Lange - in manchen Unternehmen viel zu lange - wurde das Problem der Datumsumstellung nicht beachtet oder nur sehr zögerlich angegangen. Doch auch Anwender, die sich rechtzeitig mit dieser Thematik auseinandergesetzt haben, werden sich dennoch im neuen Jahrtausend mit Problemen konfrontiert sehen, die sich heute erst schemenhaft abzeichnen. Ein Bericht zur Lage.
KES 1999/2, Seite 6
Der Markt der elektronischen Helfer, die Unbefugten den Zutritt in sensible Bereiche des Unternehmens verwehren sollen, boomt. Viele neue technische Entwicklungen - Stichwort Biometrie - haben dazu beigetragen. Auch die Anbindung an die IT spielt eine immer größere Rolle. Wie stellt sich der aktuelle Markt dar?
KES 1999/2, Seite 48
KES 1999/2, Seite 50
Die Europäische Akademie zur Erforschung von Folgen wissenschaftlich-technischer Entwicklungen in Bad Neuenahr-Ahrweiler will das Thema "Digitale Signaturen" in einen ganzheitlichen Kontext stellen.
KES 1999/5, Seite 85
Ein Kommunikationsdienstleister wie o.tel.o legt nicht nur Wert auf die Systemsicherheit an sich, sondern auch auf infrastrukturelle Maßnahmen, die den Betrieb gewährleisten sollen. Eine dieser Maßnahmen ist die Überwachung der Kommunikationseinrichtungen durch Leckwarnanlagen.
KES 1999/1, Seite 40
Der Information Warfare (IW) wird zur Waffe gegen die konventionellen Waffen und ermöglicht eine neue Art von Kriegsführung: Diskret und kostengünstig. Der IW richtet sich dabei natürlich auch gegen die Bundeswehr. Wie sehen dort die Abwehrmaßnahmen aus?
KES 1999/1, Seite 62
Internet Firewalls sollen bald den Markt erobert haben. Wie soll sich der Anwender verhalten?
KES 1999/2, Seite 59
Es ist nicht allein die Zahl der Viren, die die Rechner bedroht. Kritisch ist vor allem auch die Geschwindigkeit, mit der sie sich vermehren. In jedem Fall ist der Anwender auf eine zuverlässige Prüfsoftware angewiesen. Welche Anforderungen muß sie in Zukunft erfüllen?
KES 1999/3, Seite 6
Versicherungen gegen den IT-Ausfall sollten ein Baustein im Gesamtsicherheitskonzept sein. Um mit der Entwicklung der IT Stand zu halten, aktualisieren die Versicherer ihre Programme. Neu ist das Modell der Württembergischen- und Badischen Versicherungs AG WÜBA.
KES 1999/3, Seite 11
Überspannungsschutz und Unterbrechungsfreie Stromversorgung sind als Sicherheitsfaktoren kaum in der Diskussion. Zudem verfügen viele Unternehmen selten über moderne Schutz-Systeme dieser Art. Der Beitrag faßt den aktuellen Stand der Technik zusammen.
KES 1999/3, Seite 25
Nichts geht mehr - so schätzen manche Experten die Situation zum Jahreswechsel ein. Und gerade die Energieversorger sind wegen angeblicher Umstellungsprobleme ins Gerede gekommen. Kein Wunder - denn nichts veranschaulicht die Umstellungs-Problematik "schöner" als die Vorstellung, in der Silvesternacht frieren zu müssen. Werden die Gerüchte wahr?
KES 1999/4, Seite 51
Schon in der letzten KES (KES 1999/4 S.6 ff) gab es exklusive Informationen aus der Hacker-Szene. In dem vielbeachteten Artikel wurde vor allem detailliert die aktuelle Bedrohungslage geschildert. Der Beitrag in dieser Ausgabe nimmt nun Angriffsziele und Schutzmöglichkeiten unter die Lupe.
KES 1999/5, Seite 6
Immer wieder werden angeblich sichere Krypto-Algorithmen geknackt. Möglich wird dies durch immer bessere und schnellere Rechner und Systeme, die seriösen - wie auch unseriösen - Computerspezialisten neue Dimensionen des Crackings eröffnen. Kommt in naher Zukunft der Tag, an dem alle bekannten Kryptoverfahren am Ende sind?
KES 1999/5, Seite 14
Windows Scripting Host (WSH) bietet für den Anwender eine Vielzahl an Funktionen, die ihm die Arbeit erleichtern können. Doch nicht nur seriöse Nutzer interessieren sich für diese Scriptsprache, sondern auch Virenprogrammierer, denen sich mit WSH neue Welten eröffnen.
KES 1999/6, Seite 61
Was ist dran an den vielzitierten Jahr-2000-Viren?
KES 1999/6, Seite 103
Die Abwehr von Hackern war Thema der letzten beiden Ausgaben. Als Nachtrag bleibt nun noch die entsprechende Absicherung der Netze.
KES 1999/6, Seite 99
Am 23. September wurden bei der Regulierungsbehörde für Telekommunikation und Post (RegTP) in Mainz zum ersten Mal Signaturschlüssel nach dem Signaturgesetz (SigG) generiert. Ein bedeutender Startschuß, denn ab diesem Zeitpunkt konnten beispielsweise für genehmigte Zertifizierungsstellen Signaturschlüssel-Zertifikate erzeugt werden. Mittlerweile ist die Stelle im Closed-shop-Betrieb. Vorher jedoch erhielt die KES-Redaktion die Gelegenheit, sich im Innern umzuschauen.
KES 1999/1, Seite 54
Wie die IT mit der Finanzbuchhaltung zusammenhängt, regeln Gesetze. Ebenfalls gesetzlich vorgeschrieben sind aber auch Datenschutzmaßnahmen. Ob das oft komplizierte Zusammenspiel aller EDV-Aspekte ordnungsgemäß verläuft, prüft dann meist die Revision. Kann das Grundschutzhandbuch dabei eine hilfreiche Rolle spielen?
