<kes> Jahresinhaltsverzeichnis 2003

<kes> Nr. 1, März 2003
<kes> 2003#1
<kes> Nr. 2, Mai 2003
<kes> 2003#2
<kes> Nr. 3, Juli 2003
<kes> 2003#3
<kes> Nr. 4, August 2003
<kes> 2003#4
<kes> Nr. 5, Oktober 2003
<kes> 2003#5
<kes> Nr. 6, Dezember 2003
<kes> 2003#6

Bedrohung

Power Audit

Unangemessene Elektro-Installationen und Rückwirkungen von Netzteilen und anderen Verbrauchern auf den Stromkreis, aber auch "schlechte" Qualität vom Energieversorger können zu erheblichen Problemen für die IT führen. Ein Power Audit geht dem auf den Grund.

<kes> 2003#3, Seite 6

Auf Sand gebaut

Auch Router, Switches und andere aktive Netzwerkhardware ist angreifbar. Da viele Unternehmen diesen Geräten nur relativ wenig Aufmerksamkeit schenken, können Attacken auf "niederen" Protokollschichten leicht die Vetraulichkeit, Authentizität und besonders einfach die Verfügbarkeit des gesamten Netzwerks untergraben.

<kes> 2003#4, Seite 6

Management und Wissen

Schutzschild gegen Spam

Spam ist mittlerweile mehr als nur lästig: Seine schiere Menge bedroht Postfächer und Produktivität. Zwei neue Ansätze versprechen bessere technische Gegenwehr durch ausgefeilte Filtermechanismen.

<kes> 2003#1, Seite 6

Bannworte gegen Spam

Keine Hexerei: Die Rechtslage zu unverlangter E-Mail ist eindeutig, die juristische Abwehr liefert Unterlassungsansprüche. Dennoch bleibt die organisierte Prävention ein wesentlicher Aspekt. Sechs goldene Regeln hierzu finden Sie ebenfalls auf

<kes> 2003#1, Seite 12

Kollateralschäden vorprogrammiert?

Seit fast einem Jahr liefert das Zugangskontrolldiensteschutzgesetz (ZKDSG) den Anbietern von Pay-TV und anderen "Bezahldiensten" wertvolle Schützenhilfe gegen Cracker. Noch immer schwebt das ZKDSG aber auch als Damoklesschwert über Security Consultants: Bedroht es Sicherheits-Audits mit Strafe? Auch Juristen von Anbietern geschützter Dienste sehen diese Gefahr.

<kes> 2003#1, Seite 64

Wer suchet, der findet

Die IT-Forensik beschäftigt sich mit der Sicherung und Auswertung von Beweismitteln auf Systemen der Informationstechnik. Damit das im Falle eines Falles klappt, ist Teamarbeit gefragt: Unter Steuerung des (Krisen-)Managements müssen Techniker, Revisoren und Juristen Hand in Hand arbeiten.

<kes> 2003#1, Seite 68

CISM

Der CISM ist eine Zertifizierung für erfahrene Information-Security-Manager, die durch die ISACA 2003 erstmalig angeboten wird. Bis Ende des Jahres gibt es eine "Grandfather"-Regelung, durch die Sicherheitsprofis unter bestimmten Umständen ohne schriftliche Prüfung zum CISM avancieren.

<kes> 2003#1, Seite 78

1000mal signiert...

Richtig spannend und kostensparend werden elektronische Signaturen, wenn man sie en masse einsetzen kann. Allerdings bringt das auch besondere technische und juristische Probleme mit sich. Was zu beachten ist, steht auf

<kes> 2003#2, Seite 6

Stellvertretung und elektronische Signatur

Im alltäglichen Geschäftsverkehr handeln ständig Stellvertreter, sei es, weil ein Nachbar eine Postsendung annimmt oder ein Geschäftsführer für seine Firma agiert. Unsere Autoren erörtern, welche Möglichkeiten und Besonderheiten bei stellvertretenden qualifizierten Signaturen im elektronischen Verkehr bestehen.

