<kes> Jahresinhaltsverzeichnis 2004

<kes> Nr. 1, Januar/Februar 2004
<kes> 2004#1
<kes> Nr. 2, März 2004
<kes> 2004#2
<kes> Nr. 3, Juni 2004
<kes> 2004#3
<kes> Nr. 4, August 2004
<kes> 2004#4
<kes> Nr. 5, Oktober 2004
<kes> 2004#5
<kes> Nr. 6, Dezember 2004
<kes> 2004#6

Bedrohung

Plug & Plague

Die automatische Erkennung und Installation neuer Geräte durch Windows 2000/XP (Plug&Play) hilft zwar dem unerfahrenen (Heim-)Anwender, birgt aber für Sicherheitsverantwortliche und Administratoren erhebliche Risiken und Unwägbarkeiten.

<kes> 2004#1, Seite 6

Management und Wissen

Sicherheit ist nicht teilbar

Den Ausgangspunkt der Informationssicherheit sollte eine organisationsspezifische ganzheitliche Strategie bilden. Bei deren Umsetzung kann die Integration von Benutzerverzeichnissen und -rechten durch ein übergeordnetes Managementsystem, zum Beispiel mithilfe eines Meta-Directory, gute Dienste leisten.

<kes> 2004#1, Seite 30

Kritische SAP-Berechtigungen

Das vorgestellte Konzept zur SAP-Prüfungsvorbereitung beschreibt, wie man kritische Objekte in handhabbarer Menge ermitteln kann.

<kes> 2004#1, Seite 66

Informations-Sicherheits-Berater – Teil 3

Im dritten und letzten Teil der <kes>-Marktübersicht folgen rund 50 Nachträge von A–Z. Damit Sie aus der Vielzahl der Anbieter den passenden Partner auswählen können, haben wir erfragt, welche Dienstleistungen in Sachen Informations-Sicherheit, Datenschutz und physischer Sicherheit die Unternehmen im Programm haben.

<kes> 2004#1, Seite 71

Entschiedene Politik für deutsche Kryptographie

Dr. Ulrich Sandl vom Bundesministerium für Wirtschaft und Arbeit äußert sich im <kes>-Interview über die Pläne und Ziele der deutschen Krypto-Politik sowie über "Trusted Computing".

<kes> 2004#2, Seite 6

(Un)-Sicherheitspotenzial Mitarbeiter

Das Thema personelle IT-Sicherheit wird nicht nur von gängigen Richtlinien empfohlen, sondern ist auch wirtschaftlich vielversprechend. Hinter den eigenen Mitarbeitern verbergen sich bis zu 60 % ungenutztes Sicherheitspotenzial.

<kes> 2004#2, Seite 10

Die acht Gebote

Sobald personenbezogene Daten verarbeitet werden, stellt das Bundesdatenschutzgesetz konkrete Ansprüche an die eingesetzten Systeme. Ein Grundlagenbeitrag zu den Sicherheitsanforderungen des Datenschutzes.

<kes> 2004#2, Seite 16

Lebenszyklus- und prozessimmanente IT-Sicherheit

Sicherheitsaspekte sollten nicht im Nachhinein aufgepfropft werden, sondern während des gesamten Lebenszyklus von Informationssystemen und in IT-Prozessen ständig eine Rolle spielen. Über geforderte Managementdisziplinen und Sicherheitsmaßnahmen.

<kes> 2004#3, Seite 72

Positivliste gegen Wurmbefall

Das Prinzip der minimalen Rechtevergabe ist nicht neu, aber bei der E-Mail-Sicherheit offenbar nur selten im Einsatz. Warum eigentlich? Und was gibts dabei zu beachten?

<kes> 2004#4, Seite 16

Trusted Computing: Stand der Dinge

Was hat sich mit dem Vorliegen der TCG-Spezifikation 1.2 für das Trusted Platform Module (TPM) geändert, das Endgeräten hardwaregestützte Sicherheit bringen soll? Das und mehr zum Status quo des Trusted Computing auf

<kes> 2004#4, Seite 20

On-Demand Computing und Sicherheit

Rechenleistung und IT-Ressourcen nach Bedarf zu beziehen wie Strom aus der Steckdose – diese Vision nimmt allmählich Gestalt an. Mit der Aufweichung der Unternehmensgrenzen sind aber auch erhebliche Änderungen der Sicherheitsarchitektur notwendig.

