KES Jahresinhaltsverzeichnis 1999

Aktuell

Mit Sicherheit in das Jahr 2000

Lange - in manchen Unternehmen viel zu lange - wurde das Problem der Datumsumstellung nicht beachtet oder nur sehr zögerlich angegangen. Doch auch Anwender, die sich rechtzeitig mit dieser Thematik auseinandergesetzt haben, werden sich dennoch im neuen Jahrtausend mit Problemen konfrontiert sehen, die sich heute erst schemenhaft abzeichnen. Ein Bericht zur Lage.

KES 1999/2, Seite 6

Zutrittskontrolle - Planung zwischen Safety und Security

Der Markt der elektronischen Helfer, die Unbefugten den Zutritt in sensible Bereiche des Unternehmens verwehren sollen, boomt. Viele neue technische Entwicklungen - Stichwort Biometrie - haben dazu beigetragen. Auch die Anbindung an die IT spielt eine immer größere Rolle. Wie stellt sich der aktuelle Markt dar?

KES 1999/2, Seite 48

Haben Zutrittskontrollsysteme ein Jahr-2000-Problem?

KES 1999/2, Seite 50

Digitale Signaturen im Weitblick

Die Europäische Akademie zur Erforschung von Folgen wissenschaftlich-technischer Entwicklungen in Bad Neuenahr-Ahrweiler will das Thema "Digitale Signaturen" in einen ganzheitlichen Kontext stellen.

KES 1999/5, Seite 85

Bedrohung

o.tel.o: Sicherheit auch durch Leckwarnanlagen

Ein Kommunikationsdienstleister wie o.tel.o legt nicht nur Wert auf die Systemsicherheit an sich, sondern auch auf infrastrukturelle Maßnahmen, die den Betrieb gewährleisten sollen. Eine dieser Maßnahmen ist die Überwachung der Kommunikationseinrichtungen durch Leckwarnanlagen.

KES 1999/1, Seite 40

Information Warfare - Bedrohung auch für die Streitkräfte

Der Information Warfare (IW) wird zur Waffe gegen die konventionellen Waffen und ermöglicht eine neue Art von Kriegsführung: Diskret und kostengünstig. Der IW richtet sich dabei natürlich auch gegen die Bundeswehr. Wie sehen dort die Abwehrmaßnahmen aus?

KES 1999/1, Seite 62

Die Zukunft der Internet-Firewalls

Internet Firewalls sollen bald den Markt erobert haben. Wie soll sich der Anwender verhalten?

KES 1999/2, Seite 59

Die Virenflut rollt weiter

Es ist nicht allein die Zahl der Viren, die die Rechner bedroht. Kritisch ist vor allem auch die Geschwindigkeit, mit der sie sich vermehren. In jedem Fall ist der Anwender auf eine zuverlässige Prüfsoftware angewiesen. Welche Anforderungen muß sie in Zukunft erfüllen?

KES 1999/3, Seite 6

Die Datensicherheitspyramide der WÜBA

Versicherungen gegen den IT-Ausfall sollten ein Baustein im Gesamtsicherheitskonzept sein. Um mit der Entwicklung der IT Stand zu halten, aktualisieren die Versicherer ihre Programme. Neu ist das Modell der Württembergischen- und Badischen Versicherungs AG WÜBA.

KES 1999/3, Seite 11

Sichere Stromversorgung

Überspannungsschutz und Unterbrechungsfreie Stromversorgung sind als Sicherheitsfaktoren kaum in der Diskussion. Zudem verfügen viele Unternehmen selten über moderne Schutz-Systeme dieser Art. Der Beitrag faßt den aktuellen Stand der Technik zusammen.

KES 1999/3, Seite 25

Aus Sicht der Energieversorger: Das Jahr-2000-Problem

Nichts geht mehr - so schätzen manche Experten die Situation zum Jahreswechsel ein. Und gerade die Energieversorger sind wegen angeblicher Umstellungsprobleme ins Gerede gekommen. Kein Wunder - denn nichts veranschaulicht die Umstellungs-Problematik "schöner" als die Vorstellung, in der Silvesternacht frieren zu müssen. Werden die Gerüchte wahr?

KES 1999/4, Seite 51

Hacker - Die Gegenattacke

Schon in der letzten KES (KES 1999/4 S.6 ff) gab es exklusive Informationen aus der Hacker-Szene. In dem vielbeachteten Artikel wurde vor allem detailliert die aktuelle Bedrohungslage geschildert. Der Beitrag in dieser Ausgabe nimmt nun Angriffsziele und Schutzmöglichkeiten unter die Lupe.

KES 1999/5, Seite 6

Kryptographie - Ist alles unsicher?

Immer wieder werden angeblich sichere Krypto-Algorithmen geknackt. Möglich wird dies durch immer bessere und schnellere Rechner und Systeme, die seriösen - wie auch unseriösen - Computerspezialisten neue Dimensionen des Crackings eröffnen. Kommt in naher Zukunft der Tag, an dem alle bekannten Kryptoverfahren am Ende sind?

KES 1999/5, Seite 14

Missbrauchs-Gefahr für Windows Scripting Host

Windows Scripting Host (WSH) bietet für den Anwender eine Vielzahl an Funktionen, die ihm die Arbeit erleichtern können. Doch nicht nur seriöse Nutzer interessieren sich für diese Scriptsprache, sondern auch Virenprogrammierer, denen sich mit WSH neue Welten eröffnen.

KES 1999/6, Seite 61

Droht zum Jahreswechsel der Viren-Gau?

Was ist dran an den vielzitierten Jahr-2000-Viren?

KES 1999/6, Seite 103

Netzwerke gegen Hacker sichern

Die Abwehr von Hackern war Thema der letzten beiden Ausgaben. Als Nachtrag bleibt nun noch die entsprechende Absicherung der Netze.

KES 1999/6, Seite 99

Management und Wissen

Das "Trust-Center aller Trust-Center" in Betrieb

Am 23. September wurden bei der Regulierungsbehörde für Telekommunikation und Post (RegTP) in Mainz zum ersten Mal Signaturschlüssel nach dem Signaturgesetz (SigG) generiert. Ein bedeutender Startschuß, denn ab diesem Zeitpunkt konnten beispielsweise für genehmigte Zertifizierungsstellen Signaturschlüssel-Zertifikate erzeugt werden. Mittlerweile ist die Stelle im Closed-shop-Betrieb. Vorher jedoch erhielt die KES-Redaktion die Gelegenheit, sich im Innern umzuschauen.

KES 1999/1, Seite 54

Grundschutzhandbuch: Ein Werkzeug für die wirkungsvolle Revision?

