KES Jahresinhaltsverzeichnis 2002

KES 1, März 2002
KES 2002/1
KES 2, Mai 2002
KES 2002/2
KES 3, Juli 2002
KES 2002/3
KES 4, August 2002
KES 2002/4
KES 5, Oktober 2002
KES 2002/5
KES 6, Dezember 2002
KES 2002/6

Bedrohung

Live gehackt ist halb gefixt

Theoretische Angriffsmöglichkeiten lassen sich schnell herunterspielen – Hacking-Erfolge praktischer Vorführungen kann man nicht so leicht leugnen. Erfahrungen vom Live-Hacking zeigen zudem, dass auch Fachleute Risiken anders bewerten, wenn sie sehen, was sie eigentlich schon wissen.

KES 2002/1, Seite 6

Social Engineering erkennen und abwehren

Der Mensch als Teil und Schwachstelle von IT-Systemen – auf ihn zielen Social-Engineering-Angriffe. Da hilft keine Firewall, sondern nur sensibilisierte und gut ausgebildete Mitarbeiter.

KES 2002/1, Seite 10

Stiefkind Inhaltskontrolle

Nicht nur die Kommunikationswege, vor allem die Kommunikationsinhalte liefern Anhaltspunkte für Angriffe oder Sicherheitsverletzungen. Dennoch dürften weit weniger Content-Security-Produkte im Einsatz sein als Firewalls und Virenscanner. Hintergründe und Plädoyer ab Seite

KES 2002/1, Seite 15

Panikmache oder akute Bedrohung

Wie ernst sind die Szenarien der Sicherheitsindustrie? Eine Lageeinschätzung aufgrund von Einblicken in verschiedene Sicherheitsstudien nebst Ansatzpunkten für richtige Investitionen.

KES 2002/5, Seite 6

Neue Wege für Viren und Würmer

Aktuelle Malware nutzt gleichermaßen einfache Skriptsprachen wie komplizierte Angriffstechniken, die früher Hackern vorbehalten waren. Hintergründe von Virenattacken für eine angemessene Sicherheitsstrategie zu ihrer Abwehr finden Sie ab

KES 2002/5, Seite 10

Innentäter außen vor

Die meisten Unternehmen haben ihre Hausaufgaben in Bezug auf die Schnittstellen zum Rest der Welt gemacht. Allzu oft vernachlässigt man jedoch den Schutz nach innen. Von Sicherheitskonzepten über vertrauensvolles Miteinander hin zu einer gelebten Sicherheitskultur geht es auf

KES 2002/5, Seite 17

TK-Einwahl: Vergessene Welten

Sicherheitsaudits in Telefonnetzen fördern nicht selten heimtückische Hinterlassenschaften und Hintertüren zutage: Oft genug reißen ehemalige Einwahlknoten, Wartungszugänge oder Mitarbeiter-Modems Löcher in den Schutzwall fürs LAN.

KES 2002/6, Seite 6

Konkurrenz belauscht das Geschäft

Wirtschaftsspionage boomt: Laut Arbeitsgemeinschaft für Sicherheit in der Wirtschaft sah sich beinahe die Hälfte aller untersuchten Unternehmen mit allzu neugieriger Konkurrenz konfrontiert. Auch Telefone und TK-Anlagen liegen im Fokus der Lauscher.

KES 2002/6, Seite 12

Abwehrkräfte mit Tiefenwirkung

Firewalls als Schutz an der Grenze eines Netzwerks genügen heute nicht mehr – zu viele Schnittstellen zur Außenwelt bleiben dabei unberücksichtigt. Daher rät der Verfasser zur Ergänzung des Perimetermodells.

KES 2002/6, Seite 54

Management und Wissen

FIPS: US-Standards für Informationssicherheit

Gerade bei Produkten für Verschlüsselung oder Public Key Infrastructures begegnet man häufig FIPS-140-Validierungen. Unser Autor erläutert, was dahinter steckt.

