu beachten.

KES 2001/1, Seite 50

PKI hat zwei Seiten

Nicht alles ist Gold, was mit Public Key Infrastructure glänzt. Der Schweizer Berater Alain Beuchat erörtert im KES-Interview Schwächen aktueller PKIs.

KES 2001/1, Seite 56

Höhere Systemsicherheit durch Zertifikate

Der British Standard BS 7799-1 ist auf dem Weg zur internationalen Norm. Mit Zertifizierungen komplexer Systeme nach diesem Regelwerk sind zudem deutliche Zusatznutzen verbunden.

KES 2001/1, Seite 74

Smarte Karten

Ohne Chipkarten geht heute gar nichts mehr, meint unser erster Autor im Streitgespräch – und erklärt, warum. Die bewährten Dinger sind einfach zu praktisch...

KES 2001/1, Seite 78

USB-Token: Der Zündschlüssel fürs Netz

... widerspricht ein anderer Fachmann. Warum er die neuere Technik für besser hält, schildert unser zweiter Versus-Autor ab

KES 2001/1, Seite 82

Ist das Handy die bessere Chipkarte?

Das hinterfragt der Dritte im Bunde – und gibt Ausblicke auf die Anforderungen an den Kartenmarkt von Morgen.

KES 2001/1, Seite 84

Sicheres Dokumenten-Management auf Mietbasis

Das Mieten einer DMS-Lösung ist eine Alternative zur Inhouse-Implementierung. Eine praxisnahe Betrachtung der Sicherheitsaspekte "am lebenden Objekt".

KES 2001/1, Seite 87

Rechtsverbindliche Kommunikation mit OSCI

Im E-Government und E-Business fehlen noch anerkannte Standards für rechtssichere Transaktionen. Das Online Services Computer Interface (OSCI) nimmt die Herausforderung an.

KES 2001/2, Seite 43

Redundanz reicht nicht

Die bloße Verdopplung von Sicherheitssystemen mit dem Ziel, höhere Verfügbarkeit zu erlangen, kann sich durchaus als Milchmädchenrechnung erweisen. Warum, steht auf Seite

KES 2001/2, Seite 70

Einer für alle

Single Sign-on ist nicht immer so einfach und erfolgreich wie es klingt. Alle Hintergründe zum sorgfältigen Abwägen ab Seite

KES 2001/3, Seite 46

Vom Virenscanner zur Content Security Policy

Anti-Viren-Software einspielen und vergessen? Das können Sie vergessen! Die heutigen Risiken erfordern Regeln.

KES 2001/3, Seite 56

Sicherheit für Lotus Domino

Praxistipps für den Applikationsserver Nummer eins, der allzu häufig exponiert im Internet steht – ohne Revision der Standardkonfiguration eine Freude für Angreifer.

KES 2001/3, Seite 68

Sichere SAP-Systeme im Web

Eine empfohlene Vorgehensweise zur Implementierung

KES 2001/4, Seite 43

SAP-Unterstützung für Revisoren

Standardtools und Leitfäden als Hilfe für die Prüfung komplexer SAP R/3-Systeme

KES 2001/4, Seite 45

Authentisierung anhand des Tippverhaltens

Neuere Biometrieverfahren der Universitäten Regensburg und München wollen Anwender durch kurze Schreibproben sicher erkennen.

KES 2001/4, Seite 46

Werkzeuge fürs Rollenmanagement (I)

Unser Autor berichtet aus einem Projekt der BMW-Group, das Tools zur rollenbasierten Rechtverwaltung betrachtet hat.

KES 2001/4, Seite 64

RACF, aber schnell!

Ein Plädoyer für die Echtzeitüberwachung von Mainframe-Sicherheitsmeldungen

KES 2001/5, Seite 20

Konvergenz von Sprache und Daten

Kommunikationswege für Telefon und Computer sind meist aus "historischen" Gründen voneinander getrennt – Voice over IP führt sie zusammen.

KES 2001/5, Seite 64

Voice over IP in der Praxis

Funktioniert das auch wirklich? Unser Autor berichtet über Probleme und Lösungen.