KES 1999/2,14
Handbücher gelten oft als lästig, denn deren Inhalt aktuell zu halten, erfordert einen gewissen Aufwand zur Pflege. Dennoch sind sie für ein modernes Unternehmen unverzichtbar. Der Beitrag beschreibt, wie sich Sicherheitshandbücher in der Praxis aufbauen und weiterführen lassen.
KES 1999/2, Seite 40
Die Serie zur Rechtslage bei Geschäften via Internet wird mit diesem Beitrag fortgesetzt. Er beschreibt, wann ein Anbieter für rechtswidrige Angebote zur Rechenschaft gezogen werden kann.
KES 1999/2, Seite 55
Qualität und Sicherheit sollten eigentlich Hand in Hand gehen. Ordnungsgemäße Dokumentationen spielen dabei eine wichtige Rolle. Doch um ein Optimum an Sicherheit und Qualität zu erreichen, müssen zunächst die Zusammenhänge zwischen diesen beiden Aspekten geklärt werden.
KES 1999/2, Seite 52
Business-Recovery wird in den meisten Unternehmen als Outsourcing-Maßnahme verstanden. Da es sich hier aber um beträchtliche (Daten)Werte handelt, sollte dem Vertrag große Aufmerksamkeit gewidmet werden.
KES 1999/2, Seite 68
Eine Umfrage hat in den großen Unternehmen die Beurteilung des Services ermittelt.
KES 1999/2, Seite 70
Die Verantwortung liegt immer beim Unternehmer. Wird nicht entsprechend der Software-Einsatz kontrolliert, kann das vor allem in Großbetrieben oder Konzernen weitreichende Folgen nach sich ziehen. Meist sind dies strafrechtliche, zivilrechtliche und wirtschaftliche Konsequenzen.
KES 1999/3, Seite 38
.
KES 1999/3, Seite 40
Wer sich nicht dem Verdacht des Besitzes illegaler Software aussetzen möchte, benötigt ein Software-Management, das diese Möglichkeit ausschließt. Wie könnte dieses aussehen?
KES 1999/4, Seite 67
In der aktuellen Folge unserer Rechts-Serie geht es um die Frage, nach welchen rechtlichen Bestimmungen ein Provider verantwortlich gemacht werden kann, wenn die von ihm angebotene Software mit Mängeln behaftet ist.
KES 1999/4, Seite 79
Die Software-Hersteller haben schon längst zum Angriff geblasen. Die Fälle, in denen Raubkopierer und die Besitzer illegaler Kopien überführt und verurteilt werden, mehren sich. Wie sich das Software-Management in den Unternehmen bewältigen lässt, war Thema der letzten Ausgaben. Wie stellen sich aber die rechtlichen Konsequenzen - auch für den "Anwender" - bei Unterlassung dar?
KES 1999/5, Seite 54
Verfahrensdokumentationen sind unumgänglich, gilt es doch, auch elektronische Dokumente revisionssicher zu archivieren. Welche rechtlichen Grundlagen spielen hierfür eine Rolle, und welche Möglichkeiten werden durch sie eröffnet?
KES 1999/5, Seite 64
Risiko- und Schwachstellenanalysen haben eventuell den Nachteil, dass sie nur für einen Teil-Aspekt gültig sind. Ein neuer Ansatz will dieses Manko beheben.
KES 1999/6, Seite 55
Relativ unbeachtet bleibt bisher in den Unternehmen das KonTraG, das Gesetz zur Kontrolle und Transparenz im Unternehmensbereich. Die Missachtung kann aber fatale Folgen haben.
KES 1999/6,78
Bis Ende des Jahres müssen alle IT-Arbeitsplätze ergonomisch gestaltet sein. Wenn nicht, drohen auch Bußgelder.
KES 1999/6, Seite 102
Wie sichert die Finanzwirtschaft ihre Systeme vor unerlaubtem Zugriff? Gab der erste Teil des Beitrags (KES 98/6) einen Überblick aus der Sicht der Banken zu den allgemeinen Sicherheitsanforderungen, geht der zweite Teil nun ins Detail. Themen sind unter anderem: RADIUS und TACACS, die Auswahl geeigneter Verschlüsselungsmechanismen und ein Erfahrungsbericht über SecureID in Verbindung mit Eagle Mobile und Eagle Firewall.
KES 1999/1, Seite 6
Geschäfte per Internet zu tätigen - das wird die Zukunft sein. Aber skrupellose Anbieter mit Servern in exotischen Ländern versuchen heute schon Kapital zu schlagen. Wie sieht die Rechtslage aus, wenn die Kaufsumme bezahlt ist, der "Geschäftspartner" auf den Caymans aber nicht liefert?
KES 1999/1, Seite 16
Mit den modernen TK-Anlagen ist ein weiteres Sicherheitsrisiko in die Unternehmen eingekehrt. So lassen sich Informationen durch Unbefugte entweder über die "normalen" Funktionen oder gar über "versteckte" Features anzapfen. Ein kritisches Aufgabenfeld für die Revision.
KES 1999/1, Seite 42
Die Prüfung des SAP R/3-Systems ist nicht einfach. Jedes Release brachte bisher neue Transaktionsmöglichkeiten oder ABAP-Reports mit sich. Nun soll ein neues Tool - AIS von SAP - Hilfe bringen.
KES 1999/1, Seite 50
Dieser Anwenderbericht aus dem Bereich der Finanzwirtschaft beschreibt die Umsetzung eines neuen Recovery-Konzeptes. Die Chance ergab sich im Rahmen eines Umzugs.
KES 1999/1, Seite 58
Cluster sollen die Hochverfügbarkeit in einer Client/Server-Architektur sichern. So benötigt zum Beispiel SAP R/3 unter dem Microsoft Cluster Server ein umfassendes Sicherheitskonzept. Der Beitrag greift auf, wie sich R/3-Systeme per Fernüberwachung kontrollieren lassen.
KES 1999/1, Seite 69
Wer mit mehreren Paßwörtern gleichzeitig arbeitet, kennt die Gefahr: Entweder sind sie banal oder sie werden irgendwo notiert. Eine Alternative können Smartcards sein. Wie lassen sie sich administrieren?