Wie die IT mit der Finanzbuchhaltung zusammenhängt, regeln Gesetze. Ebenfalls gesetzlich vorgeschrieben sind aber auch Datenschutzmaßnahmen. Ob das oft komplizierte Zusammenspiel aller EDV-Aspekte ordnungsgemäß verläuft, prüft dann meist die Revision. Kann das Grundschutzhandbuch dabei eine hilfreiche Rolle spielen?

KES 1999/2,14

Sicherheitshandbücher - Schikane oder Notwendigkeit?

Handbücher gelten oft als lästig, denn deren Inhalt aktuell zu halten, erfordert einen gewissen Aufwand zur Pflege. Dennoch sind sie für ein modernes Unternehmen unverzichtbar. Der Beitrag beschreibt, wie sich Sicherheitshandbücher in der Praxis aufbauen und weiterführen lassen.

KES 1999/2, Seite 40

E-Commerce - Alles was Recht ist

Die Serie zur Rechtslage bei Geschäften via Internet wird mit diesem Beitrag fortgesetzt. Er beschreibt, wann ein Anbieter für rechtswidrige Angebote zur Rechenschaft gezogen werden kann.

KES 1999/2, Seite 55

Der Weg zum integrierten Qualitäts- und Sicherheitsmanagement

Qualität und Sicherheit sollten eigentlich Hand in Hand gehen. Ordnungsgemäße Dokumentationen spielen dabei eine wichtige Rolle. Doch um ein Optimum an Sicherheit und Qualität zu erreichen, müssen zunächst die Zusammenhänge zwischen diesen beiden Aspekten geklärt werden.

KES 1999/2, Seite 52

Vertragsgestaltung für das Business Recovery

Business-Recovery wird in den meisten Unternehmen als Outsourcing-Maßnahme verstanden. Da es sich hier aber um beträchtliche (Daten)Werte handelt, sollte dem Vertrag große Aufmerksamkeit gewidmet werden.

KES 1999/2, Seite 68

Trust Center zwischen Profitabilität und Nachfrage

Eine Umfrage hat in den großen Unternehmen die Beurteilung des Services ermittelt.

KES 1999/2, Seite 70

Alles unter Kontrolle? Illegaler Software-Einsatz im Unternehmen

Die Verantwortung liegt immer beim Unternehmer. Wird nicht entsprechend der Software-Einsatz kontrolliert, kann das vor allem in Großbetrieben oder Konzernen weitreichende Folgen nach sich ziehen. Meist sind dies strafrechtliche, zivilrechtliche und wirtschaftliche Konsequenzen.

KES 1999/3, Seite 38

Software-Piraten gefährden Unternehmensdaten und Systeme

.

KES 1999/3, Seite 40

Richtiges Software-Management

Wer sich nicht dem Verdacht des Besitzes illegaler Software aussetzen möchte, benötigt ein Software-Management, das diese Möglichkeit ausschließt. Wie könnte dieses aussehen?

KES 1999/4, Seite 67

Haftet ein Provider für Schäden durch fehlerhafte Software?

In der aktuellen Folge unserer Rechts-Serie geht es um die Frage, nach welchen rechtlichen Bestimmungen ein Provider verantwortlich gemacht werden kann, wenn die von ihm angebotene Software mit Mängeln behaftet ist.

KES 1999/4, Seite 79

Raubkopien kosten Geld und Freiheit

Die Software-Hersteller haben schon längst zum Angriff geblasen. Die Fälle, in denen Raubkopierer und die Besitzer illegaler Kopien überführt und verurteilt werden, mehren sich. Wie sich das Software-Management in den Unternehmen bewältigen lässt, war Thema der letzten Ausgaben. Wie stellen sich aber die rechtlichen Konsequenzen - auch für den "Anwender" - bei Unterlassung dar?

KES 1999/5, Seite 54

Der Weg zur sicheren Verfahrensdokumentation

Verfahrensdokumentationen sind unumgänglich, gilt es doch, auch elektronische Dokumente revisionssicher zu archivieren. Welche rechtlichen Grundlagen spielen hierfür eine Rolle, und welche Möglichkeiten werden durch sie eröffnet?

KES 1999/5, Seite 64

Integrierte Sicherheits- und Risiko-Management-Systeme

Risiko- und Schwachstellenanalysen haben eventuell den Nachteil, dass sie nur für einen Teil-Aspekt gültig sind. Ein neuer Ansatz will dieses Manko beheben.

KES 1999/6, Seite 55

Das KonTraG: Konsequenzen auch für die IT

Relativ unbeachtet bleibt bisher in den Unternehmen das KonTraG, das Gesetz zur Kontrolle und Transparenz im Unternehmensbereich. Die Missachtung kann aber fatale Folgen haben.

KES 1999/6,78

Bildschirmarbeitsplatzverordnung - Die Zeit drängt

Bis Ende des Jahres müssen alle IT-Arbeitsplätze ergonomisch gestaltet sein. Wenn nicht, drohen auch Bußgelder.

KES 1999/6, Seite 102

Systeme und ihr Umfeld

Remote Access-Lösungen für die Finanzwirtschaft (II)

Wie sichert die Finanzwirtschaft ihre Systeme vor unerlaubtem Zugriff? Gab der erste Teil des Beitrags (KES 98/6) einen Überblick aus der Sicht der Banken zu den allgemeinen Sicherheitsanforderungen, geht der zweite Teil nun ins Detail. Themen sind unter anderem: RADIUS und TACACS, die Auswahl geeigneter Verschlüsselungsmechanismen und ein Erfahrungsbericht über SecureID in Verbindung mit Eagle Mobile und Eagle Firewall.

KES 1999/1, Seite 6

E-Commerce - Alles was Recht ist

Geschäfte per Internet zu tätigen - das wird die Zukunft sein. Aber skrupellose Anbieter mit Servern in exotischen Ländern versuchen heute schon Kapital zu schlagen. Wie sieht die Rechtslage aus, wenn die Kaufsumme bezahlt ist, der "Geschäftspartner" auf den Caymans aber nicht liefert?

KES 1999/1, Seite 16

Revision von ISDN-TK-Anlagen

Mit den modernen TK-Anlagen ist ein weiteres Sicherheitsrisiko in die Unternehmen eingekehrt. So lassen sich Informationen durch Unbefugte entweder über die "normalen" Funktionen oder gar über "versteckte" Features anzapfen. Ein kritisches Aufgabenfeld für die Revision.

