![]() KES 2001/1 |
![]() KES 2001/2 |
![]() KES 2001/3 |
![]() KES 2001/4 |
![]() KES 2001/5 |
![]() KES 2001/6 |
Oft genug verursacht die Reinigungsfunktion einer Anti-Virus-Software mehr Probleme als sie behebt. Jede zehnte Datei blieb im Test auf der Strecke.
KES 2001/2, Seite 8
Wenn Angst vor Publicity Sicherheitsmaßnahmen verhindert, haben Hacker leichtes Spiel. Plädoyer und Anleitung zum Risikomanagement.
KES 2001/3, Seite 61
Ein Sicherheitsberater berichtet über einen langandauernden Missbrauchsfall, dessen zufällige Entdeckung und seine Analyse.
KES 2001/3, Seite 64
Skript-Viren dominieren derzeit die Szene. Virus Construction Kits und Wurmgeneratoren ermöglichen auch Ahnungslosen die Zucht von Computerschädlingen. Hintergründe und Gegenmaßnahmen ab Seite
KES 2001/4, Seite 48
Wie funktionieren Angriffe per Pufferüberlauf? Und wie viel Wissen braucht man dafür? Eine Studie gab unlängst Antwort.
KES 2001/5, Seite 6
Firmen und Experten aus der Anti-Virus-Szene fordern in einem offenen Brief härtere Strafen für Viren-Autoren und -Verbreiter..
KES 2001/5, Seite 18
Im Test von der Universität Magdeburg/AV-Test.de mussten Anti-Viren-Lösungen für Notes- und Exchange-Umgebungen zeigen, was sie können. Über ihre Leistungen und Probleme berichten wir ab Seite
KES 2001/6, Seite 66
Wer sich als Anwender über Computer-Viren informieren will, muss manchmal ganz schön wühlen, bis er fündig wird: Alias-Namen, Varianten, veschiedene Prä- und Postfixes, ... Eine neue Initiative will den Wildwuchs entwirren.
KES 2001/6, Seite 70
Reaktionen auf einen offenen Brief aus KES 2001/5, der härtere Strafen gegen Viren-Autoren und -Verbreiter fordert
KES 2001/6, Seite 72
Wissen statt Glaubenskrieg: Unser Autor diskutiert Vor- und Nachteile der beiden Standards für sichere E-Mail-Verschlüsselung.
KES 2001/1, Seite 60
Application Service Provider sind für die meisten Anwender noch Anlass zu vorsichtiger Zurückhaltung. Worauf man achten sollte, bevor man seine Unternehmensdaten einem Dienstleister anvertraut, beschreibt der Beitrag ab
KES 2001/1, Seite 91
Nach dem Willen der Strafverfolger erfasst die Telekommunikationsüberwachung auch Internet-Dienste und -Provider. Das Spektrum der TKÜV-Kritik aus der Netz-Wirtschaft reicht von "unbrauchbar" bis "ruinös".
KES 2001/2, Seite 6
Der knappe Personalmarkt für IT-Fachleute macht es schwer, qualifizierte Mitarbeiter zu finden. Unser Autor erörtert, welche Methoden zum Ziel führen.
KES 2001/2, Seite 22
Bei der Abbildung von Remote-Access-Netzen hat der VPN-Standard Probleme. Unser Autor gibt den notwendigen Einblick in das IPSec-Protokoll und zeigt Probleme und Lösungsansätze.
KES 2001/3, Seite 41
Um digitale Spuren auf Festplatten bei der Beweissicherung nicht zu verwischen, ist ein sorgfältiges Vorgehen nötig.
KES 2001/3, Seite 58
Tipps für die letzten Minuten vor der Währungsumstellung und den Nutzen darüber hinaus
KES 2001/5, Seite 10
Auch nach einem neuen Entwurf vom September bleibt Kritik an der Telekommunikationsüberwachungsverordnung bestehen. Man sollte zudem auch ihren rechtlichen Hintergrund näher betrachten.
KES 2001/5, Seite 13
Tipps für Personalgespräche – für beide Seiten
KES 2001/5, Seite 59
Die beiden deutschen De-facto-Standards zur digitalen Signatur wachsen zusammen.
KES 2001/5, Seite 72
Noch lange versteht nicht jeder dasselbe unter "VPN" – unser Autor räumt mit Mythen auf.