KES 1999/1, Seite 92
Teleworking boomt. Ebenso allerdings auch die Sicherheits-Probleme, die sich daraus ergeben. In diesem Beitrag steht die Datensicherheit im Mittelpunkt.
KES 1999/1, Seite 96
Ein geordnetes Backup hilft, die Existenz eines Unternehmens zu sichern. Vielleicht wäre es aber wieder einmal an der Zeit, die eingesetzte Technik daraufhin zu prüfen, ob sie den weiterhin rasch steigenden Anforderungen auch in Zukunft standhalten wird?
KES 1999/2, Seite 8
Host- und Client/Server-Systeme "vertragen" sich nicht immer. Da aber beide Systeme eingesetzt werden, bedeutet dies in der Praxis meist auch doppelten Pflegeaufwand. Dieser Beitrag stellt eine Lösung vor, die RACF zum Beispiel unter Unix oder Windows NT zentral administriert.
KES 1999/3, Seite 28
Die elektronische Archivierung von Dokumenten erhöht die Sicherheit gegenüber dem Verlust von Daten. Die Sparkasse in Steinfurt hat mit ihrem Rechenzentrum in Münster begonnen, Papierdokumente der Kundenakten den Mitarbeitern unmittelbar am Bildschirm zur Verfügung zu stellen. Ein Erfahrungsbericht.
KES 1999/3, Seite 28
Intranet und Extranet verlangen eine einheitliche IP-Kommunikationsplattform, ähnlich wie bei E-Mail- oder auch Workflow-Applikationen. Da die Internet Service Provider (ISP) angefangen haben, ihre Internet-Backbones auszubauen, etabliert sich das Internet immer mehr als Geschäfts-Plattform. Wie könnte eine entsprechende Sicherheitsarchitektur ausschauen?
KES 1999/3, Seite 31
Berechtigungseinstellungen gelten auch im SAP-R/3-System nicht für die Ewigkeit. Probleme ergeben sich dabei entweder bei der Ersteinstellung der Berechtigungen und bei deren Überarbeitung. Hierfür gibt es jedoch Tools, der Beitrag stellt DIAG und TBV/3 vor.
KES 1999/3, Seite 34
Storage Area Network (SAN) könnte ein neues Konzept für die Speicherung von Massendaten sein. Eine Lösung ist auch dringend gefordert, da die Datenflut nach Einschätzung aller Experten weiter anschwellen wird. Wie stellt sich die aktuelle Situation bei SAN dar?
KES 1999/4, Seite 68
Der Kanton Zürich war Ort des Pilotprojekts "Digitale Signatur". Ziel war es, eine sichere Kommunikations-Struktur aufzubauen. Beteiligt an diesem Projekt waren einerseits Teilnehmer innerhalb der Verwaltung und andererseits das größte Spital des Kantons.
KES 1999/4, Seite 75
Der Standard HBCI soll nach einem ZKA-Beschluss alle vorherigen Home-Banking-Varianten ablösen. Dabei gilt es für die IT-Verantwortlichen in den Banken, einige Probleme hinsichtlich der reibungslosen Implementierung zu lösen. Der Beitrag schildert die Erfahrung der Sparkasse Osnabrück bei der Umsetzung der Vorgaben.
KES 1999/5, Seite 18
Wie sich die Grundlagen von Computer Telephony Integration (CTI) darstellen, war schon Gegenstand eines Beitrags in der KES. Da nun aber auch vermehrt die Anwender nach Sicherheitsaspekten bei diesen Systemen nachfragen, greift der Beitrag dieses Thema gezielt unter diesem Aspekt auf.
KES 1999/5, Seite 57
KES gewinnt immer wieder neue Leser, die sich - analog der wachsenden Bedeutung von IT-Sicherheit - in dieses Thema einarbeiten müssen. Dieses Tutorial betrachtet die Sicherheitsaspekte und -vorteile von Virtuellen Privaten Netzwerken.
KES 1999/5, Seite 62
Die Intel Corporation aus Santa Clara, Kalifonien, will gemeinsam mit den vier Technologie-Anbietern Compaq, Entrust, IBM und Microsoft die Sicherheit in Netzen im End-to-End-Bereich forcieren.
KES 1999/5, Seite 80
Telearbeit boomt. Auch KES-Leser werden deshalb vermehrt mit diesem Thema konfrontiert. Dieser Beitrag bietet grundlegende Informationen zur Telearbeit.
KES 1999/5, Seite 82
Die Erstellung und vor allem Pflege eines Notfallhandbuchs ist arbeitsintensiv. In Gesprächen mit Anwendern hat sich jedoch ergeben, dass die regelmäßige Pflege auch Vorteile bei der Bewältigung von täglichen Problemen bieten kann.
KES 1999/6, Seite 53
Zugriff auf mehrere Anwendungen auf verschiedenen Plattformen ist heute die Regel. Diese Art der Administration ist oft sehr aufwendig und damit auch fehlerbehaftet. Dem Konzept des Single Sign-On (SSO) kommt dabei eine wichtige Rolle zu. Hier werden die Problematik dieses Ansatzes, die verfügbaren Bausteine von SSO sowie vorhandene Produktkonzepte vorgestellt.
KES 1999/3, Seite 15
Durchwachte Nächte, viel Kaffee und noch mehr Zigaretten - so stellt man sich gemeinhin den Hacker an sich vor. Stimmt dieses Bild? Oder ist es vielmehr der smarte Mitarbeiter, der aufgrund intimer Firmenkenntnisse im Netz sein Unwesen treibt? Und wie geht ein "Hacker" überhaupt vor? Der Beitrag beschreibt die Szene.
KES 1999/4, Seite 6
Sicherheit ist im Web leider noch nicht so selbstverständlich wie dessen Nutzung. Allerdings gibt es keine "goldene Lösung", und so muss der Anwender verschiedene Aspekte einer sicheren Kommunikation berücksichtigen. Dieser Beitrag betrachtet gezielt die Sicherheitsanforderungen in einem Virtual Private Network (VPN).