KES 1999/1, Seite 42

SAP-Prüfung leicht gemacht - Das Audit Information System (AIS)

Die Prüfung des SAP R/3-Systems ist nicht einfach. Jedes Release brachte bisher neue Transaktionsmöglichkeiten oder ABAP-Reports mit sich. Nun soll ein neues Tool - AIS von SAP - Hilfe bringen.

KES 1999/1, Seite 50

Recovery-Konzept aus der Finanzwirtschaft

Dieser Anwenderbericht aus dem Bereich der Finanzwirtschaft beschreibt die Umsetzung eines neuen Recovery-Konzeptes. Die Chance ergab sich im Rahmen eines Umzugs.

KES 1999/1, Seite 58

SAP R/3 mit Clustern sichern

Cluster sollen die Hochverfügbarkeit in einer Client/Server-Architektur sichern. So benötigt zum Beispiel SAP R/3 unter dem Microsoft Cluster Server ein umfassendes Sicherheitskonzept. Der Beitrag greift auf, wie sich R/3-Systeme per Fernüberwachung kontrollieren lassen.

KES 1999/1, Seite 69

Smartcards - Große Netze sicher administrieren

Wer mit mehreren Paßwörtern gleichzeitig arbeitet, kennt die Gefahr: Entweder sind sie banal oder sie werden irgendwo notiert. Eine Alternative können Smartcards sein. Wie lassen sie sich administrieren?

KES 1999/1, Seite 92

Sicherheit bei Teleworking

Teleworking boomt. Ebenso allerdings auch die Sicherheits-Probleme, die sich daraus ergeben. In diesem Beitrag steht die Datensicherheit im Mittelpunkt.

KES 1999/1, Seite 96

Backup - Sicherheit und Stand der Technik

Ein geordnetes Backup hilft, die Existenz eines Unternehmens zu sichern. Vielleicht wäre es aber wieder einmal an der Zeit, die eingesetzte Technik daraufhin zu prüfen, ob sie den weiterhin rasch steigenden Anforderungen auch in Zukunft standhalten wird?

KES 1999/2, Seite 8

Einheitliche Administration von Host und Client/Server

Host- und Client/Server-Systeme "vertragen" sich nicht immer. Da aber beide Systeme eingesetzt werden, bedeutet dies in der Praxis meist auch doppelten Pflegeaufwand. Dieser Beitrag stellt eine Lösung vor, die RACF zum Beispiel unter Unix oder Windows NT zentral administriert.

KES 1999/3, Seite 28

Archivlösung bei der Sparkasse Steinfurt

Die elektronische Archivierung von Dokumenten erhöht die Sicherheit gegenüber dem Verlust von Daten. Die Sparkasse in Steinfurt hat mit ihrem Rechenzentrum in Münster begonnen, Papierdokumente der Kundenakten den Mitarbeitern unmittelbar am Bildschirm zur Verfügung zu stellen. Ein Erfahrungsbericht.

KES 1999/3, Seite 28

Schutz von Systemressourcen in Intranets und Extranets

Intranet und Extranet verlangen eine einheitliche IP-Kommunikationsplattform, ähnlich wie bei E-Mail- oder auch Workflow-Applikationen. Da die Internet Service Provider (ISP) angefangen haben, ihre Internet-Backbones auszubauen, etabliert sich das Internet immer mehr als Geschäfts-Plattform. Wie könnte eine entsprechende Sicherheitsarchitektur ausschauen?

KES 1999/3, Seite 31

Werkzeuge für Diagnose, Kontrolle und Überarbeitung der Berechtigungseinstellungen SAP-R/3

Berechtigungseinstellungen gelten auch im SAP-R/3-System nicht für die Ewigkeit. Probleme ergeben sich dabei entweder bei der Ersteinstellung der Berechtigungen und bei deren Überarbeitung. Hierfür gibt es jedoch Tools, der Beitrag stellt DIAG und TBV/3 vor.

KES 1999/3, Seite 34

SAN - Effektivere Verwaltung von Massendaten?

Storage Area Network (SAN) könnte ein neues Konzept für die Speicherung von Massendaten sein. Eine Lösung ist auch dringend gefordert, da die Datenflut nach Einschätzung aller Experten weiter anschwellen wird. Wie stellt sich die aktuelle Situation bei SAN dar?

KES 1999/4, Seite 68

Pilotprojekt Digitale Signatur beim Kanton Zürich

Der Kanton Zürich war Ort des Pilotprojekts "Digitale Signatur". Ziel war es, eine sichere Kommunikations-Struktur aufzubauen. Beteiligt an diesem Projekt waren einerseits Teilnehmer innerhalb der Verwaltung und andererseits das größte Spital des Kantons.

KES 1999/4, Seite 75

Die HBCI-Pilotierung der Sparkasse Osnabrück

Der Standard HBCI soll nach einem ZKA-Beschluss alle vorherigen Home-Banking-Varianten ablösen. Dabei gilt es für die IT-Verantwortlichen in den Banken, einige Probleme hinsichtlich der reibungslosen Implementierung zu lösen. Der Beitrag schildert die Erfahrung der Sparkasse Osnabrück bei der Umsetzung der Vorgaben.

KES 1999/5, Seite 18

Computer Telephony Integration - die Sicherheit

Wie sich die Grundlagen von Computer Telephony Integration (CTI) darstellen, war schon Gegenstand eines Beitrags in der KES. Da nun aber auch vermehrt die Anwender nach Sicherheitsaspekten bei diesen Systemen nachfragen, greift der Beitrag dieses Thema gezielt unter diesem Aspekt auf.

KES 1999/5, Seite 57

Virtuelle Private Netzwerke - Der Tunnel-Blick

KES gewinnt immer wieder neue Leser, die sich - analog der wachsenden Bedeutung von IT-Sicherheit - in dieses Thema einarbeiten müssen. Dieses Tutorial betrachtet die Sicherheitsaspekte und -vorteile von Virtuellen Privaten Netzwerken.

KES 1999/5, Seite 62

Intel will auf Sicherheit bauen

Die Intel Corporation aus Santa Clara, Kalifonien, will gemeinsam mit den vier Technologie-Anbietern Compaq, Entrust, IBM und Microsoft die Sicherheit in Netzen im End-to-End-Bereich forcieren.

KES 1999/5, Seite 80

Telearbeit

Telearbeit boomt. Auch KES-Leser werden deshalb vermehrt mit diesem Thema konfrontiert. Dieser Beitrag bietet grundlegende Informationen zur Telearbeit.

KES 1999/5, Seite 82

Notfall-Dokumentation - Nutzen auch im IT-Alltag

Die Erstellung und vor allem Pflege eines Notfallhandbuchs ist arbeitsintensiv. In Gesprächen mit Anwendern hat sich jedoch ergeben, dass die regelmäßige Pflege auch Vorteile bei der Bewältigung von täglichen Problemen bieten kann.