KES 2002/1, Seite 75

Meta Directory als Sicherheitsstrategie

Die "Überverzeichnisse" erleichtern die Administration umfangreicher Systeme und bauen Brücken für Public Key Infrastructures und Single Sign-on. Durch gesteigerten Überblick helfen Sie aber auch, Risiken zu minimieren.

KES 2002/1, Seite 78

Platform for Privacy Preferences

Das W3C-Projekt Platform for Privacy Preferences (P3P) formalisiert das Aushandeln von Datenschutzanforderungen zwischen Dienstanbietern und Nutzern. Die damit erreichbare Transparenz könnte Datenschutzbedenken zerstreuen und die Anwenderakzeptanz beim E-Commerce erhöhen.

KES 2002/1, Seite 81

Strafbare Sicherheits-Tools?

Das neue Zugangskontrolldiensteschutzgesetz (ZKDSG) soll Software-Räuber und Pay-TV-Piraten an den Kragen, könnte aber auch Sicherheitsspezialisten in die Klemme bringen und nützliche Hacker-Tools bannen.

KES 2002/2, Seite 6

Pilotprojekt Notarnetz

Gleich drei Schlagwörter vereint das Netz der Bundesnotarkammer: VPN, PKI und digitale Signatur. Damit übernimmt der Betreiber eine Vorreiterrolle beim Einsatz elektronischer Medien durch rechtsberatende Berufe und präsentiert eine exemplarische Umsetzung für sichere und rechtsverbindliche Kommunikation in einem großen Extranet.

KES 2002/2, Seite 16

Sicherheit kommt von innen

Der Fokus vieler Entscheider liegt noch immer auf dem Schutz der Eintrittsstellen ins Firmennetz. Unser Autor meint, ein umfassender Sicherheitsschirm sollte jedoch auf den eigenen Geschäftsprozessen aufbauen und von "innen nach außen" aufgespannt werden.

KES 2002/2, Seite 62

Flexible Formation statt mannshohe Mauern

Mehr und mehr Technik hilft nicht, mehr Kommunikation und ein realistisches Problembewusstsein sind gefragt. Ein Plädoyer für eine neue Sicherheitskultur und ein adaptives Sicherheitsmanagement, das den Menschen als Erfolgsfaktor erkennt, statt ihn als Störfaktor ausschalten zu wollen.

KES 2002/3, Seite 6

Richtig investieren in die IT-Sicherheit

Nicht jedes installierte Sicherheits-Tool erfüllt die Erwartungen, die zu seiner Anschaffung geführt haben. Unser Autor gibt Tipps, wie man der Investitions- und Frustfalle entgehen kann und funktionierende Sicherheitsprozesse implementiert.

KES 2002/3, Seite 10

Akkreditierung ohne Zukunft?

Rund ein Jahr nach dem neuen deutschen Signaturgesetz und wenige Tage, nachdem die Deutsche Post Signtrust ihren Ausstieg aus dem Geschäft mit den digitalen Signaturen verkündet hat, wollte die KES wissen, wie es mit der höchsten Qualitätsstufe elektronischer Signaturen weitergeht. Eine Stimmensammlung.

KES 2002/3, Seite 24

Vergleich von Managed Security Services

Eine Checkliste kann bei der Bewertung verschiedener Angebote zum Outsourcing von Sicherheitsdienstleistungen wertvolle Dienste leisten. Eine solche Entscheidungshilfe finden Sie ab Seite

KES 2002/3, Seite 34

ITIL: Unbekanntes Rahmenwerk

Die Information Technology Infrastructure Library (ITIL) hat sich bereits in etlichen europäischen Ländern als Rahmenwerk etabliert. Ihr undogmatisches Denken kann positive Auswirkungen auf die IT-Security, Verfügbarkeit und Qualität von IT-Prozessen haben und zudem Kosten senken.