KES 2001/5, Seite 68

Werkzeuge fürs Rollenmanagement (II)

Der zweite Teil des Berichts über ein BMW-Group-Projekt zur rollenbasierten Rechteverwaltung

KES 2001/5, Seite 86

CeBIT 2001

Messevorschau

Ein kleiner Vorgeschmack auf den unvermeidlichen Trip zur weltgrößten Messe in Hannover.

KES 2001/1, Seite 20

TeleTrusT-Sonderteil: Public Key Infrastrukturen – Von Inseln zum globalen Netzwerk

25 Jahre nach Diffie/Hellman: Endlich wachsen die vereinzelten Infrastrukturansätze für Public Key Cryptography zusammen.

KES 2001/1, Seite 23

CEFIS-Sonderteil: IT-Security Meeting @ CeBIT 2001

Zum 14. Mal präsentieren Unternehmen und Verbände sich im Centrum für Informationssicherheit CEFIS. Vorschau, Themenkatalog und Vortragsprogramm ab Seite

KES 2001/1, Seite 38

CeBIT-Nachlese

Die CeBIT war wieder einmal voll wie nie und Sicherheit war sehr gefragt. Eine Auswahl aus den Angeboten der kaum noch zu überblickenden Anbieterscharen präsentiert unsere Messenachlese ab

KES 2001/2, Seite 16

SYSTEMS 2001/IT-Security Area

IT-Security Area fast ausgebucht

Schon jetzt zeichnet sich auch für die nächste SYSTEMS ein großer Stellenwert der IT-Sicherheit ab.

KES 2001/2, Seite 74

Das erste Mal

Etliche Aussteller sind dieses Jahr zum ersten Mal auf der IT-Security Area vertreten – aus guten Gründen, wie sie der KES gegenüber berichten.

KES 2001/3, Seite 75

Lebendiges Wissen

Auf der IT-Security Area teilen während der SYSTEMS die Experten der Sicherheitsindustrie eine ganze Woche lang ihr Fachwissen mit den Besuchern.

KES 2001/4, Seite 68

Sicherheitsverwahrung für Funktionen

Hardware-Sicherheitsmodule können mehr als nur Schlüssel verwahren und SSL beschleunigen.

KES 2001/5, Seite 22

Feuerschneise zum internen Netz

Ohne Online-Verbindung kein Angriff: Die Air-Gap-Technik trennt LAN und Internet.

KES 2001/5, Seite 26

Messevorschau

Aussteller und Produkte zur IT-Sicherheit

KES 2001/5, Seite 28

Nachlese zur IT-Herbstmesse

Trotz gesunkener Besucher- und Ausstellerzahlen: Wo es um IT-Sicherheit ging, zeigte sich auf der SYSTEMS großes Interesse. Weitere Eindrücke und Neuigkeiten von der Messe ab Seite

KES 2001/6, Seite 10

Kongresse

2001 – Odyssee im Cyberspace? Sicherheit im Internet

Zum siebten Mal findet im Mai der IT-Sicherheitskongress des BSI in Bonn statt. Hintergründe, Programm und Aussteller ab Seite

KES 2001/2, Seite 24

Stimmen vom 7. Deutschen IT-Sicherheitskongress

BSI-Forum 2001/3 Seite 27

Weltkongress "Sicherheit moderner technischer Systeme"

Im September lädt ein Kongress alle relevanten Fachbereiche sowie Sicherheitsverantwortliche zum interdisziplinären Erfahrungsaustausch ein.

KES 2001/2, Seite 72

KES/KPMG-Sicherheitsstudie

Checkliste zur IT-Sicherheit

Machen Sie mit! Der Fragebogen zur neuen KES/KPMG-Sicherheitsstudie hilft erst bei der Bewertung der eigenen Sicherheitslage und dann beim Zusammentragen verlässlicher Zahlen zur IT-Sicherheit.

KES 2001/6, Seite 16

Schwerpunkt: Zutritts- und Zugriffsschutz

Admin im Schrank

Intelligente Schranksysteme überwachen heutzutage wichtige Systemparameter wie Temperatur und Spannung. Aber auch der Zugangsschutz zu den Geräten lässt sich fernsteuern.