KES 1999/4, Seite 14
Kreditkartenunternehmen wie z.B. Visa oder Mastercard einigten sich für den sicheren Geschäftsverkehr im Internet auf einen gemeinsamen Standard: SET. Was sind die Vorteile für den Anwender?
KES 1999/4, Seite 19
Auch für das Ziel einer weitgehenden Internet-Sicherheit bietet sich Outtasking an. Dies hat mehrere Vorteile: So wird zum einen beispielsweise die interne Administration "schlanker" und zum anderen kann der Auftraggeber beim Anbieter modernste Technik erwarten. Was ist bei dieser Art des Outsourcings zu beachten?
KES 1999/4, Seite 21
Firewalls sind die gebräuchlichste Schutzmaßnahme für das Internet. Doch auch hier verändert sich der Markt. Einen aktuellen Überblick zum Stand der Technik finden Sie ab Seite
KES 1999/4, Seite 23
KES 1999/4, Seite 82
Dem Online-Banking wird die Zukunft gehören. Die Vorteile liegen dabei nicht nur auf Kundenseite, auch die Banken profitieren durch Kostenvorteile davon. Zu lösen sind natürlich die Sicherheits-Risiken. Die NetBank - die erste Bank, die ihre Dienstleistungen ausschließlich per Internet anbietet - hat ein Konzept erarbeitet, das sie den KES-Lesern vorstellt.
KES 1999/6, Seite 6
Die Umsetzung und vor allem Einhaltung von Sicherheits-Standards sind das A&O für ein Unternehmen. Manche Kontrolle lässt sich per Software bewerkstelligen, dort, wo dies nicht möglich ist, müssen andere Maßnahmen greifen. Die WestLB setzt dabei auf das so genannte Auditing, dessen Modell hier beispielhaft aufgezeigt wird.
KES 1999/6, Seite 16
Hauptbedenken der Anwender beim Online-Banking entstehen durch Fragen bezüglich der Sicherheit. Wie zum Beispiel die Angst, dass die Transaktionen einen virtuellen Weg nehmen, der nicht vorgesehen war. Was sagen die Juristen?
KES 1999/6, Seite 22
Dezentrale Datenverarbeitung spielt bei den Finanzinstituten eine große Rolle. So müssen allerdings viele einzelne Rechner statt nur einem Mainframe auch von der physikalischen Seite her gesichert werden. Der Beitrag zeigt eine solche Lösung.
KES 1999/6,25
Jede Systemumgebung benötigt ihren eigenen Sicherheitsdienst. Diese wiederum lassen sich aus den Grundzielen der Informationssicherheit ableiten. Die Umsetzung ist bei den so komplexen IT-Strukturen der Banken besonders wichtig.
KES 1999/6, Seite 28
Business Continuity ist für alle Unternehmen überlebenswichtig. Für Banken gelten wiederum eigene Gesetze mit besonderen Anforderungen
KES 1999/6, Seite 65
Ein Verein feiert Jubiläum auf der CeBIT. Seit nunmehr zehn Jahren setzt sich TELETRUST für die Vertrauenswürdigkeit der Informations- und Kommunikationstechnik ein. Stets achtete man dabei auf Neutralität und so fanden und finden sich unter dem Dach von TELETRUST Anwender und IT-Experten aus allen Branchen gut repräsentiert. Im diesjährigen CeBIT-Sonderteil zieht Geschäftsführer Prof. Dr. Helmut Reimer eine überaus erfolgreiche Bilanz. Den Stand A22/2 von TELETRUST finden Sie im Centrum für Informationssicherheit CEFIS.
KES 1999/1, Seite 18
KES 1999/1, Seite 26
Auch 1999 konzentriert sich die Sonderausstellung CefIS in Halle 23, Stand A 22, auf Anbieter aus der Sicherheitsbranche. Rund 35 Unternehmen sind hier vertreten. Zudem begleitet eine mehrtägige Vortragsreihe diese Veranstaltung. Facts und Themen ab Seite
KES 1999/1, Seite 35
Hier finden Sie Produktvorstellungen und News von Unternehmen, deren Informationen uns bis zum Redaktionsschluß erreichten.
KES 1999/1, Seite 104
Alle - zwei - Jahre wieder lädt das BSI zum Deutschen IT-Sicherheitskongreß ein. Drei Tage lang haben Experten der unterschiedlichsten Branchen Gelegenheit, in professioneller, aber auch entspannter "Atmosphäre" Erfahrungen auszutauschen. Wie ihre Vorgänger auch, stößt auch die diesjährige Veranstaltung auf großes Interesse, mit rund 650 Teilnehmern ist der 6. deutsche IT-Sicherheitskongreß ausgebucht. Der aktuelle Sonderteil bietet facts rund um das Kongreßgeschehen.
KES 1999/2, Seite 28
.
KES 1999/2, Seite 33
Alle zwei Jahre lädt das BSI zum Deutschen IT-Sicherheitskongreß ein - so auch dieses Jahr im Mai in Bonn-Bad Godesberg. Drei Tage lang tauschten Experten der unterschiedlichsten Branchen Informationen und Erkenntnisse aus. Besucher, Aussteller und Veranstalter zogen eine positive Bilanz.
KES 1999/3, Seite 49
KES 1999/3 Seite ,50
KES 1999/3, Seite 57
Die ISSE (Information Security Solutions Europe) ist eine neue und - ab sofort jährlich stattfindende - europäische Konferenz mit dem Ziel, das Sicherheitsbewusstsein von Internet-Technologie-Anwendern zu sensibilisieren und umfassend über Lösungen zu informieren. Die Konferenz will vor allem den Nutzen von Sicherheitstechnologien darstellen. Ausgerichtet wird die Konferenz durch das EEMA - The European Forum for E-Business und TELETRUST Deutschland e.V. Die erste ISSE findet vom 4. bis 6. Oktober in Berlin statt. Ein Vorbericht in Deutsch und Englisch.
KES 1999/4,26
KES 1999/4, Seite 34
Die kommende SYSTEMS'99 wird um einen neuen attraktiven Programmpunkt bereichert: Erstmals findet in München das IT-Security Forum der KES statt, von dem Aussteller und Fachpublikum gleichermaßen profitieren werden. Denn das Forum bündelt alle Dienstleister rund um das Thema IT-Sicherheit zu einer "Fachmesse in der Messe".