KES 2002/3, Seite 50

IT-Entscheider in der Verantwortung

In Bälde könnte es heißen: Entweder Risikomanagement oder teurere Kredite. Zu den vielfältigen gesetzlichen Anforderungen an IT-Verantwortliche gesellt sich eine neue Kreditwürdigkeitsbeurteilung. Die Folgen von mangelndem Sicherheits- und Risikomanagement können aber auch noch schmerzhafter sein und sich in persönlicher Haftung niederschlagen. Unabhängige Audits und Zertifikate helfen, sich selbst und sein Unternehmen abzusichern.

KES 2002/4, Seite 10

Sicherheitsarchitektur für E-Business

Die BMW Group nutzt bei der Erarbeitung von Sicherheitsarchitekturen eine stark strukturierte Vorgehensweise – nicht zuletzt, um durch die Wiederverwendbarkeit von derart entstandenen Modulen Mehrfacharbeit zu sparen.

KES 2002/4, Seite 56

Von Intrusion Detection zum Intrusion Management

Das Sammeln und Bereithalten von sicherheitsrelevanten Ereignissen genügt nicht, um Angriffe abzuwehren. Ein Plädoyer für die Evolution von Intrusion Detection Systemen hin zur Handhabung von Events in Echtzeit.

KES 2002/5, Seite 20

Quo vadis PKI?

Im KES-Interview erörtert ein Consultant Ursachen der schleppenden Verbreitung von Public Key Infrastructures (PKI) und empfiehlt einen stufenweisen, wohlvorbereiteten Weg hin zur eigenen PKI.

KES 2002/5, Seite 51

Mit MPLS sicher durch den Tunnel

Virtual Private Networks (VPN) aufgrund des Multiprotocol Label Switching (MPLS) liefern eine virtuelle Standleitung im Providernetz. Sie verbinden die Flexibilität des Internet Protocols mit der Geschwindigkeit und Qualitätskontrolle geswitchter Netze.

KES 2002/5, Seite 55

Extensible Authentication Protocol

Das Extensible Authentication Protocol (EAP) erhält zunehmend Aufmerksamkeit, nicht zuletzt wegen der bislang schwachen Sicherheit in drahtlosen Netzen. EAP liefert unter anderem die Basis für die nächste Generation von WLAN-Sicherheitsprotokollen.

KES 2002/5, Seite 61

Erfolgversprechender Audit-Aufbau

Audits können von der Momentaufnahme zur Bestätigung einer aktuellen Sicherheitslage bis hin zu Intrusion Detection und Response reichen. Unser Autor gibt Tipps zur richtigen Organisation einer internen Sicherheitsüberwachung.

KES 2002/6, Seite 65

Systeme und ihr Umfeld

Biometrie: Besser – aber gut genug?

Seit rund fünf Jahren untersucht das Berliner Technologiezentrum der T-Systems biometrische Identifikationsverfahren. Im letzten Jahr haben die Forscher deutliche Qualitätssteigerungen festgestellt, aber noch bleiben Probleme.

KES 2002/1, Seite 18

Zeitsignatur beim Beschaffungsamt des BMI

Im E-Procurement-Projekt "Öffentlicher Eink@uf Online" muss die Einhaltung strikter Fristen beweissicher protokolliert werden. Hierzu nutzt das Beschaffungsamt des BMI signaturgesetzkonforme Zeitstempelverfahren.

KES 2002/3, Seite 28

Firewall-Sicherheit nach ITSEC

Wie funktioniert eigentlich die Evaluierung eines Firewall-Systems nach ITSEC-Kriterien? Und was bringt so etwas? Ein Erfahrungsbericht.

KES 2002/3, Seite 52

Per Token ans Portal

Die LHI Leasing nutzt für den Zugang zu ihrem Unternehmensportal USB-Tokens. Jeder berechtigte Nutzer hat darauf seinen persönlichen Schlüssel zur Abfrage von Leasingdaten in der Hand. Da außer dem Token nur ein USB-Anschluss und -Treiber notwendig sind, können Anwender von nahezu beliebigen Systemen aus auf das Portal zugreifen.