KES 1999/6, Seite 53

Themenschwerpunkt Zugriffsschutz

Single Sign-On - Probleme und Lösungen

Zugriff auf mehrere Anwendungen auf verschiedenen Plattformen ist heute die Regel. Diese Art der Administration ist oft sehr aufwendig und damit auch fehlerbehaftet. Dem Konzept des Single Sign-On (SSO) kommt dabei eine wichtige Rolle zu. Hier werden die Problematik dieses Ansatzes, die verfügbaren Bausteine von SSO sowie vorhandene Produktkonzepte vorgestellt.

KES 1999/3, Seite 15

Themenschwerpunkt Internet-Sicherheit

Hacker - Die unsichtbare Bedrohung

Durchwachte Nächte, viel Kaffee und noch mehr Zigaretten - so stellt man sich gemeinhin den Hacker an sich vor. Stimmt dieses Bild? Oder ist es vielmehr der smarte Mitarbeiter, der aufgrund intimer Firmenkenntnisse im Netz sein Unwesen treibt? Und wie geht ein "Hacker" überhaupt vor? Der Beitrag beschreibt die Szene.

KES 1999/4, Seite 6

VPN und Verschlüsselung - Mit Sicherheit durch das Internet

Sicherheit ist im Web leider noch nicht so selbstverständlich wie dessen Nutzung. Allerdings gibt es keine "goldene Lösung", und so muss der Anwender verschiedene Aspekte einer sicheren Kommunikation berücksichtigen. Dieser Beitrag betrachtet gezielt die Sicherheitsanforderungen in einem Virtual Private Network (VPN).

KES 1999/4, Seite 14

E-Commerce: Sicherheit durch SET

Kreditkartenunternehmen wie z.B. Visa oder Mastercard einigten sich für den sicheren Geschäftsverkehr im Internet auf einen gemeinsamen Standard: SET. Was sind die Vorteile für den Anwender?

KES 1999/4, Seite 19

Internet-Sicherheit in Eigenregie oder durch Outtasking?

Auch für das Ziel einer weitgehenden Internet-Sicherheit bietet sich Outtasking an. Dies hat mehrere Vorteile: So wird zum einen beispielsweise die interne Administration "schlanker" und zum anderen kann der Auftraggeber beim Anbieter modernste Technik erwarten. Was ist bei dieser Art des Outsourcings zu beachten?

KES 1999/4, Seite 21

Firewalls - Gegen virtuelle Brandkatastrophen

Firewalls sind die gebräuchlichste Schutzmaßnahme für das Internet. Doch auch hier verändert sich der Markt. Einen aktuellen Überblick zum Stand der Technik finden Sie ab Seite

KES 1999/4, Seite 23

Produkte für die Internet-Sicherheit

KES 1999/4, Seite 82

Themenschwerpunkt Banken-Sicherheit

Die Sicherheit der ersten europäischen Internet-only Bank

Dem Online-Banking wird die Zukunft gehören. Die Vorteile liegen dabei nicht nur auf Kundenseite, auch die Banken profitieren durch Kostenvorteile davon. Zu lösen sind natürlich die Sicherheits-Risiken. Die NetBank - die erste Bank, die ihre Dienstleistungen ausschließlich per Internet anbietet - hat ein Konzept erarbeitet, das sie den KES-Lesern vorstellt.

KES 1999/6, Seite 6

Plattformübergreifendes Auditing in Client-Server-Umgebungen

Die Umsetzung und vor allem Einhaltung von Sicherheits-Standards sind das A&O für ein Unternehmen. Manche Kontrolle lässt sich per Software bewerkstelligen, dort, wo dies nicht möglich ist, müssen andere Maßnahmen greifen. Die WestLB setzt dabei auf das so genannte Auditing, dessen Modell hier beispielhaft aufgezeigt wird.

KES 1999/6, Seite 16

Recht bei Online-Banking

Hauptbedenken der Anwender beim Online-Banking entstehen durch Fragen bezüglich der Sicherheit. Wie zum Beispiel die Angst, dass die Transaktionen einen virtuellen Weg nehmen, der nicht vorgesehen war. Was sagen die Juristen?

KES 1999/6, Seite 22

Modularer Sicherheitsraum der Sparkasse Eckernförde

Dezentrale Datenverarbeitung spielt bei den Finanzinstituten eine große Rolle. So müssen allerdings viele einzelne Rechner statt nur einem Mainframe auch von der physikalischen Seite her gesichert werden. Der Beitrag zeigt eine solche Lösung.

KES 1999/6,25

Ansätze für Steuerung und Controlling

Jede Systemumgebung benötigt ihren eigenen Sicherheitsdienst. Diese wiederum lassen sich aus den Grundzielen der Informationssicherheit ableiten. Die Umsetzung ist bei den so komplexen IT-Strukturen der Banken besonders wichtig.

KES 1999/6, Seite 28

Spiegeln, sichern, testen - Dem K-Fall vorbeugen

Business Continuity ist für alle Unternehmen überlebenswichtig. Für Banken gelten wiederum eigene Gesetze mit besonderen Anforderungen

KES 1999/6, Seite 65

Messen / Kongresse

CeBIT'99 Sonderteil: 10 Jahre TELETRUST - Eine Idee setzt sich durch

Ein Verein feiert Jubiläum auf der CeBIT. Seit nunmehr zehn Jahren setzt sich TELETRUST für die Vertrauenswürdigkeit der Informations- und Kommunikationstechnik ein. Stets achtete man dabei auf Neutralität und so fanden und finden sich unter dem Dach von TELETRUST Anwender und IT-Experten aus allen Branchen gut repräsentiert. Im diesjährigen CeBIT-Sonderteil zieht Geschäftsführer Prof. Dr. Helmut Reimer eine überaus erfolgreiche Bilanz. Den Stand A22/2 von TELETRUST finden Sie im Centrum für Informationssicherheit CEFIS.

KES 1999/1, Seite 18

TELETRUST-Mitglieder stellen sich vor

KES 1999/1, Seite 26

Das Centrum für Informationssicherheit CefIS

Auch 1999 konzentriert sich die Sonderausstellung CefIS in Halle 23, Stand A 22, auf Anbieter aus der Sicherheitsbranche. Rund 35 Unternehmen sind hier vertreten. Zudem begleitet eine mehrtägige Vortragsreihe diese Veranstaltung. Facts und Themen ab Seite

KES 1999/1, Seite 35

CeBIT '99 - Der Messebummel vorab

Hier finden Sie Produktvorstellungen und News von Unternehmen, deren Informationen uns bis zum Redaktionsschluß erreichten.