<kes> 2004#4, Seite 34

E-Security der E-Versorger

Die Energiewirtschaft hat mit zwei Projekten wichtige Voraussetzungen für die branchenweite Regelung einer Public Key Infrastructure (PKI) und die sichere Übertragung von Messdaten geschaffen, die sich auch auf andere Bereiche übertragen lassen dürften.

<kes> 2004#4, Seite 50

Zwischenzeit-Stempel

Nicht immer muss man auf die Minute genau beweisen können, wann eine Transaktion stattgefunden hat. Für Fälle, in denen größere Spannen genügen, bieten sich so genannte Intervall-qualifizierte Zeitstempel an.

<kes> 2004#4, Seite 58

Wie viel Logfile ist erlaubt?

Nach wie vor besteht eine erhebliche Rechtsunsicherheit bezüglich der Zulässigkeit von Protokoll-Dateien mit IP-Adressen. Die <kes> hat bei einem Anwalt und den zuständigen Aufsichtsbehörden nachgehakt und trotz verbleibender Uneinheitlichkeiten – endlich – auch nennenswerte Übereinstimmung und klare Aussagen gefunden.

<kes> 2004#4, Seite 65

Von Dritten, aber nicht zweitklassig

Noch immer hegen viele Unternehmen Vorbehalte, wenn es um Outsourcing geht. "Zu Unrecht", beteuern Anbieter solcher Dienstleistungen im Gespräch mit unserer Autorin.

<kes> 2004#5, Seite 18

Wissensnachweise

Auch wenn alle alles richtig machen, läuft mal etwas falsch. Berufs-Zertifikate helfen, sich selbst sicher zu sein, dass man gut vorbereitet war, und belegen das auch anderen gegenüber – von unabhängiger Stelle bestätigt.

<kes> 2004#5, Seite 22

Ein deutsches Advisory-Format

Eine enge Zusammenarbeit beim Erstellen von Security Advisories könnte CERTs viel Arbeit sparen, benötigt aber eine homogene Infrastruktur. Das Deutsche Advisory-Format (DAF) legt hierfür den Grundstein.

<kes> 2004#5, Seite 68

SIMsalabim

Security Information Management (SIM) ist keine Zauberei, bietet aber richtig betrieben zauberhafte Möglichkeiten. Doch auch hier besteht eine gewisse Gefahr, sich zu "verrennen" und den falschen Ansatz zu wählen. Was zu beachten ist, beschreibt unser Beitrag ab

<kes> 2004#5, Seite 72

Großes Aufheben

Viele geschäftliche Dokumente müssen Unternehmen bis zu zehn Jahre lang aufbewahren. Das gilt auch für eine elektronische Archivierung. Was an Fristen und Randbedingungen bei der Speicherung zu beachten ist, erläutert unser Autor ab

<kes> 2004#6, Seite 8

Systeme und ihr Umfeld

Kommunale Telearbeit in Rheinland-Pfalz

Heim- und Telearbeiter erfordern eine sorgsame Planung sowohl für das VPN-Konzept als auch bezüglich der Sicherheit ihrer Clients. Wie das rheinland-pfälzische Verwaltungsnetzwerk das gelöst hat, beschreibt ein Projektbericht auf

<kes> 2004#1, Seite 25

Wallanlagen

Firewalls sind heute – bildlich gesprochen – längst kein einzelnes, stark befestigtes Burgtor mehr. Stattdessen sind komplexe Wallanlagen gefragt, die vielfältige Funktionen umfassen und mehrere Verteidigungslinien bilden.

<kes> 2004#3, Seite 70

GeldKarte als Mitarbeiterausweis

Ab Ende 2004 sollen GeldKarten mit vorbereiteter Signaturfunktion verfügbar werden, die sich dann als Basis für multifunktionale Mitarbeiterausweise anbieten.

<kes> 2004#4, Seite 24

Druck machen mit Token

Die Heidelberger Druckmaschinen AG nutzt für gesicherten Remote Access eine Managed-Authentication-Lösung mit Einmal-Passwort-Tokens – ein Anwenderbericht.