KES 2001/2, Seite 46

Physische Sicherheitskonzepte für verlässliches IT-Outsourcing

Ein Anwenderbericht aus einem Callcenter, das auch in altehrwürdiger Bausubstanz nicht auf hohe Sicherheit verzichten möchte.

KES 2001/2, Seite 48

Lizenz zum Zutritt

Schlüsselbuch und Gruppenschließer sind nicht mehr State-of-the-Art. Digitale Schließsysteme ermöglichen heute individuelle und flexible Zutrittsrechte auch ohne große bauliche Eingriffe.

KES 2001/2, Seite 52

Alles im Blick

Video-Sensor-Systeme helfen Überwachern einschläfernde Routinebilder zu meiden. Die intelligenten Systeme erkennen selbstständig alarmierende Zustände.

KES 2001/2, Seite 55

Aktion statt Auskunft

Sollen Mitarbeiter über das WWW vertrauliche Informationen abrufen oder sensitive Transaktionen ausführen, dann benötigt man ein sicheres Web-Portal.

KES 2001/2, Seite 60

Einmalpasswörter als Alternative zu PIN/TAN und PKI

Noch zu früh für eine PKI, aber Passwörter sind nicht genug? Wir wissen nicht, was Ihr freundlicher Berater empfiehlt... Mit chipkartenbasierten Einmalpasswörtern kann man auf halber Strecke eine investitionssichere Pause einlegen.

KES 2001/2, Seite 63

Rollenwechsel

Aktuelle Anforderungen an Firewall-Systeme bedingen ein Gesamtsicherheitskonzept. Auch wenn heute noch nicht jede Firewall alles Wünschenswerte leistet, sollte man bei der jetzigen Planung schon an morgen denken.

KES 2001/2, Seite 66

Schwerpunkt:
Chipkarten und digitale Signatur

Stimmen zum Signaturgesetz

Was erwarten Politik, Verbände, Wirtschaft und Wissenschaft vom neuen Signaturgesetz? KES hat sie gefragt.

KES 2001/3, Seite 6

Haushaltswirtschaftssystem auf Basis digitaler Signaturen

Die niedersächsische Landesverwaltung bucht ihre Vorgänge elektronisch per hochsicherer digitaler Signatur. Schon über 11500 Anwender nutzen das System.

KES 2001/3, Seite 8

Digitale Signatur und Homebanking auf einer Karte

In einem Pilotprojekt vereint die Raiffeisen-Volksbank Mainz zwei Welten auf einem Chip – ein Anwenderbericht.

KES 2001/3, Seite 12

Aktivierung von Smartcards durch Biometrie

"Persönliche Identifikationsnummern" (PINs) sind eigentlich gar nicht so persönlich – Fingerabdrücke schon. Verfahren und Hintergründe ab Seite

KES 2001/3, Seite 14

Sicherheitsrelevante XML-Anwendungen und -Erweiterungen

Signatur, Verschlüsselung und Sicherheitsprotokolle für die Extensible Markup Language

KES 2001/3, Seite 20

Verbindlicher Versand

Wie kann man E-Mails außerhalb geschlossener Systeme sichern, signieren und nachvollziehbar versenden? Einige Möglichkeiten auf Seite

KES 2001/3, Seite 25

Schwerpunkt: Risikomanagement und -vorsorge

IT-Risikomanagement: Ein wichtiger Bestandteil der Unternehmensstrategie

Information ist der vielleicht verwundbarste Produktionsfaktor der Neuzeit. Schritte zu einem ganzheitlichen IT-Risikomanagement ab Seite

KES 2001/4, Seite 6

Risikomanagement bei Softwareentwicklung und -einführung

Geschäftskritische Programme einzuführen und zu pflegen birgt operative Risiken, die häufig unterschätzt werden. Hilfe zur Selbsthilfe ab Seite

KES 2001/4, Seite 40

Backup am laufenden Band

Tape Libraries und Storage Area Networks helfen beim Backup großer Datenmengen.

KES 2001/4, Seite 14

USV: Mehr als Ausfallsicherung

Nicht nur Totalausfälle, auch mangelhafte Stromqualität machen der IT zu schaffen. Tipps zur Auswahl der Gegenmaßnahme USV.