KES 2002/4, Seite 52

Weder Allheilmittel noch Placebo

Nach den teilweise publizierten Pauschalverurteilungen biometrischer Verfahren in den vergangenen Monaten ist es Zeit für eine differenzierte Bestandsaufnahme: Was geht nicht? und: Wie kann es mit der Biometrie künftig besser klappen?

KES 2002/5, Seite 22

Favoriten für den Breiteneinsatz

Als Vorreiter für den Biometrieeinsatz könnten Banken mit ihren vielfältigen Kundenbeziehungen dienen. Doch nur ausgewählte biometrische Verfahren eignen sich unter Aspekten der Wirtschaftlichkeit, des technischen Aufwands und der Nutzerakzeptanz als Kandidaten für den Breiteneinsatz. Unsere Autorin favorisiert Unterschriften- und Stimmerkennung.

KES 2002/5, Seite 26

VPN mit PKI und Einmalpasswort

Praxisbeispiele zweier Unternehmen, denen ein simples Passwort zum Schutz ihrer hochsicher verschlüsselten VPN-Tunnel nicht genügt: Die Badenia Bausparkasse nutzt daher eine smartcardbasierte Public Key Infrastructure (PKI), die Bonner Moeller GmbH ein Einmalpasswortsystem mit Chipkarten und Handheld-Terminals.

KES 2002/5, Seite 58

Anforderungen an die Firewall-Administration

Heutige Firewall-Systeme sind hochkomplex. Damit sie überschaubar bleiben, bedarf es einer entsprechend guten und umfassenden zentralen Administration auf logischer Ebene.

KES 2002/6, Seite 51

Intranet-Firewall für Niedersachsen

Die Niedersächsische Staatskanzlei schildert ihre Erfahrungen mit einem neuen Firewall-System, durch das sie ihr LAN gegen ein landesweites Behörden-Intranet abschottet.

KES 2002/6, Seite 58

Inhaltsprüfung trotz Verschlüsselung

Zwei relativ neue Ansätze von Sicherheitsanbietern ermöglichen die Inhaltsprüfung auch bei verschlüsselten E-Mails. Wie das funktioniert steht auf Seite

KES 2002/6, Seite 60

CeBIT 2002

CeBIT-Vorschau

Für manche sind es nur Ausstellungsflächen, für andere die Arenen der größten Plattfußrallye des Planeten. Erste Einblicke in die vielleicht meistgeschätzten und -gehassten Messehallen ab Seite

KES 2002/1, Seite 21

TeleTrusT-Sonderteil:
Leistungen von Zertifizierungsdienstanbietern für PKI-gestützte elektronische Geschäftsprozesse

Von der Einzellösung zur Interoperabilität: Auf der Basis einer Standardqualität gelten Zertifikate und elektronische Signaturen nun europaweit.

KES 2002/1, Seite 25

CEFIS-Sonderteil:
IT-Spezialisten-Treff auf der CeBIT

Gut 35 Aussteller bevölkern die heuer großzügiger gestaltete CeBIT-Sonderfläche des Centrum für Informationssicherheit – nun inmitten einer IT-Security und Card Technology Halle.

KES 2002/1, Seite 40

CeBIT-Nachlese

Trotz Rückgängen erfolgreich präsentierte die größte Messe der Welt IT-Sicherheit als Leitthema. Einen Security-Mega-Trend gab es dennoch nicht. Unsere Rückschau reflektiert einige vorgestellte Produkte und Neuerungen.

KES 2002/2, Seite 10

SYSTEMS 2002/IT-SecurityArea

IT-Sicherheit: Auftrieb oder Abwind?

Auch im Herbst steht die Sicherheit im Brennpunkt einer Messe: KES hat die Organisatorin der IT-SecurityArea auf der SYSTEMS nach ihren Erwartungen befragt.