KES 1999/1, Seite 104

6. Deutscher IT-Sicherheitskongreß: Sicherheit ohne Grenzen

Alle - zwei - Jahre wieder lädt das BSI zum Deutschen IT-Sicherheitskongreß ein. Drei Tage lang haben Experten der unterschiedlichsten Branchen Gelegenheit, in professioneller, aber auch entspannter "Atmosphäre" Erfahrungen auszutauschen. Wie ihre Vorgänger auch, stößt auch die diesjährige Veranstaltung auf großes Interesse, mit rund 650 Teilnehmern ist der 6. deutsche IT-Sicherheitskongreß ausgebucht. Der aktuelle Sonderteil bietet facts rund um das Kongreßgeschehen.

KES 1999/2, Seite 28

Aussteller des 6. Deutschen IT-Sicherheitskongresses im Detail

.

KES 1999/2, Seite 33

Der 6. Deutsche IT-Sicherheitskongreß: Ein Rückblick

Alle zwei Jahre lädt das BSI zum Deutschen IT-Sicherheitskongreß ein - so auch dieses Jahr im Mai in Bonn-Bad Godesberg. Drei Tage lang tauschten Experten der unterschiedlichsten Branchen Informationen und Erkenntnisse aus. Besucher, Aussteller und Veranstalter zogen eine positive Bilanz.

KES 1999/3, Seite 49

Die Referate des 6. Deutschen IT-Sicherheitskongresses im Detail

KES 1999/3 Seite ,50

Aussteller des 6. Deutschen IT-Sicherheitskongresses im Detail

KES 1999/3, Seite 57

ISSE 99 - Die erste Information Security Solutions Europe Konferenz und Ausstellung

Die ISSE (Information Security Solutions Europe) ist eine neue und - ab sofort jährlich stattfindende - europäische Konferenz mit dem Ziel, das Sicherheitsbewusstsein von Internet-Technologie-Anwendern zu sensibilisieren und umfassend über Lösungen zu informieren. Die Konferenz will vor allem den Nutzen von Sicherheitstechnologien darstellen. Ausgerichtet wird die Konferenz durch das EEMA - The European Forum for E-Business und TELETRUST Deutschland e.V. Die erste ISSE findet vom 4. bis 6. Oktober in Berlin statt. Ein Vorbericht in Deutsch und Englisch.

KES 1999/4,26

TELETRUST-Mitglieder stellen sich anlässlich der ISSE vor.

KES 1999/4, Seite 34

IT-Security Forum / SYSTEMS

Neu zur SYSTEMS'99: Das IT-Security Forum der KES

Die kommende SYSTEMS'99 wird um einen neuen attraktiven Programmpunkt bereichert: Erstmals findet in München das IT-Security Forum der KES statt, von dem Aussteller und Fachpublikum gleichermaßen profitieren werden. Denn das Forum bündelt alle Dienstleister rund um das Thema IT-Sicherheit zu einer "Fachmesse in der Messe".

KES 1999/2, Seite 74

SYSTEMS '99 - Brennpunkt der IT-Sicherheit

Das "IT-Security Forum" der KES auf der diesjährigen Systems ist komplett belegt. Damit zeichnet sich ab, daß diese "Messe in der Messe" zu einem erfolgreichen Treffpunkt von Anwendern und Anbietern von IT-Sicherheitstechnik wird. Die aktuellsten Informationen finden Sie ab Seite.

KES 1999/4, Seite 71

SYSTEMS '99 - Der Sonderteil: Start frei für die IT-Sicherheit

Der Countdown läuft. Vom 18.- 22. Oktober demonstriert die SYSTEMS in München erneut, was die Branche in puncto Information und Kommunikation zu leisten vermag. Neu ist dieses Jahr, dass der IT-Sicherheit ein zentraler Stellenwert eingeräumt wird. Dies spiegelt sich vor allem in dem erstmals veranstalteten "IT-Security Forum" wider, das unter anderem von KES und dem SecuMedia Verlag organisiert wird. Auf rund 1000 qm präsentieren sich nicht nur hochrangige Anbieter von Sicherheitstechnik, das Forum bietet mit rund 70 begleitenden Referaten und Diskussionen zu aktuellen Brennpunkt-Themen darüber hinaus die Gelegenheit des gezielten Informationsaustausches. Unser Sonderteil bietet alles Wissenswerte zu Anbietern, Produkten und Veranstaltungen.

KES 1999/5, Seite 23

Das komplette Programm des IT-Security Forums

KES 1999/5, Seite 26/27

Die Sicherheits-Experten auf der SYSTEMS: Aussteller und ihre Produkte ab Seite

KES 1999/5, Seite 28

Der BVB auf der SYSTEMS

KES 1999/5, Seite 88

Weitere SYSTEMS-News

KES 1999/5, Seite 88

In München: Ansturm auf die IT-Sicherheit

Ein zentrales Thema auf der diesjährigen SYSTEMS in München war die IT-Sicherheit. Und: Einen besonderen Erfolg konnte dabei das IT-Security Forum der KES feiern. Besucher und Aussteller lobten die Kontakte sowie die praxisnahen Referate auf der internen Forum-Bühne. Ein Rückblick.

KES 1999/6, Seite 84

IT-Sicherheitsanbieter und ihre Produkte

KES 1999/6, Seite 87

Umfragen

Kosten und Nutzen der Sicherheit von IT-Systemen

Im Rahmen seiner Aufgabe zur Technikfolgenabschätzung bittet das BSI um Ihre Mithilfe. Zusammen mit der Unternehmensberatung UIMC Dr.Voßbein GmbH & Co KG wurde ein Fragebogen konzipiert, der die Frage nach den Kosten und dem Nutzen der Sicherheit von IT-Systemen beantworten soll. Zu dieser Thematik, die für Anwender und Anbieter von Sicherheitstechnik von höchstem Interesse ist, gibt es bisher kein verläßliches Datenmaterial. Diese Lücke soll nun geschlossen werden.

KES 1999/1, Seite 83

KES/Utimaco-Sicherheitsstudie:

Die eigene IT-Sicherheitscheckliste erstellen

Erneut lädt die Redaktion der KES alle IT-Verantwortlichen ein, an der zweijährlichen KES/Utimaco-Sicherheitsstudie teilzunehmen. Die Studie ist inzwischen eine feste Institution und liefert für die gesamte Branche in Deutschland und der Schweiz wertvolle Ergebnisse zu den realisierten Sicherheitsmaßnahmen in den Unternehmen. Die Beantwortung der Fragen hat aber auch einen konkreten Eigen-Nutzen: Der Anwender erhält eine eigene, wertvolle Checkliste in puncto Sicherheit.