<kes> 2004#4, Seite 28

Integrales USV-Managament

Systeme zur unterbrechungsfreien Stromversorgung (USV) liefern nicht nur "spannende Unterhaltung" für die IT, sondern haben auch Möglichkeiten zum Shutdown der Systeme im Störfall. Zur damit verbundenen Sicherheit sowie weitergehenden Möglichkeiten der Integration in Haustechnik und IT-Managament siehe

<kes> 2004#4, Seite 30

Schwarz auf weiß signiert

Für viele Einsatzzwecke können elektronische Signaturen in Form eines zweidimensionalen Strichcodes kostengünstig die Sicherheit erhöhen.

<kes> 2004#4, Seite 56

Gemeinsam und doch getrennt

Nicht immer wollen Partner alles teilen – schon gar nicht, wenn sie weiterhin Konkurrenten sind. Das Jointventure Galileo Industries hat aus diesem Grund eine ganz besondere IT-Struktur, die eine Outsourcing-Lösung zur kontrollierten Zusammenarbeit nutzt.

<kes> 2004#6, Seite 14

Schilde hoch!

Der Internet Explorer hat in Sachen Sicherheit mehr Funktionen zu bieten als man gemeinhin hört: ein Zonenmodell für minimale Rechtevergabe, zentrale Steuerung per Gruppenrichtlinien zum Policy-Enforcement und etliche Neuerungen "unter der Haube" durch das XP-Service-Pack 2.

<kes> 2004#6, Seite 18

Hessen-PKI

Dieser Anwenderbericht schildert das hessische Pilotprojekt für eine chipkartenbasierte E-Government-PKI auf der Basis des Windows Certificate Server 2003. Die Public-Key-Infrastruktur nutzt dazu außerdem einen Kobil-CSP und Telekom Netkey-Karten; sie ermöglicht Signatur, Verschlüsselung und Windows-Log-in sowie selektives Key Recovery.

<kes> 2004#6, Seite 28

<kes>-Microsoft-Sicherheitsstudie 2004

Checkliste zur Informations-Sicherheit (Fragebogen)

Alle zwei Jahre ergründet die <kes>, wie es um die Sicherheit im deutschsprachigen Raum bestellt ist. Machen Sie mit! Unser Fragebogen hilft zuerst bei der Bewertung Ihrer eigenen Sicherheitslage und außerdem beim Zusammentragen wertvoller Informationen über Risiken, Attacken und Sicherheitsmaßnahmen.

<kes> 2004#1, Seite 33
und
<kes> 2004#2, Seite 49

Lagebericht zur Informations-Sicherheit (1)

Die Antworten von über 160 hochkarätigen Teilnehmern, die rund eine Dreiviertelmillion Beschäftigte repräsentieren, lassen ein umfassendes Bild über die Informations-Sicherheit im deutschsprachigen Raum entstehen. Teil 1 der Auswertung befasst sich vor allem mit der Risikosituation, der Sicherheitseinschätzung und den Budgets.

<kes> 2004#4, Seite 6

Lagebericht zur Informations-Sicherheit (2)

Die Antworten von über 160 hochkarätigen Teilnehmern, die rund eine Dreiviertelmillion Beschäftigte repräsentieren, lassen ein umfassendes Bild über die Informations-Sicherheit im deutschsprachigen Raum entstehen. Teil 2 der Auswertung behandelt Organisation, Konzepte, Risikobewertung und Maßnahmen.

<kes> 2004#5, Seite 6

Wenn das Geld fehlt

Etliche Teilnehmer haben in der <kes>/Microsoft-Studie 2004 fehlende Finanzmittel als Hindernis zur Verbesserung der Informations-Sicherheit beklagt. Ein Gast-Kommentar aus dem Hause Microsoft gibt Tipps, wie man mit eventuell notwendigen Kompromissen gleichzeitig Chancen erschließen kann.

<kes> 2004#6, Seite 6

CeBIT 2004

Messevorschau CeBIT 2004

Informations-Sicherheit ist auch 2004 wieder ein Trend-Thema der Mega-Messe CeBIT. Wo es was zu sehen gibt und welche Themen noch im Blickpunkt stehen, zeigt unsere Messevorschau ab

<kes> 2004#2, Seite 20

TeleTrusT-Sonderteil: Die Stunde der Wahrheit rückt näher

Der traditionelle TeleTrusT-Sonderteil widmet sich 2004 einer Bestandsaufnahme in Sachen E-Authentisierung und interoperable Public-Key-Infrastrukturen.