KES 2001/5, Seite 78
Beim Sicherheitskonzept müssen alle an einem Strang ziehen. Ein Rezept zur Motivation und Sensibilisierung von Mitarbeitern
KES 2001/6, Seite 6
Ein Überblick über Versicherungsbausteine für informationstechnische Risiken sowie Voraussetzungen und Grenzen der Versicherbarkeit
KES 2001/6, Seite 44
Die derzeitigen Endgeräte sind für sichere mobile Transaktionen noch nicht ideal. KES-Autoren erörtern Vor- und Nachteile von Handys und PDAs.
KES 2001/1, Seite 6
Die kleinen Helfer sind im Kommen. Höchste Zeit, sich mit Chancen und Risiken auseinanderzusetzen und entsprechende Richtlinien in die Security Policy aufzunehmen.
KES 2001/1, Seite 10
Bei der Implementierung mobiler Zugangswege empfiehlt sich ein systemübergreifendes zukunftssicheres Konzept. Wie das aussehen könnte, steht auf
KES 2001/1, Seite 17
In den kommenden Monaten dürften zunehmend Bluetooth-Chips über kurze Distanzen für Connectivity sorgen. KES informiert über Technik, Risiken und Aussichten des aufstrebenden Standards.
KES 2001/1, Seite 43
Wireless Local Area Networks (WLAN) erzielen seit etwa einem Jahr Datenraten von bis zu 11 MBit/s. Auch für diese Netze gilt es naturgemäß, einige Sicherheitsregeln zu beachten.
KES 2001/1, Seite 50
Nicht alles ist Gold, was mit Public Key Infrastructure glänzt. Der Schweizer Berater Alain Beuchat erörtert im KES-Interview Schwächen aktueller PKIs.
KES 2001/1, Seite 56
Der British Standard BS 7799-1 ist auf dem Weg zur internationalen Norm. Mit Zertifizierungen komplexer Systeme nach diesem Regelwerk sind zudem deutliche Zusatznutzen verbunden.
KES 2001/1, Seite 74
Ohne Chipkarten geht heute gar nichts mehr, meint unser erster Autor im Streitgespräch – und erklärt, warum. Die bewährten Dinger sind einfach zu praktisch...
KES 2001/1, Seite 78
... widerspricht ein anderer Fachmann. Warum er die neuere Technik für besser hält, schildert unser zweiter Versus-Autor ab
KES 2001/1, Seite 82
Das hinterfragt der Dritte im Bunde – und gibt Ausblicke auf die Anforderungen an den Kartenmarkt von Morgen.
KES 2001/1, Seite 84
Das Mieten einer DMS-Lösung ist eine Alternative zur Inhouse-Implementierung. Eine praxisnahe Betrachtung der Sicherheitsaspekte "am lebenden Objekt".
KES 2001/1, Seite 87
Im E-Government und E-Business fehlen noch anerkannte Standards für rechtssichere Transaktionen. Das Online Services Computer Interface (OSCI) nimmt die Herausforderung an.
KES 2001/2, Seite 43
Die bloße Verdopplung von Sicherheitssystemen mit dem Ziel, höhere Verfügbarkeit zu erlangen, kann sich durchaus als Milchmädchenrechnung erweisen. Warum, steht auf Seite
KES 2001/2, Seite 70
Single Sign-on ist nicht immer so einfach und erfolgreich wie es klingt. Alle Hintergründe zum sorgfältigen Abwägen ab Seite
KES 2001/3, Seite 46
Anti-Viren-Software einspielen und vergessen? Das können Sie vergessen! Die heutigen Risiken erfordern Regeln.
KES 2001/3, Seite 56
Praxistipps für den Applikationsserver Nummer eins, der allzu häufig exponiert im Internet steht – ohne Revision der Standardkonfiguration eine Freude für Angreifer.
KES 2001/3, Seite 68
Eine empfohlene Vorgehensweise zur Implementierung
KES 2001/4, Seite 43
Standardtools und Leitfäden als Hilfe für die Prüfung komplexer SAP R/3-Systeme
KES 2001/4, Seite 45
Neuere Biometrieverfahren der Universitäten Regensburg und München wollen Anwender durch kurze Schreibproben sicher erkennen.
KES 2001/4, Seite 46
Unser Autor berichtet aus einem Projekt der BMW-Group, das Tools zur rollenbasierten Rechtverwaltung betrachtet hat.