KES 1999/6, Seite 37

Der Fragebogen

KES 1999/6, Seite 39

Informationen des BVB

IT-Bachelor - Neuer Studiengang

Schon lange hat der BVB den Mangel an qualifiziertem Nachwuchs für die IT-Branche angemahnt. Nun hat er die Initiative ergriffen.

KES 1999/1, Seite 95

Neue Interessenvertretung

Der BVB hat Zuwachs bekommen. Beigetreten ist der Verband Optische Informationssysteme VOI. Was bringt diese Allianz? Außerdem: Eine Stellungnahme zum Thema Scheinselbständigkeit.

KES 1999/2, Seite 58

Vorstand bestätigt

Die Mitgliederversammlung des BVB hat einen neuen Vorstand gewählt: Willi Berchthold wurde erneut in seinem Amt bestätigt.

KES 1999/3, Seite 71

Spitzenverband gegründet.

KES 1999/4, Seite 78

Der BVB auf der SYSTEMS

KES 1999/5, Seite 88

Neu-Gründungen

Gleich zwei Neu-Gründungen meldet der BVB: Die der Fachgruppe "Smart Cards" und die der "BITKOM". Die Hintergrundinformationen finden Sie auf Seite

KES 1999/6, Seite 33

Rubriken

Veranstaltungen / Tipps / Hinweise

Messevorschau: Infosecurity '99 - Eine Reise wert

KES 1999/1, Seite 99

Neu: Interessante Links ins Internet

KES 1999/2, Seite 43

Messerückschau CeBIT'99

KES 1999/2, Seite 76

Informationssicherheit in Unternehmen - Sicherheitskonzepte und -lösungen

KES 1999/2, Seite 47

Verlängerung des Einsendeschlusses für die BSI/UIMC-Umfrage

KES 1999/2, Seite 67

Die Infosecurity in London

KES 1999/2, Seite 67

Die Infosecurity kommt nach Deutschland: Ein Interview

KES 1999/3, Seite 63

Rückblick: Infosecurity in London

KES 1999/3, Seite 64

Ausbildung: Summer University

KES 1999/3, Seite 66

Interessante Links ins Internet

KES 1999/3, Seite 13

Interessante Links ins Internet

KES 1999/4, Seite 15

ISSE'99

KES 1999/6, Seite 36

Der Kongress "Informationstechnologie und Sicherheitsökonomie"

KES 1999/6, Seite 81

Berner Tagung für Informationssicherheit

KES 1999/6, Seite 97

European Banking und Infosecurity

KES 1999/6, Seite 98

Bücher

Ordnungsgemäße Datenverarbeitung

KES 1999/1, Seite 101

Datenschutz / Datenverarbeitung

KES 1999/4, Seite 48

News und Produkte

KES 1999/1, Seite ??
KES 1999/2, Seite 76
KES 1999/3, Seite 68
KES 1999/4, Seite 82
KES 1999/5, Seite 91
KES 1999/6, Seite 87

Wir berichteten in News/Produkte über folgende Unternehmen:

A.E.T Europe B.V. KES 1999/2, Seite 32
ABAS Software AG KES 1999/1, Seite 104
ACI Software GmbH KES 1999/1, Seite 104
Acta Gmbh KES 1999/5, Seite 88
Adolphs GmbH KES 1999/5, Seite 24 KES 1999/6, Seite 89
Advanced Computer Research KES 1999/3, Seite 64
Aladdin Knowledge KES 1999/3, Seite 65 KES 1999/5, Seite 89 KES 1999/6, Seite 93
Algorithmic Research KES 1999/5, Seite 72
Allasso GmbH KES 1999/1, Seite 104 KES 1999/3, Seite 69 KES 1999/6, Seite 94
AllSecure KES 1999/5, Seite 91
American Power Conversion KES 1999/1, Seite 104
Arentail KES 1999/3, Seite 64
ARGUS systems Group KES 1999/5, Seite 24
Articon AG KES 1999/2, Seite 78 KES 1999/3, Seite 67 KES 1999/4, Seite 85 KES 1999/5, Seite 24 KES 1999/5, Seite 88 KES 1999/6, Seite 87
asb Systemhaus GmbH KES 1999/4, Seite 72 KES 1999/4, Seite 86 KES 1999/6, Seite 87
Auspex-Systems GmbH KES 1999/5, Seite 88
AXENT Technologies, Seite  Inc. KES 1999/1, Seite 105 KES 1999/3, Seite 65 KES 1999/4, Seite 72 KES 1999/5, Seite 24 und 89 KES 1999/6, Seite 87
BALTIMORE Technologies KES 1999/3, Seite 64 KES 1999/4, Seite 72 KES 1999/5, Seite 24 KES 1999/6, Seite 89
Best Power Technology GmbH KES 1999/2, Seite 76
Beta Systems Software AG KES 1999/1, Seite 105
Biodate Systems GmbH & Co.KG KES 1999/1, Seite 106 KES 1999/4, Seite 83
BorderWare Technologies Inc. KES 1999/3, Seite 67
Bosch Telecom GmbH KES 1999/2, Seite 32 KES 1999/3, Seite 58
Brokat Infosystems AG KES 1999/1, Seite 106 KES 1999/3, Seite 70
BSI - Bundesamt für Sicherheit in der Informationstechnik KES 1999/4, Seite 72 KES 1999/5, Seite 24
Bull S.A. KES 1999/2, Seite 26
Bundesanzeiger Verlagsgesellschaft mbH KES 1999/2, Seite 32 KES 1999/3, Seite 58
CA Computer Associates GmbH KES 1999/2, Seite 32
CARD STAR KES 1999/2, Seite 25
CCI - Competence Center Informatik GmbH KES 1999/1, Seite 106 KES 1999/4, Seite 72 KES 1999/5, Seite 24 KES 1999/6, Seite 87
Celetronic GmbH KES 1999/1, Seite 82 KES 1999/2, Seite 29
Cherry GmbH KES 1999/2, Seite 27
Cisco systems GmbH KES 1999/2, Seite 32 KES 1999/3, Seite 57
CLASS Firmengruppe KES 1999/3, Seite 68 KES 1999/4, Seite 72 KES 1999/5, Seite 24 KES 1999/6, Seite 94
CoCoNet GmbH KES 1999/5, Seite 72
Comparex GmbH KES 1999/3, Seite 68
CompuStar Systems GmbH KES 1999/1, Seite 106
Computer Electronic Infosys KES 1999/2, Seite 32^ KES 1999/3, Seite 61
Concord-Eracom Computer Security GmbH KES 1999/4, Seite 72 KES 1999/5, Seite 24 KES 1999/5, Seite 72 KES 1999/6, Seite 94
CONSUL risk management Deutschland GmbH KES 1999/4, Seite 72 KES 1999/5, Seite 24 KES 1999/6, Seite 93
Conware KES 1999/6, Seite 92
Computer Associates KES 1999/3, Seite 64
Cordsen Engineering GmbH KES 1999/2, Seite 32 KES 1999/3, Seite 61
CSC Ploenzke KES 1999/2, Seite 18 KES 1999/2, Seite 32 KES 1999/3, Seite 57
Cybersafe KES 1999/3, Seite 65
Cylink KES 1999/3, Seite 64
Cyrano Deutschland KES 1999/5, Seite 90
data protect AG KES 1999/4, Seite 72 KES 1999/5, Seite 24 KES 1999/5, Seite 90 KES 1999/6, Seite 94
Datan KES 1999/6, Seite 93
Datasec Electronic GmbH KES 1999/2, Seite 32 KES 1999/3, Seite 59
DCS Dialog Communication Systems AG KES 1999/2, Seite 76 KES 1999/4, Seite 72 KES 1999/5, Seite 24 KES 1999/5, Seite 89 KES 1999/6, Seite 87
debis IT Security Services KES 1999/2, Seite 32 KES 1999/3, Seite 61
debis Systemhaus KES 1999/1, Seite 106 KES 1999/2, Seite 27
DEHN + SÖHNE KES 1999/4, Seite 85
Deutsche Telekom AG KES 1999/1, Seite 95 KES 1999/4, Seite 87
DFKI Deutsches Forschungszentrum für künstliche Intelligenz KES 1999/4, Seite 72 KES 1999/5, Seite 24 KES 1999/6, Seite 94
Digital Imaging International GmbH KES 1999/4, Seite 72 KES 1999/5, Seite 24 KES 1999/6, Seite 89
DITEC Informationstechnologie GmbH & Co.KG KES 1999/2, Seite 32 KES 1999/3, Seite 58
Dr. Welp GmbH KES 1999/2, Seite 32
Effeff Fritz Fuss GmbH & Co.KgaA KES 1999/4, Seite 64
emv GmbH
Faber-Castell KES 1999/6, Seite 92
Fachhochschule Dieburg KES 1999/1, Seite 95
Fachverband Informationstechnik im VDMA/ZVEI KES 1999/4, Seite 72 KES 1999/5, Seite 24 KES 1999/6, Seite 88
Faktum GmbH KES 1999/1, Seite 106
Firedoor Network Security AG KES 1999/3, Seite 64
Frost & Sullivan KES 1999/4, Seite 82
fun communications GmbH KES 1999/4, Seite 72 KES 1999/5, Seite 24 KES 1999/6, Seite 90
GDD e.V. KES 1999/2, Seite 32
Gemplus KES 1999/4, Seite 84
Giesecke & Devrient KES 1999/5, Seite 72
Guardian IT GmbH KES 1999/3, Seite 67 KES 1999/5, Seite 92
H+BEDV Datentechnik GmbH KES 1999/4, Seite 86
Halstenbach ACT GmbH KES 1999/1, Seite 107
HDD Sheriff Distribution KES 1999/4, Seite 72 KES 1999/5, Seite 24
Heine & Partner GmbH KES 1999/2, Seite 32 KES 1999/3, Seite 60
Hewlett Packard GmbH KES 1999/3, Seite 68 KES 1999/4, Seite 72 KES 1999/5, Seite 24 KES 1999/5, Seite 93 KES 1999/6, Seite 90
HOB electronic GmbH & Co.KG KES 1999/4, Seite 83
IABG - Industrieanlagen-Betriebsgesellschaft mbH KES 1999/2, Seite 32 KES 1999/4, Seite 72 KES 1999/5, Seite 24 KES 1999/6, Seite 88
IBM Corporation KES 1999/2, Seite 26
Info AG KES 1999/2, Seite 77 KES 1999/5, Seite 92
Inform GmbH & Co.KG KES 1999/1, Seite 106
ISR - Internet Service Rehborn KES 1999/4, Seite 72 KES 1999/5, Seite 24
ISS Deutschland KES 1999/5, Seite 93
IT Secure GmbH KES 1999/2, Seite 18 KES 1999/2, Seite 78 KES 1999/4, Seite 72 KES 1999/5, Seite 24 KES 1999/5, Seite 89 KES 1999/6, Seite 94
IT-Security AG KES 1999/5, Seite 9/2
KOBIL Computer GmbH KES 1999/2, Seite 77
KryptoKom KES 1999/2, Seite 32 KES 1999/2, Seite 77 KES 1999/3, Seite 58 KES 1999/4, Seite 72 KES 1999/5, Seite 24 KES 1999/5, Seite 72 KES 1999/6, Seite 90
Landis FlexIT KES 1999/5, Seite 93
Legato Systems GmbH KES 1999/4, Seite 86
MAKU Informationssysteme GmbH KES 1999/4, Seite 72 KES 1999/5, Seite 24 KES 1999/6, Seite 87
MBB - Gelma Industrieelektronik GmbH KES 1999/2, Seite 77 KES 1999/4, Seite 72 KES 1999/5, Seite 24 KES 1999/6, Seite 87
METechnology Europe GmbH KES 1999/3, Seite 17
Microbox KES 1999/4, Seite 84
MID GmbH KES 1999/5, Seite 88
NCP Network Communication Products Engineering GmbH KES 1999/1, Seite 107
NorCom KES 1999/1, Seite 107 KES 1999/2, Seite 77 KES 1999/3, Seite 68 KES 1999/4, Seite 72 KES 1999/4, Seite 85 KES 1999/5, Seite 24 KES 1999/5, Seite 91 KES 1999/6, Seite 90
Norman Data Defense Systems GmbH KES 1999/2, Seite 32 KES 1999/2, Seite 76 KES 1999/3, Seite 60
Ontrack Data Recovery GmbH KES 1999/2, Seite 76
Otto Entsorgungssysteme GmbH KES 1999/1, Seite 82
Otto Lampertz GmbH & Co.KG KES 1999/2, Seite 78
realTech GmbH KES 1999/1, Seite 109
ROG GmbH KES 1999/4, Seite 72 KES 1999/5, Seite 24 KES 1999/6, Seite 89
Rohde & Schwarz KES 1999/2, Seite 32 KES 1999/3, Seite 60
Roton GmbH KES 1999/5, Seite 90
RSA Security KES 1999/4, Seite 72 KES 1999/5, Seite 24 KES 1999/6, Seite 90
Schumann Unternehmensberatung AG KES 1999/2, Seite 32 KES 1999/3, Seite 57
Schwarz Computersysteme GmbH KES 1999/4, Seite 72 KES 1999/5, Seite 24 KES 1999/6, Seite 89
SCM Microsystems GmbH KES 1999/3, Seite 17
SecoNet GmbH KES 1999/2, Seite 18
SECUDE GmbH KES 1999/5, Seite 72
Security Dynamics GmbH KES 1999/3, Seite 25 KES 1999/4, Seite 82
Setec Oy KES 1999/2, Seite 27
Siemens AG KES 1999/1, Seite 82 KES 1999/2, Seite 32 KES 1999/3, Seite 59 KES 1999/3, Seite 58 KES 1999/4, Seite 72 KES 1999/5, Seite 24 KES 1999/6, Seite 88
Simons + Voss Identifikationssysteme GmbH KES 1999/4, Seite 72 KES 1999/5, Seite 24 KES 1999/6, Seite 87
SIT GmbH KES 1999/2, Seite 25
Softlab GmbH KES 1999/2, Seite 78 KES 1999/4, Seite 85
Sophos GmbH KES 1999/1, Seite 109 KES 1999/3, Seite 70 KES 1999/6, Seite 94
TAO Computersysteme GmbH KES 1999/4, Seite 72 KES 1999/5, Seite 24 KES 1999/6, Seite 94
TC TrustCenter GmbH KES 1999/2, Seite 77
TeleCash GmbH KES 1999/5, Seite 90 KES 1999/6, Seite 92
Tele-Consulting GmbH KES 1999/4, Seite 72 KES 1999/5, Seite 24 KES 1999/6, Seite 88
Telemation AG & Co. Netzwerke KES 1999/1, Seite 109 KES 1999/5, Seite 90
Telenet GmbH KES 1999/1, Seite 111
TeleTrusT e.V. KES 1999/2, Seite 32
Tivoli Systems KES 1999/3, Seite 70
TÜV Informationstechnik GmbH KES 1999/2, Seite 32 KES 1999/3, Seite 60 KES 1999/4, Seite 72 KES 1999/5, Seite 24 KES 1999/6, Seite 88
TÜVIT GmbH KES 1999/2, Seite 78
Ubis GmbH KES 1999/2, Seite 76
UIMC KES 1999/5, Seite 94
Universität Gesamthochschule Siegen KES 1999/2, Seite 32 KES 1999/3, Seite 58
Utimaco Safeware AG KES 1999/2, Seite 78 KES 1999/3, Seite 17 KES 1999/3, Seite 58 KES 1999/3, Seite 67 KES 1999/4, Seite 64 KES 1999/4, Seite 84 KES 1999/5, Seite 72 KES 1999/5, Seite 91 KES 1999/6, Seite 92
VCS Video Communication Systems KES 1999/2, Seite 78
VSI e.V. KES 1999/5, Seite 90
WEB.DE AG KES 1999/4, Seite 83
What's up AG KES 1999/5, Seite 88
Wibu-Systems GmbH KES 1999/1, Seite 111
Xcom KES 1999/6, Seite 92
Xlink Internet Service GmbH KES 1999/1, Seite 111 KES 1999/4, Seite 72 KES 1999/5, Seite 24 KES 1999/6, Seite 90
ZING/SOFT GmbH KES 1999/2, Seite 76