KES 1999/2, Seite 74
Das "IT-Security Forum" der KES auf der diesjährigen Systems ist komplett belegt. Damit zeichnet sich ab, daß diese "Messe in der Messe" zu einem erfolgreichen Treffpunkt von Anwendern und Anbietern von IT-Sicherheitstechnik wird. Die aktuellsten Informationen finden Sie ab Seite.
KES 1999/4, Seite 71
Der Countdown läuft. Vom 18.- 22. Oktober demonstriert die SYSTEMS in München erneut, was die Branche in puncto Information und Kommunikation zu leisten vermag. Neu ist dieses Jahr, dass der IT-Sicherheit ein zentraler Stellenwert eingeräumt wird. Dies spiegelt sich vor allem in dem erstmals veranstalteten "IT-Security Forum" wider, das unter anderem von KES und dem SecuMedia Verlag organisiert wird. Auf rund 1000 qm präsentieren sich nicht nur hochrangige Anbieter von Sicherheitstechnik, das Forum bietet mit rund 70 begleitenden Referaten und Diskussionen zu aktuellen Brennpunkt-Themen darüber hinaus die Gelegenheit des gezielten Informationsaustausches. Unser Sonderteil bietet alles Wissenswerte zu Anbietern, Produkten und Veranstaltungen.
KES 1999/5, Seite 23
KES 1999/5, Seite 26/27
KES 1999/5, Seite 28
KES 1999/5, Seite 88
KES 1999/5, Seite 88
Ein zentrales Thema auf der diesjährigen SYSTEMS in München war die IT-Sicherheit. Und: Einen besonderen Erfolg konnte dabei das IT-Security Forum der KES feiern. Besucher und Aussteller lobten die Kontakte sowie die praxisnahen Referate auf der internen Forum-Bühne. Ein Rückblick.
KES 1999/6, Seite 84
KES 1999/6, Seite 87
Im Rahmen seiner Aufgabe zur Technikfolgenabschätzung bittet das BSI um Ihre Mithilfe. Zusammen mit der Unternehmensberatung UIMC Dr.Voßbein GmbH & Co KG wurde ein Fragebogen konzipiert, der die Frage nach den Kosten und dem Nutzen der Sicherheit von IT-Systemen beantworten soll. Zu dieser Thematik, die für Anwender und Anbieter von Sicherheitstechnik von höchstem Interesse ist, gibt es bisher kein verläßliches Datenmaterial. Diese Lücke soll nun geschlossen werden.
KES 1999/1, Seite 83
Erneut lädt die Redaktion der KES alle IT-Verantwortlichen ein, an der zweijährlichen KES/Utimaco-Sicherheitsstudie teilzunehmen. Die Studie ist inzwischen eine feste Institution und liefert für die gesamte Branche in Deutschland und der Schweiz wertvolle Ergebnisse zu den realisierten Sicherheitsmaßnahmen in den Unternehmen. Die Beantwortung der Fragen hat aber auch einen konkreten Eigen-Nutzen: Der Anwender erhält eine eigene, wertvolle Checkliste in puncto Sicherheit.
KES 1999/6, Seite 37
KES 1999/6, Seite 39
Schon lange hat der BVB den Mangel an qualifiziertem Nachwuchs für die IT-Branche angemahnt. Nun hat er die Initiative ergriffen.
KES 1999/1, Seite 95
Der BVB hat Zuwachs bekommen. Beigetreten ist der Verband Optische Informationssysteme VOI. Was bringt diese Allianz? Außerdem: Eine Stellungnahme zum Thema Scheinselbständigkeit.
KES 1999/2, Seite 58
Die Mitgliederversammlung des BVB hat einen neuen Vorstand gewählt: Willi Berchthold wurde erneut in seinem Amt bestätigt.
KES 1999/3, Seite 71
KES 1999/4, Seite 78
KES 1999/5, Seite 88
Gleich zwei Neu-Gründungen meldet der BVB: Die der Fachgruppe "Smart Cards" und die der "BITKOM". Die Hintergrundinformationen finden Sie auf Seite
KES 1999/6, Seite 33
Messevorschau: Infosecurity '99 - Eine Reise wert
KES 1999/1, Seite 99
Neu: Interessante Links ins Internet
KES 1999/2, Seite 43
Messerückschau CeBIT'99
KES 1999/2, Seite 76
Informationssicherheit in Unternehmen - Sicherheitskonzepte und -lösungen
KES 1999/2, Seite 47
Verlängerung des Einsendeschlusses für die BSI/UIMC-Umfrage
KES 1999/2, Seite 67
Die Infosecurity in London
KES 1999/2, Seite 67
Die Infosecurity kommt nach Deutschland: Ein Interview
KES 1999/3, Seite 63
Rückblick: Infosecurity in London
KES 1999/3, Seite 64
Ausbildung: Summer University
KES 1999/3, Seite 66
Interessante Links ins Internet
KES 1999/3, Seite 13
Interessante Links ins Internet
KES 1999/4, Seite 15
ISSE'99
KES 1999/6, Seite 36
Der Kongress "Informationstechnologie und Sicherheitsökonomie"
KES 1999/6, Seite 81
Berner Tagung für Informationssicherheit
KES 1999/6, Seite 97