<kes> 2003#2, Seite 10

(Ver-)Schlüsselerlebnisse

Kaum etwas anderes lehrt so sehr wie lebendiges Erleben. Das gilt auch und gerade für so ein komplexes und abstraktes Thema wie die Kryptographie. Das Freeware-Paket CrypTool hilft dabei, Mitarbeitern die Grundlagen der Verschlüsselung und Signatur anschaulich zu machen.

<kes> 2003#2, Seite 18

Wider den Logfile-Backlog

Allzu leicht unterbleibt die Analyse von sicherheitsrelevanten Protokoll-Daten angesichts zunehmend komplexer Systeme und des wachsenden Zeitdrucks im "Tagesgeschäft". Managed Security Services (MSS) können hier für Entlastung sorgen, versprechen aber auch zusätzliche Synergieeffekte.

<kes> 2003#2, Seite 54

Who is who?

Angesichts der Erfordernisse von E-Business und externen Benutzerkreisen bei gleichzeitigem Kostendruck gibt es eine ganze Menge Anforderungen an die Verwaltung von Nutzerkonten. Unsere Autoren berichten aus langjähriger Erfahrung über Erfolgsfaktoren im rollenbasierten Identitäts- und Berechtigungsmanagement.

<kes> 2003#3, Seite 59

Überblicken statt Überlesen

Intrusion Detection Systems, Firewalls, Betriebssysteme und vieles mehr sorgen heute für eine wahre Flut an Logfiles. Visualisierung kann helfen, darin wesentliche Informationen leichter zu finden.

<kes> 2003#3, Seite 64

Vertrauenskrise

Das Interesse an hardwareunterstützter Sicherheit in IT-Systemen ist groß. Fast ebenso groß ist die Skepsis, die viele den Plänen von Trusted Computing Group (TCG) und Microsoft entgegenbringen, wie Stimmen vom Berliner Trusted Computing Symposium belegen.

<kes> 2003#4, Seite 12

Software-Tools zur Business Continuity

Unterstützung bei der Notfallplanung für komplexe Geschäftsprozesse verspricht eine Reihe von Software-Tools. Unser Autor stellt neun Werkzeuge vor, die auf dem deutschen Markt angeboten werden.

<kes> 2003#4, Seite 14

Patchwork

Neue Sicherheitsupdates kommen bisweilen schneller, als man sie umsetzen kann; ein tool-gestütztes Change-Management kann dabei helfen, die Übersicht zu bewahren. Microsoft selbst stellt einige Hilfsmittel hierzu kostenlos bereit.

<kes> 2003#4, Seite 26

Wirtschaftliches Sicherheitsmanagement

Die WGZ-Bank beschreibt in einem Anwenderbericht ihr IT-Sicherheitsmanagement, das gleichermaßen Wert auf die strengen Anforderungen des Kreditwesens wie auf Flexibilität und Wirtschaftlichkeit legt.

<kes> 2003#4, Seite 28

VPN: Immer nur IPSec?

Neben IPSec gibt es auch noch andere Techniken für Virtual Private Networks (VPNs). Ein Blick auf die Alternativen lohnt sich, selbst wenn man nach dieser Rundschau womöglich doch wieder bei dem vermutlich meistgenutzten VPN-Protokoll landet.

<kes> 2003#4, Seite 54

Integriertes Identity Management

Das vernetzte Miteinander mit mobilen Mitarbeitern und externen Partnern erfordert mehr als Passwörter leisten können. Identity Management für eine große Menge von Zertifikaten muss jedoch nicht alles auf den Kopf stellen, sondern kann sich – richtig implementiert – auch vergleichsweise unauffällig in bestehende Unternehmenssysteme einfügen.