KES 2001/4, Seite 18

Schutzkonzept für EDV-Systeme

Gegen Überspannung und Blitzschläge sollte man auf allen Leitungen Vorsorge treffen ...

KES 2001/4, Seite 22

Business Continuity Planning in der WestLB

Erfahrungen aus dem weltweiten BCP-Projekt der WestLB

KES 2001/4, Seite 25

Katastrophenhelfer

Die bloße Dienstanweisung "keine Panik im K-Fall" hilft nur wenig beim Notfallmanagement, Softwaretools hingegen schon.

KES 2001/4, Seite 28

Mehr als MIPS

Viele Anbieter von Ausweichrechenzentren und -flächen haben heute zusätzliche Dienstleistungen im Programm. Auswahlkriterien und Zusatzdienste ab Seite

KES 2001/4, Seite 32

Marktübersicht Ausweichrechenzentren

Leistungen und Anschriften der Anbieter von Notfall-Rechenleistung und -Arbeitsplätzen

KES 2001/4, Seite 36

Schwerpunkt:
Sicherheit für Banken- und Zahlungssysteme

Prüfung bei E-Commerce

Bankenvertreter raten wegen hoher Risiken zu sorgsamer Prüfung beim E-Business. Die passenden Fragen stehen auf Seite

KES 2001/6, Seite 46

Bezahlsysteme im Internet – sicher? sicher!

Noch immer gibt es kein umfassendes und akzeptiertes Zahlsystem im Internet. Eine Bestandsaufnahme von Anforderungen und Defiziten.

KES 2001/6, Seite 48

Motivation zum PKI-Einsatz

Elektronische Transaktionen brauchen Rechtssicherheit. Das aktuelle deutsche Signaturgesetz liefert dabei starke Anreize für den Einsatz von Public Key Infrastructures.

KES 2001/6, Seite 52

Camouflage für Krypto-Keys

Software-Zertifikate für digitale Signaturen sind kostengünstig, aber üblicherweise angreifbar. In bestimmten Szenarien kann jedoch eine Tarnkappen-Technik Attacken ausschließen.

KES 2001/6, Seite 58

Unterbrechungsfreie USV-Versorgung

Ein Anwenderbericht über den Austausch einer unterbrechungsfreien Stromversorgung im Bankrechenzentrum. Die Besonderheit: Das RZ durfte dabei keine Minute lang ungesichert bleiben.

KES 2001/6, Seite 62

BITKOM informiert

Benchmarkanalyse zur Informationsgesellschaft

Die Studie "Wege in die Informationsgesellschaft" belegt einen Boom von Mobiltelefonen, Internet-Nutzung und Mobile Business in Deutschland.

KES 2001/1, Seite 66

Unzeitgemäß: Milliarden fürs Militär – IT-Prävention als Privatsache

BITKOM fordert von der Politik ein Umdenken in Fragen der nationalen Sicherheit. Denn eine Informationsgesellschaft muß nicht nur ihre physischen, sondern auch die digitalen Grenzen schützen.

KES 2001/2, Seite 75

Sicherheitsleitfaden des BITKOM

Anhand konkreter Gefährdungen Bewusstsein wecken und zur Entwicklung eines ganzheitlichen Sicherheitskonzepts motivieren, so lautet das Motto der neuen BITKOM-Publikation "Sicherheit für Systeme und Netze in Unternehmen".

KES 2001/3, Seite 81

TKÜV schießt über das Ziel hinaus

Der Entwurf der Telekommunikationsüberwachungsverordnung konfrontiert die deutsche Internetwirtschaft mit hohen Kosten und dem Problem der technischen Umsetzbarkeit. Außerdem läuft man Gefahr, das Vertrauen in die neuen Medien zu erschüttern.

KES 2001/4, Seite 63

Elektronische Signatur: Fehlimpulse vermeiden

Deutschland ist Vorreiter – jetzt gilt es aufzupassen, nicht wieder überhöhte Anforderungen festzuschreiben.