European Banking und Infosecurity
KES 1999/6, Seite 98
Ordnungsgemäße Datenverarbeitung
KES 1999/1, Seite 101
Datenschutz / Datenverarbeitung
KES 1999/4, Seite 48
KES 1999/1, Seite ?? |
KES 1999/2, Seite 76 |
KES 1999/3, Seite 68 |
KES 1999/4, Seite 82 |
KES 1999/5, Seite 91 |
KES 1999/6, Seite 87 |
A.E.T Europe B.V. | KES 1999/2, Seite 32 | ||||||||
ABAS Software AG | KES 1999/1, Seite 104 | ||||||||
ACI Software GmbH | KES 1999/1, Seite 104 | ||||||||
Acta Gmbh | KES 1999/5, Seite 88 | ||||||||
Adolphs GmbH | KES 1999/5, Seite 24 | KES 1999/6, Seite 89 | |||||||
Advanced Computer Research | KES 1999/3, Seite 64 | ||||||||
Aladdin Knowledge | KES 1999/3, Seite 65 | KES 1999/5, Seite 89 | KES 1999/6, Seite 93 | ||||||
Algorithmic Research | KES 1999/5, Seite 72 | ||||||||
Allasso GmbH | KES 1999/1, Seite 104 | KES 1999/3, Seite 69 | KES 1999/6, Seite 94 | ||||||
AllSecure | KES 1999/5, Seite 91 | ||||||||
American Power Conversion | KES 1999/1, Seite 104 | ||||||||
Arentail | KES 1999/3, Seite 64 | ||||||||
ARGUS systems Group | KES 1999/5, Seite 24 | ||||||||
Articon AG | KES 1999/2, Seite 78 | KES 1999/3, Seite 67 | KES 1999/4, Seite 85 | KES 1999/5, Seite 24 | KES 1999/5, Seite 88 | KES 1999/6, Seite 87 | |||
asb Systemhaus GmbH | KES 1999/4, Seite 72 | KES 1999/4, Seite 86 | KES 1999/6, Seite 87 | ||||||
Auspex-Systems GmbH | KES 1999/5, Seite 88 | ||||||||
AXENT Technologies, Seite Inc. | KES 1999/1, Seite 105 | KES 1999/3, Seite 65 | KES 1999/4, Seite 72 | KES 1999/5, Seite 24 und 89 | KES 1999/6, Seite 87 | ||||
BALTIMORE Technologies | KES 1999/3, Seite 64 | KES 1999/4, Seite 72 | KES 1999/5, Seite 24 | KES 1999/6, Seite 89 | |||||
Best Power Technology GmbH | KES 1999/2, Seite 76 | ||||||||
Beta Systems Software AG | KES 1999/1, Seite 105 | ||||||||
Biodate Systems GmbH & Co.KG | KES 1999/1, Seite 106 | KES 1999/4, Seite 83 | |||||||
BorderWare Technologies Inc. | KES 1999/3, Seite 67 | ||||||||
Bosch Telecom GmbH | KES 1999/2, Seite 32 | KES 1999/3, Seite 58 | |||||||
Brokat Infosystems AG | KES 1999/1, Seite 106 | KES 1999/3, Seite 70 | |||||||
BSI - Bundesamt für Sicherheit in der Informationstechnik | KES 1999/4, Seite 72 | KES 1999/5, Seite 24 | |||||||
Bull S.A. | KES 1999/2, Seite 26 | ||||||||
Bundesanzeiger Verlagsgesellschaft mbH | KES 1999/2, Seite 32 | KES 1999/3, Seite 58 | |||||||
CA Computer Associates GmbH | KES 1999/2, Seite 32 | ||||||||
CARD STAR | KES 1999/2, Seite 25 | ||||||||
CCI - Competence Center Informatik GmbH | KES 1999/1, Seite 106 | KES 1999/4, Seite 72 | KES 1999/5, Seite 24 | KES 1999/6, Seite 87 | |||||
Celetronic GmbH | KES 1999/1, Seite 82 | KES 1999/2, Seite 29 | |||||||
Cherry GmbH | KES 1999/2, Seite 27 | ||||||||
Cisco systems GmbH | KES 1999/2, Seite 32 | KES 1999/3, Seite 57 | |||||||
CLASS Firmengruppe | KES 1999/3, Seite 68 | KES 1999/4, Seite 72 | KES 1999/5, Seite 24 | KES 1999/6, Seite 94 | |||||
CoCoNet GmbH | KES 1999/5, Seite 72 | ||||||||
Comparex GmbH | KES 1999/3, Seite 68 | ||||||||
CompuStar Systems GmbH | KES 1999/1, Seite 106 | ||||||||
Computer Electronic Infosys | KES 1999/2, Seite 32^ | KES 1999/3, Seite 61 | |||||||
Concord-Eracom Computer Security GmbH | KES 1999/4, Seite 72 | KES 1999/5, Seite 24 | KES 1999/5, Seite 72 | KES 1999/6, Seite 94 | |||||
CONSUL risk management Deutschland GmbH | KES 1999/4, Seite 72 | KES 1999/5, Seite 24 | KES 1999/6, Seite 93 | ||||||
Conware | KES 1999/6, Seite 92 | ||||||||
Computer Associates | KES 1999/3, Seite 64 | ||||||||
Cordsen Engineering GmbH | KES 1999/2, Seite 32 | KES 1999/3, Seite 61 | |||||||
CSC Ploenzke | KES 1999/2, Seite 18 | KES 1999/2, Seite 32 | KES 1999/3, Seite 57 | ||||||
Cybersafe | KES 1999/3, Seite 65 | ||||||||
Cylink | KES 1999/3, Seite 64 | ||||||||
Cyrano Deutschland | KES 1999/5, Seite 90 | ||||||||
data protect AG | KES 1999/4, Seite 72 | KES 1999/5, Seite 24 | KES 1999/5, Seite 90 | KES 1999/6, Seite 94 | |||||
Datan | KES 1999/6, Seite 93 | ||||||||
Datasec Electronic GmbH | KES 1999/2, Seite 32 | KES 1999/3, Seite 59 | |||||||