<kes> 2003#4, Seite 57

Gemeinsam gegen Spam

Der Einsatz von Content-Security-Lösungen erfordert nicht nur technisch, sondern auch juristisch eine Menge Umsicht. Wer aus E-Mails und Web-Kommunikation seiner Mitarbeiter unerwünschte Inhalte herausfiltern möchte, sollte von Anfang an auf ein "Miteinander" setzen: Denn meist sind Betriebsvereinbarungen und persönliche Einverständniserklärungen unumgänglich.

<kes> 2003#5, Seite 14

Methoden zur Risikobewertung

Beim unternehmensweiten Risikomanagement ist nicht zuletzt die interne Revision gefordert, eine Methode zur qualitativen Risikobewertung vorzulegen und gegebenenfalls auch selbst anzuwenden. Verschiedene Möglichkeiten hierzu wurden unlängst auf dem IIR-Kongress in Hannover diskutiert.

<kes> 2003#6, Seite 64

Systeme und ihr Umfeld

Normgerecht abgeleitet

Der Blitz ist noch immer der größte und gefährlichste elektrische Störer. Neue DIN-VDE-Normen helfen bei der risikogerechten, wirtschaftlich sinnvollen und technisch korrekten Planung, besonders für hochverfügbare IT-Systeme.

<kes> 2003#1, Seite 16

Alt und Neu unter einem Hut

Die Zukunft liegt im Web. Um eine verträgliche Migration zu durchgängigen E-Business-Geschäftsprozessen zu ermöglichen, ist eine übergreifende Administration gefragt: PC-basierte "Legacy"-Anwendungen und Web-Applikationen unter einem Dach.

<kes> 2003#1, Seite 82

Keine Bastion gegen Buffer Overflows

Mainframes gelten weithin als sicherer denn andere Systeme. In Anbetracht der zunehmenden Vernetzung per IP ist ein Berater-Unternehmen der (Un-)Anfälligkeit der zSeries unter z/OS und Linux genauer nachgegangen – mit ernüchternden Ergebnissen.

<kes> 2003#2, Seite 58

Innere Sicherheit ergänzt Grenzschutz

Viele Expertern warnen heute vor einem reinen Perimeterschutz und propagieren eine Erweiterung der Gefahrenabwehr auf die internen Systeme. Ausgehend vom Mainframe können zentrale Benutzeranmeldung und -administration sowie detaillierte Rechtevergabe für eine schlüssige Sicherheitsstrategie im gesamten Unternehmen sorgen.

<kes> 2003#2, Seite 64

Marktübersicht IDS

Eine tabellarische Übersicht von 13 Intrusion Detection Systems

<kes> 2003#3, Seite 69

Hochverfügbare Daten im Speichernetz

SAN oder nicht SAN? Als erstes von zwei gegenläufigen Plädoyers votiert dieser Beitrag für vernetzte Speichertechnik und bespricht aussichtsreiche Konzepte für hochverfügbare Massenspeicher.

<kes> 2003#4, Seite 20

Hochverfügbarkeit per Software

SAN oder nicht SAN? Ein zweiter Autor gibt Contra und legt dar, warum man seiner Meinung nach zur Datenverfügbarkeit auf Softwarelösungen für redundante "klassische" Systeme setzen sollte.

<kes> 2003#4, Seite 24

Schlecht geWAPnet?

Sicherheit ist im Bereich der Mobilfunkkommunikation bislang eher ein Stiefkind. Was das Wireless Application Protocol (WAP) in den Versionen 1.x in petto hat und welche Aussichten WAP 2.0 mit sich bringt, beleuchtet

<kes> 2003#4, Seite 64

Rechenraster

Grid Computing ist ein Ansatz zur besseren Auslastung und Nutzung verteilter IT-Ressourcen. Da man dabei räumliche und organisatorische Grenzen überschreitet, sind Sicherheitsbedenken nicht selten. Unser Autor gibt einen Überblick über Produkte, Abläufe und Security-Mechanismen.

<kes> 2003#5, Seite 6

Der steinige Weg zur Zuverlässigkeit

Über Biometrie gibt es nicht selten Negativschlagzeilen zu lesen: gescheiterte Projekte, ausgetrickste Systeme und so weiter. Stimmt jedoch das Bild, das die Publikumspresse verbreitet, mit dem aktuellen Stand der Dinge überein?