KES 2002/2, Seite 65

SYSTEMS und IT-SecurityArea mit neuen Bereichen

Wenn am 14. Oktober die SYSTEMS 2002 für fünf Tage ihre Tore öffnet, wird die Messe wieder nach dem bewährten Prinzip der Fokus-Areas ablaufen. Im Großen wie im Kleinen wird man aber Ergänzungen zum bekannten Programm finden.

KES 2002/3, Seite 65

Mehr als Messe

Während fünf Messetagen findet auf den beiden Vortragsbühnen der IT-SecurityArea der SYSTEMS gleichzeitig ein kleiner Kongress statt. Außerdem bieten Security Consultants auf der Area in diesem Jahr zum ersten Mal kostenlose Erstberatungen in diskreter Umgebung an.

KES 2002/4, Seite 60

SYSTEMS-Vorschau

Mitte Oktober veranstaltet die Messe München die IT-Herbstmesse SYSTEMS. Unser Beitrag gibt einen Vorgeschmack, was es auf der IT-SecurityArea und andernorts auf dem Gelände in Sachen Sicherheit zu sehen und zu hören gibt.

KES 2002/5, Seite 28

SYSTEMS-Nachlese

Interessante Informationen, wertvolle Vorträge und aktuelle Produkte gab es auch in diesem Jahr wieder auf der IT-SecurityArea. Aber auch sonst zeigte sich die Messehalle B1 unter dem Motto "IT-Security & Storage-Solutions" bestens bestückt und gut besucht.

KES 2002/6, Seite 16

KES/KPMG-Sicherheitsstudie

Checkliste zur IT-Sicherheit

Machen Sie mit! Der Fragebogen zur neuen KES/KPMG-Sicherheitsstudie hilft erst bei der Bewertung der eigenen Sicherheitslage und dann beim Zusammentragen verlässlicher Zahlen zur IT-Sicherheit.

KES 2002/1, Seite 48

Lagebericht zur IT-Sicherheit (Teil I)

Die aktuelle KES/KPMG-Sicherheitsstudie fasst die Erfahrungen und Einschätzungen von 260 Teilnehmern zu einem detaillierten Lagebild der Sicherheit im deutschsprachigen Raum zusammen.

KES 2002/3, Seite 14

Lagebericht zur IT-Sicherheit (Teil II)

Die aktuelle KES/KPMG-Sicherheitsstudie fasst die Erfahrungen und Einschätzungen von 260 Teilnehmern zu einem detaillierten Lagebild der Sicherheit im deutschsprachigen Raum zusammen.

KES 2002/4, Seite 16

Schwerpunkt: Penetration Tests

Einbruch auf Bestellung

Vertrauen ist gut – Kontrolle ist besser. Wie unbefangene und vertrauenswürdige Tester bei der Schwachstellensuche an ein Unternehmensnetzwerk herangehen, illustriert der Beitrag auf Seite

KES 2002/2, Seite 29

Mit Sicherheit ein gutes Gefühl

Bei der IDEAL Lebensversicherung wollte man es wissen: Wie gut hatte man in Sachen Sicherheit gearbeitet? Die Verantwortlichen berichten über ihre – durchaus positiven – Erfahrungen mit einem Penetration Test.

KES 2002/2, Seite 33

Scheckheftgepflegt

Ein regelmäßiges Sicherheits-Audit in verschiedener Intensität gewährleistet die Angemessenheit eines Sicherheitsportals. Unser Autor spricht über Unternehmenspflichten, Audit-Umfang und -Erfahrungen.

KES 2002/2, Seite 48

Marktübersicht Penetration Tests (1)

Wie findet man "seinen" Dienstleister für den "Netzwerk TÜV"? 49 Anbieter haben auf die KES-Fragen geantwortet, um unseren Lesern die Vorauswahl leichter zu machen.

KES 2002/2, Seite 34

Marktübersicht Penetration Tests (2)

Schon in KES 2 hatten sich 49 Firmen als Anbieter von Penetration Tests mit Details ihrer Dienstleistungen präsentiert. 14 weitere Firmen führt unser "Nachschlag" auf.