KES 2001/4, Seite 64
Ein Plädoyer für die Echtzeitüberwachung von Mainframe-Sicherheitsmeldungen
KES 2001/5, Seite 20
Kommunikationswege für Telefon und Computer sind meist aus "historischen" Gründen voneinander getrennt – Voice over IP führt sie zusammen.
KES 2001/5, Seite 64
Funktioniert das auch wirklich? Unser Autor berichtet über Probleme und Lösungen.
KES 2001/5, Seite 68
Der zweite Teil des Berichts über ein BMW-Group-Projekt zur rollenbasierten Rechteverwaltung
KES 2001/5, Seite 86
Ein kleiner Vorgeschmack auf den unvermeidlichen Trip zur weltgrößten Messe in Hannover.
KES 2001/1, Seite 20
25 Jahre nach Diffie/Hellman: Endlich wachsen die vereinzelten Infrastrukturansätze für Public Key Cryptography zusammen.
KES 2001/1, Seite 23
Zum 14. Mal präsentieren Unternehmen und Verbände sich im Centrum für Informationssicherheit CEFIS. Vorschau, Themenkatalog und Vortragsprogramm ab Seite
KES 2001/1, Seite 38
Die CeBIT war wieder einmal voll wie nie und Sicherheit war sehr gefragt. Eine Auswahl aus den Angeboten der kaum noch zu überblickenden Anbieterscharen präsentiert unsere Messenachlese ab
KES 2001/2, Seite 16
Schon jetzt zeichnet sich auch für die nächste SYSTEMS ein großer Stellenwert der IT-Sicherheit ab.
KES 2001/2, Seite 74
Etliche Aussteller sind dieses Jahr zum ersten Mal auf der IT-Security Area vertreten – aus guten Gründen, wie sie der KES gegenüber berichten.
KES 2001/3, Seite 75
Auf der IT-Security Area teilen während der SYSTEMS die Experten der Sicherheitsindustrie eine ganze Woche lang ihr Fachwissen mit den Besuchern.
KES 2001/4, Seite 68
Hardware-Sicherheitsmodule können mehr als nur Schlüssel verwahren und SSL beschleunigen.
KES 2001/5, Seite 22
Ohne Online-Verbindung kein Angriff: Die Air-Gap-Technik trennt LAN und Internet.
KES 2001/5, Seite 26
Aussteller und Produkte zur IT-Sicherheit
KES 2001/5, Seite 28
Trotz gesunkener Besucher- und Ausstellerzahlen: Wo es um IT-Sicherheit ging, zeigte sich auf der SYSTEMS großes Interesse. Weitere Eindrücke und Neuigkeiten von der Messe ab Seite
KES 2001/6, Seite 10
Zum siebten Mal findet im Mai der IT-Sicherheitskongress des BSI in Bonn statt. Hintergründe, Programm und Aussteller ab Seite
KES 2001/2, Seite 24
BSI-Forum 2001/3 Seite 27
Im September lädt ein Kongress alle relevanten Fachbereiche sowie Sicherheitsverantwortliche zum interdisziplinären Erfahrungsaustausch ein.
KES 2001/2, Seite 72
Machen Sie mit! Der Fragebogen zur neuen KES/KPMG-Sicherheitsstudie hilft erst bei der Bewertung der eigenen Sicherheitslage und dann beim Zusammentragen verlässlicher Zahlen zur IT-Sicherheit.
KES 2001/6, Seite 16
Intelligente Schranksysteme überwachen heutzutage wichtige Systemparameter wie Temperatur und Spannung. Aber auch der Zugangsschutz zu den Geräten lässt sich fernsteuern.
KES 2001/2, Seite 46
Ein Anwenderbericht aus einem Callcenter, das auch in altehrwürdiger Bausubstanz nicht auf hohe Sicherheit verzichten möchte.
KES 2001/2, Seite 48
Schlüsselbuch und Gruppenschließer sind nicht mehr State-of-the-Art. Digitale Schließsysteme ermöglichen heute individuelle und flexible Zutrittsrechte auch ohne große bauliche Eingriffe.
KES 2001/2, Seite 52
Video-Sensor-Systeme helfen Überwachern einschläfernde Routinebilder zu meiden. Die intelligenten Systeme erkennen selbstständig alarmierende Zustände.