<kes> 2003#5, Seite 30

CeBIT 2003

Messevorschau

Der Umfang des Messemolochs mag ein bisschen abnehmen, sein Gewicht aber kaum. Ausblicke auf Exponate zur Informations-Sicherheit liefert

<kes> 2003#1, Seite 24

TeleTrusT-Sonderteil: Kryptographie auf dem Weg in nützliche Anwendungen

Auch 2003 veranstaltet der TeleTrusT e. V. wieder eine Fachkonferenz auf der CeBIT, Thema: "Informationssicherheit: Initiativen für unbeschränkte Geschäftsprozesse". Darüber hinaus berichtet der Sonderteil über die ISIS-MTT-Spezifikation und die European Bridge-CA.

<kes> 2003#1, Seite 31

CEFIS informiert: IT-Security kompakt

Die CeBIT-Sonderschau Centrum für Informationssicherheit (CEFIS) umfasst dieses Jahr 1 000 m² Ausstellungsfläche und als Special Das sichere Rechenzentrum.

<kes> 2003#1, Seite 46

Messenachlese

Die Mega-Messe der IT zeigte heuer weniger Gedränge und keinen neuen Mega-Hype (zumindest in Sachen Sicherheit), aber doch etliche interessante Lösungen. Eine Rückschau mit Eindrücken von Produkten und Ausstellern liefert unsere Nachlese ab

<kes> 2003#2, Seite 14

SYSTEMS 2003 / IT-SecurityArea

Frischer Wind auf der IT-SecurityArea

Schon jetzt wirft die IT-SecurityArea auf der SYSTEMS ihre Schatten voraus. Die Veranstalter erwarten auf der Sonderfläche eine weitere Zunahme der Anbieter von Sicherheitslösungen und -Dienstleistungen.

<kes> 2003#2, Seite 66

SYSTEMS: VIP-Service für <kes>-Abonnenten

Stammleser der <kes> dürfen sich beim Besuch der IT-SecurityArea auf ein kleines Extra freuen. Mehr dazu sowie eine Liste der schon jetzt fest gebuchten Aussteller auf

<kes> 2003#3, Seite 75

IT-SecurityArea erstmals mit Branchenpark

Die IT-SecurityArea hält im Herbst 2003 neben dem bewährten Vortrags- und Ausstellungsprogramm in einem Mittelstands- und Branchenpark ein praxisnahes Demo-Center mit Komplettlösungen zum Anfassen und Ausprobieren bereit.

<kes> 2003#4, Seite 68

Messevorschau

Im Herzen der IT-Herbstmesse SYSTEMS präsentiert die IT-SecurityArea auf rund 7000 Quadratmetern der Halle B2 dieses Jahr 180 Anbieter von Sicherheitsprodukten und -dienstleistungen sowie einen "messebegleitenden Kongress" mit mehr als 225 Kurzvorträgen zur Informations-Sicherheit. Einen Vorgeschmack von den Exponaten liefert

<kes> 2003#5, Seite 19

Beilagen-Hinweis: <kes>-Abonnenten haben mit Ausgabe 2003#5 den SecurityGuide – Messeführer zur IT-SecurityArea sowie einen Gutschein für ein kostenloses Mittagessen in der VIP-Lounge der Sonderfläche erhalten.

Messenachlese

Gute Stimmung auf und nach der IT-Herbstmesse: Die SYSTEMS konnte gestiegene Besucherzahlen vermelden und auch die IT-SecurityArea war erneut ein – im wahrsten Sinne des Wortes – voller Erfolg. Einen Rückblick auf die Messetage und Informationen zu einer Auswahl der vorgestellten Produkte liefert unsere Nachlese.