KES 2002/3, Seite 30

Schwerpunkt: Externe Dienste

Kernprozesse brauchen Insourcing

Wo ist Outsourcing "erlaubt"? Wo können Abhängigkeiten von Dritten existenzbedrohend werden? Ein Plädoyer für Know-how in den eigenen Reihen – zumindest wenns um das Kerngeschäft geht.

KES 2002/2, Seite 50

IT-Security-Anforderungen an RZ-Dienstleister

Wer seine IT-Services in fremde Hände legt, tut gut daran, seine Anforderungen exakt festzulegen – besonders bei der Sicherheit. Eine "State-of-the-Art"-Checkliste kann bei der Auswahl und vertraglichen Verpflichtung von Outsourcing-Partnern gute Dienste leisten.

KES 2002/2, Seite 52

Geordnete Bandsicherung

Tape-Stacking-Verfahren helfen, die Bandkapazitäten im Rechenzentrum besser zu nutzen. Bei der Auswahl geeigneter Methoden stehen auf Wunsch Dienstleister hilfreich zur Seite.

KES 2002/2, Seite 56

ROI: Branchenkenntnis statt Patentrezept

Angesichts knapper Kassen sind bei IT-Security-Projekten umfassende Kosten-Nutzen-Analysen gefragt. Erfolgreiche Beispiele belegen, dass ein konkreter Mehrwert zusätzlich zur gesteigerten Sicherheit zu erwarten ist, wenn Berater besondere Branchenkenntnisse im Feld des Nutzers vorweisen können.

KES 2002/2, Seite 58

Schwerpunkt: IT-Versicherungen

IT-Ver-un-sicherung

Ein Berater für Versicherungsrecht zieht ein ernüchterndes Resümee über die Absicherungsmöglichkeiten von IT-Risiken und gibt Hilfe zum Verständnis von Versicherungsverträgen.

KES 2002/3, Seite 60

Risk Assessment für IT-Versicherungen

Gesteigerte Rechtssicherheit bei IT-Versicherungen versprechen spezifische Risikobewertungen, die dann auch Vertragsgrundlage werden. Was es bei solchen Risk Assessments zu beachten gibt, steht auf Seite

KES 2002/3, Seite 63

Schwerpunkt: Physische Sicherheit

Renaissance der Wanzen

Zunehmender Einsatz von Verschlüsselungstechnik lässt Wirtschaftsspione und neugierige Kollegen auf eine altbewährte Technik zurückgreifen. Abhörsender sind heute zudem gefährlicher denn je, da leistungsstark und leicht erhältlich.

KES 2002/4, Seite 6

IT-Umgebung nicht vernachlässigen

Computer wären auch nur Menschen, könnten sie sich zu ihren bevorzugten Umgebungsbedingungen äußern: Nicht zu kalt, nicht zu heiß, nicht zu feucht und immer ordentlich Spannung... Hier ist ein ganzheitliches Schutzkonzept gefragt, Tipps dazu ab Seite

KES 2002/4, Seite 35

Feuersicherheitsanforderungen der IT

Was den Brandschutz angeht, versteht Informationstechnik keinen Spaß und stellt höchste Anforderungen. Dennoch sollte man auch hier nur sinnvolle Schutzziele verfolgen. Näheres zu Grenzwerten und IT-verträglicher Brandbekämpfung steht auf Seite

KES 2002/4, Seite 37

Schwerpunkt: Krisenmanagement

Vorbeugen ist besser als Untergehen

Krisenfälle vom IT-Crash bis hin zum Terroranschlag erfordern angesichts komplexer Unternehmensstrukturen eine umfassende Vorbereitung. Unser Autor erläutert Erfolgsfaktoren für aussichtsreiches Crisis Management.