<kes> 2004#2, Seite 27

CEFIS informiert: IT-Security Meeting @ CeBIT 2004

Auch heuer finden Besucher im CEFIS – Centrum für Informationssicherheit einen Überblick über das gesamte IT-Sicherheitsspektrum inklusive physischer Sicherheit.

<kes> 2004#2, Seite 42

Messenachlese CeBIT 2004

Auch auf der allgemeinen Leitmesse der Informations- und Telekommunikationstechnik ging es im März natürlich vielerorts um Sicherheit. Ein Messefazit und Produkt-News von der CeBIT ab

<kes> 2004#3, Seite 42

InfoSecurity Europe 2004

Messenachlese

Die Londoner Infosecurity schafft jedes Jahr Ende April drei Tage lang eine Fokus-Area zur Informationssicherheit. Unsere Messenachlese gibts ab

<kes> 2004#3, Seite 38

SYSTEMS / IT-SecurityArea 2004

IT-SecurityArea wächst weiter

Im Herbst wandert der Sicherheitsbrennpunkt klar nach München auf die IT-SecurityArea der SYSTEMS. Auch im sechsten Jahr ist für die Fokusfläche wiederum Wachstum zu erwarten.

<kes> 2004#3, Seite 76

Große Namen auf der Area

Zu den vielen Ausstellern, die 2004 die IT-SecurityArea auf der SYSTEMS bevölkern, werden auch Microsoft, Sun sowie Giesecke & Devrient zählen.

<kes> 2004#4, Seite 63

Messevorschau SYSTEMS 2004

Auch dieses Jahr steht die gesamte Messehalle B2 auf der Münchner B2B-Messe SYSTEMS im Zeichen der Informations-Sicherheit. Rund 250 Aussteller präsentieren dann auf über 10 000 Quadratmetern ihre Security-Produkte und -Dienstleistungen und teilen ihr Fachwissen in mehr als 200 Kurzvorträgen des Forum-Programms mit den Messebesuchern.

<kes> 2004#5, Seite 26

Messenachlese SYSTEMS 2004

Auch heuer konnte sich die IT-SecurityArea über großen Zuspruch von Besuchern und Ausstellern freuen. Trotz der um ein Fünftel gewachsenen Fläche zeigte sich die Sonderschau auch in den Gängen "gut gefüllt". Einen Rückblick auf Produkte und Ausstellung liefert unsere Messenachlese.

<kes> 2004#6, Seite 22

Schwerpunkt: Kryptographie

Windows Certificate Services

Mit Windows Server 2003 erhalten Unternehmen eine flexible PKI-Lösung ohne Extrakosten "frei Haus", und zwar nicht nur für reine Microsoft-Umgebungen. Unser Autor beleuchtet Stärken, Schwächen und Sicherheit des Systems.

<kes> 2004#1, Seite 10

Schlüsselverschlüssler

Sofern eine Anwendung Krypto-Schlüssel "in Software" speichert, hängt die Sicherheit des Systems nicht zuletzt vom Schutz dieser Schlüssel-Dateien ab. Häufig führt das bei Windows zurück bis zum User Master Key. Wie stark dieser gesichert ist, steht auf

<kes> 2004#1, Seite 17

Verteilte Geheimnisse

Die meisten Systeme, die Passwörter verwalten, sind mehr oder weniger kompromittiert, wenn ein Angreifer administrativen Zugriff auf die zugehörige Datenbank erhält – und sei es nur, weil Anwender halt Menschen sind und schlechte Passwörter gewählt haben. Eine relativ neue Idee für ein Authentifizierungsprotokoll beschreibt, wie man die Vergleichsinformationen für Passwörter auf zwei unabhängige Systeme verteilen kann.

<kes> 2004#1, Seite 21

Schwerpunkt: Viren-Trends und -Abwehr

Doom gelaufen

Unser Autor beschreibt aktuelle Techniken der Virenautoren und empfehlenswerte Gegenmaßnahmen von der Abwehr am Gateway bis zur Verteidigung in der Tiefe.

<kes> 2004#2, Seite 83

Aufräumarbeiten

Trotz implementiertem Malware-Schutz lassen sich Viren nur selten vollständig abwehren. Für den Fall der Fälle ist beim Recovery nach einer Viren-Infektion ist ein sorgsam geplantes Vorgehen gefragt.