<kes> 2003#6, Seite 28

BSI-Kongress 2003

Kongresseinladung: IT-Sicherheit im verteilten Chaos

BSI-Forum 2003#1, Seite 55

IT-Sicherheit im verteilten Chaos

Der 8. Deutsche IT-Sicherheitskongress des Bundesamts für Sicherheit in der Informationstechnik (BSI) meint mit seinem Motto weniger Unordnung als das "Aneinander-Vorbei" der verschiedenen Strukturen isolierter technischer Lösungen und Regelungen. In neun thematischen Sektionen und bis zu drei parallelen Vortragssträngen wird die Fachwelt Mitte Mai diese Problematik in Bonn erörtern.

<kes> 2003#2, Seite 24

Stimmen vom 8. BSI-Kongress

Rund 550 Teilnehmer waren Mitte Mai in Bonn zum 8. Deutschen IT-Sicherheitskongress des BSI gereist, um sich über aktuelle Entwicklungen zu informieren und in kleinen und großen Runden zu diskutieren. Stimmen aus den Keynotes und Podiumsdiskussionen ab

<kes> 2003#3, Seite 32

Schwerpunkt: Business Continuity

Schnell, günstig, integral

Die <kes> hat sich bei Anbietern von Ausweichkapazitäten nach Angebot, Nachfrage und aktuellen Trends zur K-Fall-Vorsorge erkundigt.

<kes> 2003#3, Seite 12

Backup für die Telekommunikation

Ausweichkapazitäten für Telekommunikationsanlagen werden häufig immer noch stiefmütterlich behandelt. Möglichkeiten des Notfall-Ersatzes für den "heißen Draht" schildert unser Autor auf

<kes> 2003#3, Seite 16

Revision der Business Continuity

Keiner sollte sich selbst prüfen. Daher ist auch für die Business Continuity eine unabhängige Prüfung durch die Revision anzuraten. Vorteilhaft ist es, wenn dabei eine anerkannte Methodik zum Einsatz kommt. Außerdem: geeignete Fragestellungen für die Prüfer.

<kes> 2003#3, Seite 18

Erfahrungen mit Notfall-Tools

Eine stichprobenhafte Umfrage unter <kes>-Lesern ergab ein großes Interesse an Notfall-Handbüchern und -Software. Zudem berichten Anwender von marktgängigen Tools sowie eigenen Entwicklungen über ihre positiven wie negativen Erfahrungen.

<kes> 2003#3, Seite 22

Alles Berechnung

Bei einem einzelnen Gerät lässt sich die Mean Time between Failures noch relativ leicht ermitteln. Wie sieht es aber bei vernetzten Systemen mit Ausfallsreserven oder Load Balancing aus? Ein bisschen Mathematik hilft.

<kes> 2003#3, Seite 24

Schwerpunkt:
Information-Sicherheits-Berater

Verteilte Kompetenz

Informationssicherheit ist kein reines IT-Problem und schon gar kein bloßes Problem der IT-Abteilungen. Berater und Anwender schildern in diesem Beitrag gemeinsam, wie dezentrale Informations-Sicherheits-Beauftragte in den Fachbereichen einen wertvollen Beitrag zu einem unternehmensweiten Sicherheitsmanagement leisten.

<kes> 2003#5, Seite 58

Security Management bei Toll Collect

Halb Deutschland schaut kritisch auf die Kinderkrankheiten der Erfassungsgeräte zur Lkw-Maut. Wie sie es aber mit der Sicherheit der dahinter liegenden IT-Systeme aus? Die Security-Mechanismen hat der Betreiber Toll Collect mit drei Beratungshäusern und einem tool-gestützten Sicherheits-Management erarbeitet. Ein Anwenderbericht.