KES 2002/4, Seite 42

K-Fall-Portal bei der NORDAC

In Fragen der Business Continuity ist ein guter Überblick für schnelle und richtige Entscheidungen unabdingbar. Der Rechenzentrumsbeteriber NORDAC nutzt hierzu ein spezielles Wissensportal. Ein Anwenderbericht.

KES 2002/4, Seite 48

Anforderungen an externe Datenlagerung

Wer für den Katastrophenfall vorsorgt, indem er Backup-Daten bei einem externen Dienstleister einlagert, der sollte auf höchste Sicherheitsmaßnahmen Wert legen und auch beim Rücktransport im K-Fall nichts dem Zufall überlassen.

KES 2002/4, Seite 49

Schwerpunkt: Bankensicherheit

Gratwanderung automatische Auskunft

Der neue § 24c Kreditwesengesetz (KWG) fordert von den Banken die Bereitstellung von Kontostammdaten zum automatisierten Abruf durch das Bundesamt für Finanzdienstleistungsaufsicht.

KES 2002/6, Seite 22

Anwendungen und Mehrwertdienste der ZKA-Signaturkarte

Banken eignen sich hervorragend als Herausgeber von Signaturchipkarten für die breite Masse. Der Zentrale Kreditausschuss (ZKA) hat hierfür mittlerweile auch die technischen Grundlagen und zusätzliche Anreize ausgearbeitet.

KES 2002/6, Seite 26

Virenabwehr bei der Bank Austria

Ein Anwenderbericht über den Einsatz von Anti-Viren-Software bei der Bank Austria Creditanstalt Leasing.

KES 2002/6, Seite 31

OpenPGP-PKI bei der GZS

Die Gesellschaft für Zahlungssysteme (GZS) setzt beim verschlüsselten E-Mail-Verkehr auf OpenPGP, hat sich aber mit ihrem neuen Mailsystem auch den Weg für S/MIME offen gehalten.

KES 2002/6, Seite 32

Content-Security bei der NORD/LB

Ein Anwenderbericht über die E-Mail-Sicherheitslösung der Norddeutschen Landesbank: Ihre zentrale Verschlüsselung ist für den Endanwender transparent und ermöglicht zudem Inhalte- und Viren-Check auch für chiffrierte Nachrichten.

KES 2002/6, Seite 62

BITKOM informiert

Kabinettsbeschluss zu Sicherheit der elektronischen Verwaltung

Der BITKOM begrüßt den Beschluss der Bundesregierung, bemängelt jedoch fehlende Verbindlichkeit für Länder und Kommunen und fordert eine Bürgerkarte mit elektronischer Signatur.

KES 2002/1, Seite 77

ITK wächst um 2 Prozent

Der BITKOM hat aktualisierte Konjunkturdaten für das Jahr 2001 vorgelegt.

KES 2002/1, Seite 77

Bürgerkarte: Die Zeit ist reif!

Wenn es nach dem Bundesverband Informationswirtschaft, Telekommunikation und neue Medien (BITKOM) geht, dann gibt es in drei Jahren neben "Bund Online 2005" auch die Bürgerkarte. Deutschland würde damit seiner Rolle als Technologieführer gerecht und einen Rückstand gegen andere europäische Länder abbauen.

KES 2002/2, Seite 14

Ablehnung von Vorratsdatenspeicherung

Der Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e. V. (BITKOM) argumentiert aufgrund datenschutzrechtlicher Bedenken und hoher Kosten gegen die jüngste Gesetzesinitiative für mehr Überwachung im Telekommunikations- und Teledienstebereich.

KES 2002/3, Seite 38

Gemischte Erwartungen in der ITK-Wirtschaft

Erkenntnisse aus dem BITKOM-Branchenbarometer und Forderungen an die Politik.

KES 2002/4, Seite 25

IT-Sicherheitsexperten weiterhin gesucht

Auf dem ITK-Arbeitsmarkt herrscht eine paradoxe Situation: Während in den meisten Gebieten Stellen abgebaut werden, fehlen in bestimmten Bereichen die Experten. BITKOM fordert daher von der Politik einen Mix verschiedener Instrumente.