<kes> 2004#2, Seite 89

Virenwächter für Unix

Das Open-Source-Projekt Dazuko hat sich die Aufgabe gestellt, ein plattformunabhängiges Standardschnittstellen-Modul zur Dateiüberwachung zu entwickeln.

<kes> 2004#2, Seite 93

Simulation statt Infektion

Unbekannte Viren und Würmer können – in gewissen Grenzen – in einer simulierten PC-Umgebung anhand typischer Aktionen erkannt werden. Um die Technik und die Schwierigkeiten solcher Sandbox-Umgebungen geht es ab

<kes> 2004#2, Seite 97

Schwerpunkt: Content-Security – Spam-Abwehr

Leiden oder Löschen?

Die Lage im Unternehmen fordert eine zentrale Lösung für das Spam-Problem. Gerade das ist allerdings rechtlich heikel, da mit dem Fernmeldegeheimnis ein Grundrecht berührt wird. Über Praxisanforderungen und Rechtsfolgen zentraler Spam-Filterung berichtet

<kes> 2004#3, Seite 6

Land in Sicht

Wenn Frank Brandenburg Recht behält, gehen die Tage der Spam-Fluten bereits ihrem Ende entgegen: Völlig verschwinden werden die lästigen Werbemails zwar nicht, aber die aktuelle Welle wird abebben.

<kes> 2004#3, Seite 11

Neue Tricks – neue Filter

Spammer und Anti-Spam-Unternehmen spielen seit geraumer Zeit Katz und Maus und versuchen sich gegenseitig Matt zu setzen. Welche Techniken hierzu derzeit im Einsatz sind, steht auf

<kes> 2004#3, Seite 13

Annahme verweigert

Ein alternativer Lösungsansatz zur Filterung von Spam besteht in der zusätzlichen Authentifizierung der Absender(-Server) von E-Mails. Unser Beitrag erläutert drei der momentan diskutierten Methoden.

<kes> 2004#3, Seite 19

Marktübersicht Anti-Spam-Lösungen

34 Anbieter haben der <kes> auf Anfrage Auskunft über ihre Lösungen zur unternehmensweiten Spam-Abwehr gegeben.

<kes> 2004#3, Seite 23

Mehr als Spam und Viren

Außer der "Negativ-Listung" unerwünschter oder gefährlicher Inhalte können aktuelle Techniken auch gewollte Nachrichten in die richtigen Bahnen lenken und mit vorliegenden Daten verknüpfen. Den Empfängern kann das reichlich manuelle Sortier- und Sucharbeit ersparen.

<kes> 2004#3, Seite 34

Schwerpunkt: Mobile Security

Mobile Security im UMTS-Zeitalter

Unser Autor hat Strategen einiger Anbieter von Mobile-Security-Lösungen nach Tipps für das "Always-on"-Zeitalter befragt. Tenor: Verteiltes Arbeiten braucht zentrale Konzepte.

<kes> 2004#5, Seite 33

Schluss mit löchrig

Der neue WLAN-Sicherheitsstandard IEEE 802.11i soll den unbefriedigenden Leistungen der Wired Equivalent Privacy (WEP) ein Ende machen. Ein technischer Überblick und Hinweise zur Migration ab

<kes> 2004#5, Seite 36

Bluetooth Security

Der "Kabel-Ersatz-Funk" Bluetooth ist in den letzten Monaten häufiger Ziel von erfolgversprechenden Angriffen geworden. Wie steht es um die Sicherheit dieser Kurzstreckenkommunikation?

<kes> 2004#5, Seite 40

VPNs im mobilen Einsatz

IPSec gilt längst als Standardprotokoll für Virtual Private Networks (VPN). Mobile Szenarien mit dynamischen IP-Adressen und Network Address Translation (NAT) erfordern allerdings technische wie organisatorische Besonderheiten.