<kes> 2003#5, Seite 72

Informations-Sicherheits-Berater – Teil 1

Eine kaum überschaubare Vielzahl von Beratungshäusern führt heutzutage Sicherheit in ihrem Portfolio. Die <kes>-Marktübersicht gibt Auskunft über die Dienstleistungsangebote von IT-Beratern zu Informations-Sicherheit, Datenschutz und physischer Sicherheit. Von 78 antwortenden Unternehmen gibts die Einträge zu A–L ab

<kes> 2003#5, Seite 77

Informations-Sicherheits-Berater – Teil 2

Der zweite Teil der <kes>-Marktübersicht präsentiert auf weiteren zehn Tabellenseiten Sicherheitsberater von M–Z. Um aus der Vielzahl der Anbieter den passenden Partner auswählen zu können, haben wir erfragt, welche Dienstleistungen in Sachen Informations-Sicherheit, Datenschutz und physischer Sicherheit die Unternehmen im Programm haben.

<kes> 2003#6, Seite 51

Sicherheit mit Zertifikat

Sicherheit und Risikomanagement sind nicht nur überlebenswichtig, sondern auch vorgeschrieben. Im Falle eines Falles kann die qualifizierte Zertifizierung nach BS 7799 beim Nachweis helfen, dass Vorstand oder Geschäftsführung alles erdenkliche dazu unternommen haben; und zudem hilft das Verfahren auch bei der Optimierung des eigenen Informations-Sicherheits-Management-Systems...

<kes> 2003#5, Seite 88

Schwerpunkt:
Sicherheit von Banken- und Zahlungssystemen

Von der Zahl zum Zertifikat

Kredit- und Debitkarten nebst Terminal- und Hintergrundsystemen steht in den kommenden Monaten ein großer Umbruch ins Haus: Der EMV-Standard und veränderte Haftungsregelungen ab Januar 2005 machen die Migration von Magnetstreifen- auf Chipkarten erforderlich. Unser Autor schildert, welche Möglichkeiten und Sicherheitsgewinne das für die Karten-Transaktionen bedeutet.

<kes> 2003#6, Seite 6

Konvergenz der Konsortien

Während des UMTS-Hype hatten sich etliche Industrie-Konsortien zum Thema M-Commerce gebildet und im Hintergrund mehr oder weniger koordiniert an Teilaspekten gearbeitet. Mittlerweile hat sich die Erkenntnis durchgesetzt, dass offene Netze offene Standards brauchen und die Konsortien bewegen sich deutlich aufeinander zu, um ein interoperables mobiles Bezahlen für die mobilen Web-Services der Zukunft zu ermöglichen.

<kes> 2003#6, Seite 14

Effizienz und Sicherheit durch Provisioning

Ein SIZ-Projekt hat für die Sparkassen-Finanzgruppe die Möglichkeiten der automatisierten Verwaltung von Benutzerberechtigungen untersucht, oder auf gut Neudeutsch: Provisioning-Systeme. Der Beitrag schildert die – durchaus positiven – Erfahrungen des SIZ und beschreibt spezielle Anforderungen sowie das Verhältnis zum unternehmensinternen Identity Management.

<kes> 2003#6, Seite 21

WestLB nutzt RISK

Ein Projekterfahrungsbericht über die Einführung des Softwarewerkzeugs RISK als Steuerungs- und Reporting-Tool im Rahmen eines ganzheitlichen Ansatzes zum Business Continuity Planning.

<kes> 2003#6, Seite 25

CERT News

CERTs im Unternehmen

In dieser Ausgabe erörtert die neue <kes>-Rubrik die Motivation und Vorteile für ein unternehmenseigenes Computer-Notfallteam (CERT) und berichtet über die Gründung des deutschen CERT-Verbunds.

<kes> 2003#1, Seite 86

Harmonisierte Liste von CERT-Services

Computer Emergency Response Teams (CERTs) unterscheiden sich heute erheblich in ihren Schwerpunkten und Dienstleistungen. Um diese vergleichbar zu beschreiben, soll eine neue, international hamonisierte Liste helfen.

<kes> 2003#2, Seite 50

Ausbildung und Training

In dieser Ausgabe geben die CERT News unter anderem einen Überblick über kommende Seminare zur Weiterbildung für CERT-Mitarbeiter.