KES 2001/2, Seite 55
Sollen Mitarbeiter über das WWW vertrauliche Informationen abrufen oder sensitive Transaktionen ausführen, dann benötigt man ein sicheres Web-Portal.
KES 2001/2, Seite 60
Noch zu früh für eine PKI, aber Passwörter sind nicht genug? Wir wissen nicht, was Ihr freundlicher Berater empfiehlt... Mit chipkartenbasierten Einmalpasswörtern kann man auf halber Strecke eine investitionssichere Pause einlegen.
KES 2001/2, Seite 63
Aktuelle Anforderungen an Firewall-Systeme bedingen ein Gesamtsicherheitskonzept. Auch wenn heute noch nicht jede Firewall alles Wünschenswerte leistet, sollte man bei der jetzigen Planung schon an morgen denken.
KES 2001/2, Seite 66
Was erwarten Politik, Verbände, Wirtschaft und Wissenschaft vom neuen Signaturgesetz? KES hat sie gefragt.
KES 2001/3, Seite 6
Die niedersächsische Landesverwaltung bucht ihre Vorgänge elektronisch per hochsicherer digitaler Signatur. Schon über 11500 Anwender nutzen das System.
KES 2001/3, Seite 8
In einem Pilotprojekt vereint die Raiffeisen-Volksbank Mainz zwei Welten auf einem Chip – ein Anwenderbericht.
KES 2001/3, Seite 12
"Persönliche Identifikationsnummern" (PINs) sind eigentlich gar nicht so persönlich – Fingerabdrücke schon. Verfahren und Hintergründe ab Seite
KES 2001/3, Seite 14
Signatur, Verschlüsselung und Sicherheitsprotokolle für die Extensible Markup Language
KES 2001/3, Seite 20
Wie kann man E-Mails außerhalb geschlossener Systeme sichern, signieren und nachvollziehbar versenden? Einige Möglichkeiten auf Seite
KES 2001/3, Seite 25
Information ist der vielleicht verwundbarste Produktionsfaktor der Neuzeit. Schritte zu einem ganzheitlichen IT-Risikomanagement ab Seite
KES 2001/4, Seite 6
Geschäftskritische Programme einzuführen und zu pflegen birgt operative Risiken, die häufig unterschätzt werden. Hilfe zur Selbsthilfe ab Seite
KES 2001/4, Seite 40
Tape Libraries und Storage Area Networks helfen beim Backup großer Datenmengen.
KES 2001/4, Seite 14
Nicht nur Totalausfälle, auch mangelhafte Stromqualität machen der IT zu schaffen. Tipps zur Auswahl der Gegenmaßnahme USV.
KES 2001/4, Seite 18
Gegen Überspannung und Blitzschläge sollte man auf allen Leitungen Vorsorge treffen ...
KES 2001/4, Seite 22
Erfahrungen aus dem weltweiten BCP-Projekt der WestLB
KES 2001/4, Seite 25
Die bloße Dienstanweisung "keine Panik im K-Fall" hilft nur wenig beim Notfallmanagement, Softwaretools hingegen schon.
KES 2001/4, Seite 28
Viele Anbieter von Ausweichrechenzentren und -flächen haben heute zusätzliche Dienstleistungen im Programm. Auswahlkriterien und Zusatzdienste ab Seite
KES 2001/4, Seite 32
Leistungen und Anschriften der Anbieter von Notfall-Rechenleistung und -Arbeitsplätzen
KES 2001/4, Seite 36
Bankenvertreter raten wegen hoher Risiken zu sorgsamer Prüfung beim E-Business. Die passenden Fragen stehen auf Seite
KES 2001/6, Seite 46
Noch immer gibt es kein umfassendes und akzeptiertes Zahlsystem im Internet. Eine Bestandsaufnahme von Anforderungen und Defiziten.
KES 2001/6, Seite 48
Elektronische Transaktionen brauchen Rechtssicherheit. Das aktuelle deutsche Signaturgesetz liefert dabei starke Anreize für den Einsatz von Public Key Infrastructures.
KES 2001/6, Seite 52
Software-Zertifikate für digitale Signaturen sind kostengünstig, aber üblicherweise angreifbar. In bestimmten Szenarien kann jedoch eine Tarnkappen-Technik Attacken ausschließen.
KES 2001/6, Seite 58
Ein Anwenderbericht über den Austausch einer unterbrechungsfreien Stromversorgung im Bankrechenzentrum. Die Besonderheit: Das RZ durfte dabei keine Minute lang ungesichert bleiben.