<kes> 2004#5, Seite 45

Schwerpunkt: Dunkle Kanäle

Schleichwege durch die Firewall

Manche Kommunikation entzieht sich der Kontrolle am "Grenzübergang" zum Internet oder versteckt unerwünschte Verbindungen in zulässigen Kanälen. Über die Probleme mit Proxies und Tunneln berichtet unser Beitrag ab

<kes> 2004#6, Seite 58

Hacker-Schnittstellen

Längst nicht alles, was man über die Web-Schnittstellen von Online-Applikationen erfahren kann, ist für die Außenwelt gedacht. Angriffsweisen und Hintergründe dieser moderen Achillesferse beschreibt

<kes> 2004#6, Seite 62

Leicht löslich, schwer verdaulich?!

Instant Messaging verbreitet sich rasant – nicht ohne Grund. Unternehmen sollten daher sowohl die damit verbundenen Risiken, als auch die Chancen ergründen.

<kes> 2004#6, Seite 64

Externe Innentäter

Auf den unteren Netzwerkschichten ermöglichen beispielsweise ARP-Angriffe Man-in-the-Middle-Attacken mit weit reichenden Folgen, sobald man einmal einen "Fuß in der Tür" des LAN hat. Wie leicht das passieren kann und wie man sich dagegen wehrt, steht auf

<kes> 2004#6, Seite 70

CERT News

CERT-Statistiken

Auch in Sachen Computer Emergency Response Teams (CERTs) sind Fallzahlen gefragt. Ein EU-Projekt hat hierzu einen ersten Schritt in Richtung einer aussagekräftigen Team-übergreifenden CERT-Statistik gemacht.

<kes> 2004#1, Seite 84

CERT ist nicht gleich CERT

Ein neues CERT-Handbuch soll für mehr Klarheit bezüglich der verschiedenen Team-Strukturen sorgen.

<kes> 2004#2, Seite 68

Automatik statt CERT?

Machen automatisierte Patch-Management- und Frühwarnsysteme CERT-Dienste demnächst überflüssig? Unser Kolumnist meint: Ganz klar, Nein!

<kes> 2004#3, Seite 69

Sensornetze warnen und informieren

Auch Computer Emergency Response Teams (CERTs) benötigen Input für ihre Warnmeldungen, zum Beispiel von verteilten Intrusion-Detection-Sensoren.

<kes> 2004#4, Seite 70

DFN-Workshop: Call for Papers

Der DFN-Workshop "Sicherheit in vernetzten Systemen" 2005 wirft seine Schatten voraus. Zudem gibt es in dieser Ausgabe der CERT News weitere Veranstaltungshinweise und Infos zum CERT-Verbund auf der SYSTEMS.

<kes> 2004#5, Seite 67

CERTs und kritische Infrastrukturen

Was haben Computer Emergency Response Teams (CERTs) und Critical Infrastructure Protection (CIP) miteinander zu tun?! Kontroverse Gespräche auf der SYSTEMS haben unseren Kolumnisten angeregt, hierüber einmal genauer zu reflektieren. Fazit: Die Ziele von CERT und CIP sind weder identisch noch grundverschieden – Kooperation ist gefragt, dann hat man sich viel zu geben.

<kes> 2004#6, Seite 52

ISACA informiert

Gängige Berufsexamen im Überblick

Mit ihrer Übersicht möchte die ISACA neben dem CISM/CISO weitere gängige Examen zur IT-Sicherheit und IT-Revision kurz vorstellen.

<kes> 2004#1, Seite 65

Messung von Softwarequalität

Der ISACA-Autor beschreibt Metriken zur Einschätzung von Zuverlässigkeit, Verfügbarkeit und Robustheit bei der Prüfung von Anwendungsprogrammen.

<kes> 2004#2, Seite 67

EuroCACS-Rückblick

Auch die ISACA-Seite steht in dieser Ausgabe im Zeichen einer Messenachlese: Worum es auf der 18. European Conference on Computer Audit, Control and Security ging, steht auf

<kes> 2004#3, Seite 48

COBIT und Business Continuity

Auch beim Business-Continuity-Management können die Control Objectives for Information and Related Technology (COBIT) wertvolle Hilfestellung leisten.

<kes> 2004#4, Seite 38

Linux Audit Aid

Die Linux Audit Group der Information Systems Audit and Control Association (ISACA) hat eine browserbasierte Prüfungshilfe für die Praxis entwickelt.