<kes> 2003#3, Seite 60

Zertifizierung für CERT-Mitarbeiter

Das CERT Coordination Center hat seit kurzem sein spezielles Weiterbildungsprogramm um eine Prüfung ergänzt. Nähere Infos und weitere Meldungen aus dem CERT-Umfeld auf

<kes> 2003#4, Seite 60

Es werde Zeit...

Synchron laufende Uhren sind auf IT-Systemen eine wesentliche Voraussetzung für die Korrelation sicherheitsrelevanter Ereignisse. Das eCSIRT-Netzwerk stellt hierzu nun einen Zeit-Server mit kryptographischen Erweiterungen zum NTP-Protokoll zur Verfügung, die eine sichere Authentifizierung der Zeitquelle ermöglichen.

<kes> 2003#5, Seite 92

Wo ist das CERT?

Wer sich im Falle eines Falles bezüglich einer "auffälligen" IP-Adresse nach dem zuständigen Computer Emergency Response Team (CERT) umsieht, musste bislang meist mit textbasierten Web-Katalogen vorlieb nehmen, die IP-Bereiche oft unvollständig abbilden und mühsam zu durchforsten sind. Ein neuer Eintrag sowie eine neue Abfrageoption im Whois-Verzeichnisdienst sollen hier Abhilfe schaffen.

<kes> 2003#6, Seite 34

ISACA informiert

Trends und Themen

Wer ist die ISACA? Welche Themen werden 2003 Revision, Kontrolle, Sicherheit und Management von Informationssystemen besonders beschäftigen? Antworten in unserer neuen Rubrik auf

<kes> 2003#1, Seite 63

CISA: Prüfung für Prüfer

Im Juni finden erneut die Prüfungen zum Berufsexamen des Certified Information Systems Auditor (CISA) statt. Einblicke in diese Zertifizierung liefert

<kes> 2003#2, Seite 49

COBIT maßgeschneidert

Die Control Objectives for Information and Related Technology (COBIT) sind ein anerkanntes Modell von IT-bezogenen Kontrollzielen. Derzeit sind spezielle reduzierte Versionen in Arbeit, um auch kleinere Unternehmen und weniger kritische IT-Prozesse zu berücksichtigen.

<kes> 2003#3, Seite 57

Risikokontrolle beim Outsourcing

Managed Security und Outsourcing können etliche Vorteile bieten. Um unerwünschte Nebenwirkungen zu vermeiden, sollte man für diese Bereiche Sicherheitsstandards festlegen und Möglichkeiten zur Revision vereinbaren.

<kes> 2003#4, Seite 71

IT-Governance im Trend

Vertrauen ist gut, Kontrolle ist besser... Das gilt in zunehmendem Maße auch für die Erfolgskontrolle der Steuerung und Überwachung von informationstechnischen Prozessen. Auf der ersten deutschen IT-Governance-Konferenz wurden hierzu auch die Control Objectives for Information and related Technology (CObIT) als wichtiges Hilfsmittel angesehen.

<kes> 2003#5, Seite 57

Lizenzen verwalten: Pflichtprogramm mit Sparpotenzial

Wer nicht weiß, wie viele Installationen wie vielen erworbenen Software-Lizenzen gegenüberstehen, der lebt riskant: Denn letztlich haften Unternehmen beziehungsweise die Unternehmensleitung für illegale Software am Arbeitsplatz. Zudem kann ein zielorientiertes Lizenzmanagement auch Geld sparen, da Mengenrabatte für gebündelte Softwareeinkäufe durchaus üblich sind. Tipps zur Vorgehensweise gibt die ISACA auf