KES 2001/6, Seite 62
Die Studie "Wege in die Informationsgesellschaft" belegt einen Boom von Mobiltelefonen, Internet-Nutzung und Mobile Business in Deutschland.
KES 2001/1, Seite 66
BITKOM fordert von der Politik ein Umdenken in Fragen der nationalen Sicherheit. Denn eine Informationsgesellschaft muß nicht nur ihre physischen, sondern auch die digitalen Grenzen schützen.
KES 2001/2, Seite 75
Anhand konkreter Gefährdungen Bewusstsein wecken und zur Entwicklung eines ganzheitlichen Sicherheitskonzepts motivieren, so lautet das Motto der neuen BITKOM-Publikation "Sicherheit für Systeme und Netze in Unternehmen".
KES 2001/3, Seite 81
Der Entwurf der Telekommunikationsüberwachungsverordnung konfrontiert die deutsche Internetwirtschaft mit hohen Kosten und dem Problem der technischen Umsetzbarkeit. Außerdem läuft man Gefahr, das Vertrauen in die neuen Medien zu erschüttern.
KES 2001/4, Seite 63
Deutschland ist Vorreiter – jetzt gilt es aufzupassen, nicht wieder überhöhte Anforderungen festzuschreiben.
KES 2001/5, Seite 76
Anlässlich der SYSTEMS hat der BITKOM mehr ausgewogene Aktivität der Politik gefordert und auf Einsparpotenzial durch E-Government hingewiesen.
KES 2001/6, Seite 43
KES 2001/1, Seite 3 |
KES 2001/2, Seite 3 |
KES 2001/3, Seite 3 |
KES 2001/4, Seite 3 |
KES 2001/5, Seite 3 |
KES 2001/6, Seite 3 |
KES 2001/1, Seite 93 |
KES 2001/2, Seite 76 |
KES 2001/3, Seite 76 |
KES 2001/4, Seite 70 |
KES 2001/5, Seite 87 |
KES 2001/6, Seite 75 |
KES 2001/1, Seite 97 |
KES 2001/2, Seite 81 |
KES 2001/3, Seite 80 |
KES 2001/5, Seite 98 |
KES 2001/1, Seite 76 |
KES 2001/2, Seite 80 |
KES 2001/3, Seite 79 |
KES 2001/4, Seite 73 |
KES 2001/5, Seite 96 |
KES 2001/6, Seite 78 |
KES 2001/1, Seite 106 |
KES 2001/2, Seite 90 |
KES 2001/3, Seite 90 |
KES 2001/4, Seite 82 |
KES 2001/5, Seite 106 |
KES 2001/6, Seite 90 |
KES 2001/1, Seite 54 |
KES 2001/2, Seite 58 |
KES 2001/3, Seite 53 |
KES 2001/4, Seite 30 |
KES 2001/5, Seite 84 |
KES 2001/6, Seite 64 |
KES 2001/1, Seite 98 |
KES 2001/2, Seite 82 |
KES 2001/3, Seite 82 |
KES 2001/4, Seite 74 |
KES 2001/5, Seite 99 |
KES 2001/6, Seite 79 |
KES 2001/1, Seite 67
KES 2001/1, Seite 69
KES 2001/1, Seite 71
KES 2001/2, Seite 35
KES 2001/2, Seite 37
KES 2001/3, Seite 27
KES 2001/3, Seite 31
KES 2001/3, Seite 37
KES 2001/4, Seite 51
KES 2001/4, Seite 52
KES 2001/4, Seite 55
KES 2001/5, Seite 43
KES 2001/5, Seite 48
KES 2001/5, Seite 50
KES 2001/5, Seite 52
KES 2001/6, Seite 33
KES 2001/6, Seite 35
KES 2001/6, Seite 36
KES 2001/1, Seite 73 |
KES 2001/2, Seite 41 |
KES 2001/3, Seite 40 |
KES 2001/4, Seite 62 |
KES 2001/5, Seite 58 |
KES 2001/6, Seite 42 |
KES 2001/4, Seite 61 |
KES 2001/1, Seite 68 |
KES 2001/2, Seite 36 |
KES 2001/3, Seite 28 |
KES 2001/4, Seite 54 |
KES 2001/5, Seite 49 |
KES 2001/6, Seite 42 |