DCS Dialog Communication Systems AG | KES 1999/2, Seite 76 | KES 1999/4, Seite 72 | KES 1999/5, Seite 24 | KES 1999/5, Seite 89 | KES 1999/6, Seite 87 | ||||
debis IT Security Services | KES 1999/2, Seite 32 | KES 1999/3, Seite 61 | |||||||
debis Systemhaus | KES 1999/1, Seite 106 | KES 1999/2, Seite 27 | |||||||
DEHN + SÖHNE | KES 1999/4, Seite 85 | ||||||||
Deutsche Telekom AG | KES 1999/1, Seite 95 | KES 1999/4, Seite 87 | |||||||
DFKI Deutsches Forschungszentrum für künstliche Intelligenz | KES 1999/4, Seite 72 | KES 1999/5, Seite 24 | KES 1999/6, Seite 94 | ||||||
Digital Imaging International GmbH | KES 1999/4, Seite 72 | KES 1999/5, Seite 24 | KES 1999/6, Seite 89 | ||||||
DITEC Informationstechnologie GmbH & Co.KG | KES 1999/2, Seite 32 | KES 1999/3, Seite 58 | |||||||
Dr. Welp GmbH | KES 1999/2, Seite 32 | ||||||||
Effeff Fritz Fuss GmbH & Co.KgaA | KES 1999/4, Seite 64 | ||||||||
emv GmbH | |||||||||
Faber-Castell | KES 1999/6, Seite 92 | ||||||||
Fachhochschule Dieburg | KES 1999/1, Seite 95 | ||||||||
Fachverband Informationstechnik im VDMA/ZVEI | KES 1999/4, Seite 72 | KES 1999/5, Seite 24 | KES 1999/6, Seite 88 | ||||||
Faktum GmbH | KES 1999/1, Seite 106 | ||||||||
Firedoor Network Security AG | KES 1999/3, Seite 64 | ||||||||
Frost & Sullivan | KES 1999/4, Seite 82 | ||||||||
fun communications GmbH | KES 1999/4, Seite 72 | KES 1999/5, Seite 24 | KES 1999/6, Seite 90 | ||||||
GDD e.V. | KES 1999/2, Seite 32 | ||||||||
Gemplus | KES 1999/4, Seite 84 | ||||||||
Giesecke & Devrient | KES 1999/5, Seite 72 | ||||||||
Guardian IT GmbH | KES 1999/3, Seite 67 | KES 1999/5, Seite 92 | |||||||
H+BEDV Datentechnik GmbH | KES 1999/4, Seite 86 | ||||||||
Halstenbach ACT GmbH | KES 1999/1, Seite 107 | ||||||||
HDD Sheriff Distribution | KES 1999/4, Seite 72 | KES 1999/5, Seite 24 | |||||||
Heine & Partner GmbH | KES 1999/2, Seite 32 | KES 1999/3, Seite 60 | |||||||
Hewlett Packard GmbH | KES 1999/3, Seite 68 | KES 1999/4, Seite 72 | KES 1999/5, Seite 24 | KES 1999/5, Seite 93 | KES 1999/6, Seite 90 | ||||
HOB electronic GmbH & Co.KG | KES 1999/4, Seite 83 | ||||||||
IABG - Industrieanlagen-Betriebsgesellschaft mbH | KES 1999/2, Seite 32 | KES 1999/4, Seite 72 | KES 1999/5, Seite 24 | KES 1999/6, Seite 88 | |||||
IBM Corporation | KES 1999/2, Seite 26 | ||||||||
Info AG | KES 1999/2, Seite 77 | KES 1999/5, Seite 92 | |||||||
Inform GmbH & Co.KG | KES 1999/1, Seite 106 | ||||||||
ISR - Internet Service Rehborn | KES 1999/4, Seite 72 | KES 1999/5, Seite 24 | |||||||
ISS Deutschland | KES 1999/5, Seite 93 | ||||||||
IT Secure GmbH | KES 1999/2, Seite 18 | KES 1999/2, Seite 78 | KES 1999/4, Seite 72 | KES 1999/5, Seite 24 | KES 1999/5, Seite 89 | KES 1999/6, Seite 94 | |||
IT-Security AG | KES 1999/5, Seite 9/2 | ||||||||
KOBIL Computer GmbH | KES 1999/2, Seite 77 | ||||||||
KryptoKom | KES 1999/2, Seite 32 | KES 1999/2, Seite 77 | KES 1999/3, Seite 58 | KES 1999/4, Seite 72 | KES 1999/5, Seite 24 | KES 1999/5, Seite 72 | KES 1999/6, Seite 90 | ||
Landis FlexIT | KES 1999/5, Seite 93 | ||||||||
Legato Systems GmbH | KES 1999/4, Seite 86 | ||||||||
MAKU Informationssysteme GmbH | KES 1999/4, Seite 72 | KES 1999/5, Seite 24 | KES 1999/6, Seite 87 | ||||||
MBB - Gelma Industrieelektronik GmbH | KES 1999/2, Seite 77 | KES 1999/4, Seite 72 | KES 1999/5, Seite 24 | KES 1999/6, Seite 87 | |||||
METechnology Europe GmbH | KES 1999/3, Seite 17 | ||||||||
Microbox | KES 1999/4, Seite 84 | ||||||||
MID GmbH | KES 1999/5, Seite 88 | ||||||||
NCP Network Communication Products Engineering GmbH | KES 1999/1, Seite 107 | ||||||||
NorCom | KES 1999/1, Seite 107 | KES 1999/2, Seite 77 | KES 1999/3, Seite 68 | KES 1999/4, Seite 72 | KES 1999/4, Seite 85 | KES 1999/5, Seite 24 | KES 1999/5, Seite 91 | KES 1999/6, Seite 90 | |
Norman Data Defense Systems GmbH | KES 1999/2, Seite 32 | KES 1999/2, Seite 76 | KES 1999/3, Seite 60 | ||||||
Ontrack Data Recovery GmbH | KES 1999/2, Seite 76 | ||||||||
Otto Entsorgungssysteme GmbH | KES 1999/1, Seite 82 | ||||||||
Otto Lampertz GmbH & Co.KG | KES 1999/2, Seite 78 | ||||||||
realTech GmbH | KES 1999/1, Seite 109 | ||||||||