<kes> 2003#6, Seite 68

Rubriken

Editorial <kes> 2003#1, Seite 3
<kes> 2003#2, Seite 3
<kes> 2003#3, Seite 3
<kes> 2003#4, Seite 3
<kes> 2003#5, Seite 3
<kes> 2003#6, Seite 3
News und Produkte <kes> 2003#1, Seite 87
<kes> 2003#2, Seite 67
<kes> 2003#3, Seite 76
<kes> 2003#4, Seite 72
<kes> 2003#5, Seite 93
<kes> 2003#6, Seite 69
Impressum <kes> 2003#1, Seite 89
<kes> 2003#2, Seite 72
<kes> 2003#3, Seite 80
<kes> 2003#4, Seite 76
<kes> 2003#5, Seite 96
<kes> 2003#6, Seite 73
Termine <kes> 2003#1, Seite 90
<kes> 2003#2, Seite 72
<kes> 2003#3, Seite 81
<kes> 2003#4, Seite 77
<kes> 2003#5, Seite 97
<kes> 2003#6, Seite 73
Internet-Tipps (Anzeigenrubrik) <kes> 2003#1, Seite 80
<kes> 2003#2, Seite 51
<kes> 2003#3, Seite 28
<kes> 2003#4, Seite 61
<kes> 2003#5, Seite 63
<kes> 2003#6, Seite 62
Wer bietet was? (Anzeigenrubrik) <kes> 2003#1, Seite 92
<kes> 2003#2, Seite 74
<kes> 2003#3, Seite 82
<kes> 2003#4, Seite 78
<kes> 2003#5, Seite 98
<kes> 2003#6, Seite 74

BSI-Forum

Das BSI auf der CeBIT 2003 <kes> 2003#1, Seite 51
Sicheres E-Government <kes> 2003#1, Seite 55
Mit IT-Sicherheit gegen Internet-Kriminalität <kes> 2003#1, Seite 59
Kongresseinladung: IT-Sicherheit im verteilten Chaos <kes> 2003#1, Seite 55
Neuer BSI-Präsident ernannt <kes> 2003#2, Seite 35
Das neue IT-Grundschutz-Tool <kes> 2003#2, Seite 37
Datenschutzaudit und IT-Gütesiegel in Schleswig-Holstein <kes> 2003#2, Seite 40
Intrusion Detection Systems
Notwendigkeit oder Hype?
<kes> 2003#3, Seite 35
Common-Criteria-Zertifizierung in Deutschland <kes> 2003#3, Seite 39
μSINA – eine Mikrokern-basierte
Systemarchitektur für sichere Systemkomponenten
<kes> 2003#3, Seite 42
Realisierung geschützter Speicherbereiche
für Funktionen des Linux-Systemkerns
<kes> 2003#3, Seite 49
Algebraische Kryptoverfahren – eine Alternative? <kes> 2003#4, Seite ;35
Schutz kritischer Infrastrukturen <kes> 2003#4, Seite ;40
Multicast-Anwendungen auf Basis von IPSec <kes> 2003#4, Seite ;45
kurz notiert <kes> 2003#4, Seite ;53
Biometrie: Wird das Rad neu erfunden? <kes> 2003#5, Seite ;35
IT-Sicherheit mit BISS <kes> 2003#5, Seite ;38
Neues vom IT-Grundschutz <kes> 2003#5, Seite ;41
Erkennung steganographisch veränderter Bilder <kes> 2003#5, Seite ;42
Evaluierung von Wasserzeichen <kes> 2003#5, Seite ;46
Erstes IT-Grundschutz-Zertifikat für ein Rechenzentrum <kes> 2003#6, Seite ;35
Zwischenbetriebliche Netzwerkbildung kritischer Infrastrukturen <kes> 2003#6, Seite ;43
Amtliche Mitteilungen <kes> 2003#1, Seite 61
<kes> 2003#2, Seite 46
<kes> 2003#3, Seite 56
<kes> 2003#4, Seite 50
<kes> 2003#5, Seite 54
<kes> 2003#6, Seite 47
BSI-Impressum <kes> 2003#1, Seite 51
<kes> 2003#2, Seite 35
<kes> 2003#3, Seite 35
<kes> 2003#4, Seite 35
<kes> 2003#5, Seite 35
<kes> 2003#6, Seite 35