KES 2001/5, Seite 76

Stärkeres Engagement für Informationssicherheit

Anlässlich der SYSTEMS hat der BITKOM mehr ausgewogene Aktivität der Politik gefordert und auf Einsparpotenzial durch E-Government hingewiesen.

KES 2001/6, Seite 43

Rubriken

Editorial

KES 2001/1, Seite 3
KES 2001/2, Seite 3
KES 2001/3, Seite 3
KES 2001/4, Seite 3
KES 2001/5, Seite 3
KES 2001/6, Seite 3

News und Produkte

KES 2001/1, Seite 93
KES 2001/2, Seite 76
KES 2001/3, Seite 76
KES 2001/4, Seite 70
KES 2001/5, Seite 87
KES 2001/6, Seite 75

Bücher

KES 2001/1, Seite 97
KES 2001/2, Seite 81
KES 2001/3, Seite 80
KES 2001/5, Seite 98

Termine

KES 2001/1, Seite 76
KES 2001/2, Seite 80
KES 2001/3, Seite 79
KES 2001/4, Seite 73
KES 2001/5, Seite 96
KES 2001/6, Seite 78

KES-Leserservice/Impressum

KES 2001/1, Seite 106
KES 2001/2, Seite 90
KES 2001/3, Seite 90
KES 2001/4, Seite 82
KES 2001/5, Seite 106
KES 2001/6, Seite 90

Wertvolle Angebote im Internet (Anzeigenrubrik)

KES 2001/1, Seite 54
KES 2001/2, Seite 58
KES 2001/3, Seite 53
KES 2001/4, Seite 30
KES 2001/5, Seite 84
KES 2001/6, Seite 64

Lieferantenverzeichnis (Anzeigenrubrik)

KES 2001/1, Seite 98
KES 2001/2, Seite 82
KES 2001/3, Seite 82
KES 2001/4, Seite 74
KES 2001/5, Seite 99
KES 2001/6, Seite 79

BSI-Forum

Emanuel alias Navidad.B

KES 2001/1, Seite 67

Das BSI auf der CeBIT 2001

KES 2001/1, Seite 69

Der 7. Deutsche IT-Sicherheitskongress des BSI

KES 2001/1, Seite 71

Sicheres E-Government

KES 2001/2, Seite 35

Mobile digitale Signatur eine erste Studie über den Stand der Technik (Teil 1)

KES 2001/2, Seite 37

Stimmen vom 7. Deutschen IT-Sicher- heitskongress

KES 2001/3, Seite 27

Digitale Signatur von Bitströmen

KES 2001/3, Seite 31

Mobile digitale Signatur eine erste Studie über den Stand der Technik (Teil 2)

KES 2001/3, Seite 37

Der sadmind/IIS-Wurm

KES 2001/4, Seite 51

Studie: IT-Sicherheit auf Basis der Common Criteria – ein Leitfaden

KES 2001/4, Seite 52

Vermeidung und Abwehr von Angriffen Trojanischer-Pferd- Programme auf digitale Signaturen

KES 2001/4, Seite 55

Die SINA-Architektur

KES 2001/5, Seite 43

Geschäftsrisiken kontrollieren – ein Standard der Informationssicherheit

KES 2001/5, Seite 48

Intrusion Detection Systems: Keine Sperre ohne Überwachung

KES 2001/5, Seite 50

Aspekte der Cross-Zertifizierung

KES 2001/5, Seite 52

E-Mail aus Troja

KES 2001/6, Seite 33

CERT-Bund – eine neue Aufgabe des BSI

KES 2001/6, Seite 35

Das IT-Grundschutz-Zertifikat

KES 2001/6, Seite 36

Amtliche Mitteilungen

KES 2001/1, Seite 73
KES 2001/2, Seite 41
KES 2001/3, Seite 40
KES 2001/4, Seite 62
KES 2001/5, Seite 58
KES 2001/6, Seite 42

kurz notiert

KES 2001/4, Seite 61

BSI-Impressum

KES 2001/1, Seite 68
KES 2001/2, Seite 36
KES 2001/3, Seite 28
KES 2001/4, Seite 54
KES 2001/5, Seite 49
KES 2001/6, Seite 42