ROG GmbH | KES 1999/4, Seite 72 | KES 1999/5, Seite 24 | KES 1999/6, Seite 89 | ||||||
Rohde & Schwarz | KES 1999/2, Seite 32 | KES 1999/3, Seite 60 | |||||||
Roton GmbH | KES 1999/5, Seite 90 | ||||||||
RSA Security | KES 1999/4, Seite 72 | KES 1999/5, Seite 24 | KES 1999/6, Seite 90 | ||||||
Schumann Unternehmensberatung AG | KES 1999/2, Seite 32 | KES 1999/3, Seite 57 | |||||||
Schwarz Computersysteme GmbH | KES 1999/4, Seite 72 | KES 1999/5, Seite 24 | KES 1999/6, Seite 89 | ||||||
SCM Microsystems GmbH | KES 1999/3, Seite 17 | ||||||||
SecoNet GmbH | KES 1999/2, Seite 18 | ||||||||
SECUDE GmbH | KES 1999/5, Seite 72 | ||||||||
Security Dynamics GmbH | KES 1999/3, Seite 25 | KES 1999/4, Seite 82 | |||||||
Setec Oy | KES 1999/2, Seite 27 | ||||||||
Siemens AG | KES 1999/1, Seite 82 | KES 1999/2, Seite 32 | KES 1999/3, Seite 59 | KES 1999/3, Seite 58 | KES 1999/4, Seite 72 | KES 1999/5, Seite 24 | KES 1999/6, Seite 88 | ||
Simons + Voss Identifikationssysteme GmbH | KES 1999/4, Seite 72 | KES 1999/5, Seite 24 | KES 1999/6, Seite 87 | ||||||
SIT GmbH | KES 1999/2, Seite 25 | ||||||||
Softlab GmbH | KES 1999/2, Seite 78 | KES 1999/4, Seite 85 | |||||||
Sophos GmbH | KES 1999/1, Seite 109 | KES 1999/3, Seite 70 | KES 1999/6, Seite 94 | ||||||
TAO Computersysteme GmbH | KES 1999/4, Seite 72 | KES 1999/5, Seite 24 | KES 1999/6, Seite 94 | ||||||
TC TrustCenter GmbH | KES 1999/2, Seite 77 | ||||||||
TeleCash GmbH | KES 1999/5, Seite 90 | KES 1999/6, Seite 92 | |||||||
Tele-Consulting GmbH | KES 1999/4, Seite 72 | KES 1999/5, Seite 24 | KES 1999/6, Seite 88 | ||||||
Telemation AG & Co. Netzwerke | KES 1999/1, Seite 109 | KES 1999/5, Seite 90 | |||||||
Telenet GmbH | KES 1999/1, Seite 111 | ||||||||
TeleTrusT e.V. | KES 1999/2, Seite 32 | ||||||||
Tivoli Systems | KES 1999/3, Seite 70 | ||||||||
TÜV Informationstechnik GmbH | KES 1999/2, Seite 32 | KES 1999/3, Seite 60 | KES 1999/4, Seite 72 | KES 1999/5, Seite 24 | KES 1999/6, Seite 88 | ||||
TÜVIT GmbH | KES 1999/2, Seite 78 | ||||||||
Ubis GmbH | KES 1999/2, Seite 76 | ||||||||
UIMC | KES 1999/5, Seite 94 | ||||||||
Universität Gesamthochschule Siegen | KES 1999/2, Seite 32 | KES 1999/3, Seite 58 | |||||||
Utimaco Safeware AG | KES 1999/2, Seite 78 | KES 1999/3, Seite 17 | KES 1999/3, Seite 58 | KES 1999/3, Seite 67 | KES 1999/4, Seite 64 | KES 1999/4, Seite 84 | KES 1999/5, Seite 72 | KES 1999/5, Seite 91 | KES 1999/6, Seite 92 |
VCS Video Communication Systems | KES 1999/2, Seite 78 | ||||||||
VSI e.V. | KES 1999/5, Seite 90 | ||||||||
WEB.DE AG | KES 1999/4, Seite 83 | ||||||||
What's up AG | KES 1999/5, Seite 88 | ||||||||
Wibu-Systems GmbH | KES 1999/1, Seite 111 | ||||||||
Xcom | KES 1999/6, Seite 92 | ||||||||
Xlink Internet Service GmbH | KES 1999/1, Seite 111 | KES 1999/4, Seite 72 | KES 1999/5, Seite 24 | KES 1999/6, Seite 90 | |||||
ZING/SOFT GmbH | KES 1999/2, Seite 76 |
KES 1999/1, Seite 103 |
KES 1999/2, Seite 61 |
KES 1999/3, Seite 65 |
KES 1999/4, Seite 50 |
KES 1999/5, Seite 94 |
KES 1999/6, Seite 101 |
KES 1999/1, Seite ?? |
KES 1999/2, Seite 43 |
KES 1999/3, Seite 13 |
KES 1999/4, Seite 15 |
KES 1999/5, Seite 66 |
KES 1999/6, Seite 57 |
KES 1999/1, Seite 112 |
KES 1999/2, Seite 80 |
KES 1999/3, Seite 72 |
KES 1999/4, Seite 88 |
KES 1999/5, Seite 96 |
KES 1999/6, Seite 104 |
KES 1999/1, Seite 122 |
KES 1999/2, Seite 90 |
KES 1999/3, Seite 82 |
KES 1999/4, Seite 98 |
KES 1999/5, Seite 106 |
KES 1999/6, Seite 114 |
KES 1999/1
KES 1999/1
KES 1999/1
KES 1999/1
KES 1999/1
KES 1999/2, Seite 19
KES 1999/2, Seite 23
KES 1999/2, Seite 19
KES 1999/3, Seite 42
KES 1999/3, Seite 45
KES 1999/4, Seite 57
KES 1999/4, Seite 61
KES 1999/4, Seite 63
KES 1999/4, Seite 65
KES 1999/4, Seite 66
KES 1999/5, Seite 71
KES 1999/5, Seite 75
KES 1999/5, Seite 76
KES 1999/5, Seite 78
KES 1999/5, Seite 79
KES 1999/6, Seite 67
KES 1999/6, Seite 71
KES 1999/6, Seite 73
KES 1999/6, Seite 77
KES 1999/1, Seite ?? |
KES 1999/2, Seite 25 |
KES 1999/3, Seite 47 |
KES 1999/4, Seite 64 |
KES 1999/5, Seite 79 |
KES 1999/6, Seite 77 |
© SecuMedia-Verlags-GmbH,
D-55205 Ingelheim,
KES Jahresinhaltsverzeichnis 1999