<kes> 2004#5, Seite 48

Sarbanes-Oxley und SAP

Das US-amerikanische Sarbanes-Oxley Act brennt etlichen Unternehmen unter den Nägeln. Hintergründe und Hilfestellungen zur Corporate Governance im SAP-Umfeld skizziert

<kes> 2004#6, Seite 50

Rubriken

Editorial <kes> 2004#1, Seite 3
<kes> 2004#2, Seite 3
<kes> 2004#3, Seite 3
<kes> 2004#4, Seite 3
<kes> 2004#5, Seite 3
<kes> 2004#6, Seite 3
News und Produkte <kes> 2004#1, Seite 85
<kes> 2004#2, Seite 100
<kes> 2004#3, Seite 78
<kes> 2004#4, Seite 72
<kes> 2004#5, Seite 87
<kes> 2004#6, Seite 74
Impressum <kes> 2004#1, Seite 88
<kes> 2004#2, Seite 105
<kes> 2004#3, Seite 81
<kes> 2004#4, Seite 74
<kes> 2004#5, Seite 89
<kes> 2004#6, Seite 78
Termine <kes> 2004#1, Seite 90
<kes> 2004#2, Seite 72
<kes> 2004#3, Seite 81
<kes> 2004#4, Seite 77
<kes> 2004#5, Seite 97
<kes> 2004#6, Seite 73
Internet-Tipps (Anzeigenrubrik) <kes> 2004#1, Seite 68
<kes> 2004#2, Seite 47
<kes> 2004#3, Seite 45
<kes> 2004#4, Seite 53
<kes> 2004#5, Seite 78
<kes> 2004#6, Seite 55
Wer bietet was? (Anzeigenrubrik) <kes> 2004#1, Seite 90
<kes> 2004#2, Seite 106
<kes> 2004#3, Seite 83
<kes> 2004#4, Seite 75
<kes> 2004#5, Seite 91
<kes> 2004#6, Seite 79

BSI-Forum

Kryptogeräte im Hochsicherheitsbereich <kes> 2004#1, Seite 51
Virtuelle Poststellen im sicheren E-Government <kes> 2004#1, Seite 56
Der Web-Kurs zum IT-Grundschutzhandbuch <kes> 2004#1, Seite 60
kurz notiert: BSI auf der Messe "Moderner Staat 2003" / 2. BSI-Symposium zur Biometrie <kes> 2004#1, Seite 63
Das BSI auf der CeBIT 2004 <kes> 2004#2, Seite 69
Leitfaden IT-Sicherheit – IT-Grundschutz kompakt <kes> 2004#2, Seite 71
Grundschutz im Unternehmen buw <kes> 2004#2, Seite 75
Schutz kritischer Infrastrukturen <kes> 2004#2, Seite 77
Biometrie-Symposium 2004 <kes> 2004#3, Seite 49
Kryptogeräte im Hochsicherheitsbereich (II) <kes> 2004#3, Seite 52
Elektronischer Rechtsverkehr beschleunigt Asylverfahren <kes> 2004#3, Seite 61
Common Criteria: Version 3.0 in Kürze <kes> 2004#4, Seite 39
Das Urheberrecht von Morgen <kes> 2004#4, Seite 43
Call for Papers zum 9. Deutschen IT-Sicherheitskongress <kes> 2004#4, Seite 45
kurz notiert: Linux-Desktops im BSI <kes> 2004#4, Seite 47
BSI auf Sicherheits-Herbstmessen <kes> 2004#5, Seite 49
Mikrokernbasierte Plattform für zukünftige Sicherheitsarchitekturen <kes> 2004#5, Seite 51
Chipkarten in Zutrittskontrollanlagen <kes> 2004#5, Seite 55
Trusted Computing <kes> 2004#6, Seite 35
Der Weg zum GSHB -Sicherheitskonzept <kes> 2004#6, Seite 39
Verschlüsselung des GSM-Sprachkanals <kes> 2004#6, Seite 41
Amtliche Mitteilungen <kes> 2004#1, Seite 64
<kes> 2004#2, Seite 78
<kes> 2004#3, Seite 64
<kes> 2004#4, Seite 47
<kes> 2004#5, Seite 57
<kes> 2004#6, Seite 44
BSI-Impressum <kes> 2004#1, Seite 51
<kes> 2004#2, Seite 69
<kes> 2004#3, Seite 49
<kes> 2004#4, Seite 39
<kes> 2004#5, Seite 49
<kes> 2004#6, Seite 35