KES 2002/5, Seite 64

Neuer Schwung fürs E-Government

Der BITKOM sieht im SYSTEMS-Verlauf neuen Schwung für das E-Government. Nötig sei jedoch ein Masterplan, der alle Projekte koordiniert und auch das Gesundheitswesen miteinbezieht.

KES 2002/6, Seite 34

Rubriken

Editorial

KES 2002/1, Seite 3
KES 2002/2, Seite 3
KES 2002/3, Seite 3
KES 2002/4, Seite 3
KES 2002/5, Seite 3
KES 2002/6, Seite 3

News und Produkte

KES 2002/1, Seite 88
KES 2002/2, Seite 66
KES 2002/3, Seite 66
KES 2002/4, Seite 64
KES 2002/5, Seite 65
KES 2002/6, Seite 69

Bücher

KES 2002/1, Seite 93
KES 2002/2, Seite 68
KES 2002/4, Seite 68
KES 2002/6, Seite 72

Termine

KES 2002/1, Seite 92
KES 2002/2, Seite 69
KES 2002/3, Seite 69
KES 2002/4, Seite 69
KES 2002/5, Seite 69
KES 2002/6, Seite 73

KES-Leserservice/Impressum

KES 2002/1, Seite 106
KES 2002/2, Seite 82
KES 2002/3, Seite 82
KES 2002/4, Seite 82
KES 2002/5, Seite 82
KES 2002/6, Seite 86

Wertvolle Angebote im Internet (Anzeigenrubrik)

KES 2002/1, Seite 46
KES 2002/2, Seite 46
KES 2002/3, Seite 58
KES 2002/4, Seite 41
KES 2002/5, Seite 54
KES 2002/6, Seite 59

Lieferantenverzeichnis (Anzeigenrubrik)

KES 2002/1, Seite 94
KES 2002/2, Seite 70
KES 2002/3, Seite 70
KES 2002/4, Seite 70
KES 2002/5, Seite 70
KES 2002/6, Seite 74

BSI-Forum

Das BSI auf der CeBIT

KES 2002/1, Seite 65

IT-Sicherheitskriterien im Vergleich

KES 2002/1, Seite 68

IT-Sicherheit und Datenschutz lernen mit Multimedia

KES 2002/1, Seite 70

Kabinettsbeschluss zur elektronischen Signatur

KES 2002/2, Seite 19

European Bridge-CA

KES 2002/2, Seite 22

Pilotprojekt digitaler Dienstausweis

KES 2002/3, Seite 39

Auswahl externer IT-Sicherheitsberater

KES 2002/3, Seite 41

Maintenance-Verfahren für Common Criteria

KES 2002/4, Seite 27

8. Deutscher IT- Sicherheitskongress: Call for Papers

KES 2002/4, Seite 30

Viren-Verbreitung – mit und ohne Mausklick

KES 2002/5, Seite 39

Open Source Software als Chance für mehr Softwarevielfalt in der Verwaltung

KES 2002/5, Seite 41

Sicherheit des Apache-Webservers (I)

KES 2002/5, Seite 43

Sicherheit des Apache-Webservers (II)

KES 2002/6, Seite 42

Sicherheitsaspekte von Funk-LANs

KES 2002/6, Seite 35

Amtliche Mitteilungen

KES 2002/1, Seite 74
KES 2002/2, Seite 26
KES 2002/3, Seite 45
KES 2002/4, Seite 32
KES 2002/5, Seite 47
KES 2002/6, Seite 47

kurz notiert

KES 2002/2, Seite 24
KES 2002/4, Seite 31

BSI-Impressum

KES 2002/1, Seite 67
KES 2002/2, Seite 21
KES 2002/3, Seite 44
KES 2002/4, Seite 29
KES 2002/5, Seite 40
KES 2002/6, Seite 46