Terminkalender

KES 1999/1, Seite 103
KES 1999/2, Seite 61
KES 1999/3, Seite 65
KES 1999/4, Seite 50
KES 1999/5, Seite 94
KES 1999/6, Seite 101

IT-Sicherheit: Wertvolle Angebote im Internet (Anzeigenrubrik)

KES 1999/1, Seite ??
KES 1999/2, Seite 43
KES 1999/3, Seite 13
KES 1999/4, Seite 15
KES 1999/5, Seite 66
KES 1999/6, Seite 57

Lieferantenverzeichnis (Anzeigenrubrik)

KES 1999/1, Seite 112
KES 1999/2, Seite 80
KES 1999/3, Seite 72
KES 1999/4, Seite 88
KES 1999/5, Seite 96
KES 1999/6, Seite 104

KES-Leserservice

KES 1999/1, Seite 122
KES 1999/2, Seite 90
KES 1999/3, Seite 82
KES 1999/4, Seite 98
KES 1999/5, Seite 106
KES 1999/6, Seite 114

BSI-Forum

Harmonisierungsaktivitäten der Software-Entwicklungs-, Test-, Evaluierungs- und Zertifizierungsverfahren

KES 1999/1

Das BSI in Prag

KES 1999/1

6. Deutscher IT-Sicherheitskongreß - Das Programm

KES 1999/1

Trainingsangebote des BSI zu aktuellen Themen der IT-Sicherheit

KES 1999/1

Das BSI auf der CeBIT'99

KES 1999/1

TK-Anlagen - Das Problem mit dem Jahr 2000

KES 1999/2, Seite 19

Das BMI plant die Chipkarte für die Bundesverwaltung

KES 1999/2, Seite 23

Die CD zum Jahr 2000 - Lösungen, Tips und vieles mehr

KES 1999/2, Seite 19

Schutzprofile nach Common Criteria (Protection Profiles)

KES 1999/3, Seite 42

MELISSA - Super-Virus oder Leichtsinn der Benutzer?

KES 1999/3, Seite 45

Einsatz von Intrusion Detection bei einer Internetanbindung

KES 1999/4, Seite 57

Datenkiller per E-Mail: ExploreZip

KES 1999/4, Seite 61

Werkzeugunterstützte Entwicklung vertrauenswürdiger IT-Produkte nach den Common Criteria

KES 1999/4, Seite 63

Das Grundschutzhandbuch 1999

KES 1999/4, Seite 65

Kurz notiert: Zertifizierung von Kryptoprodukten

KES 1999/4, Seite 66

E-Mail-Sicherheit durch SPHINX

KES 1999/5, Seite 71

Die Aktivitäten der Landesverwaltung Baden-Württemberg zur Datumsumstellung in der Privatwirtschaft

KES 1999/5, Seite 75

Studie BioIS: Vergleichende Untersuchung biometrischer Identifikationssysteme

KES 1999/5, Seite 76

Grundkonzept der IT-Fortbildung des BMI

KES 1999/5, Seite 78

Kurz notiert: Sicherheitsaspekte bei Electronic Commerce

KES 1999/5, Seite 79

Electronic Commerce und Verbraucherschutz

KES 1999/6, Seite 67

"Sex sells" - Bedrohung durch Viren

KES 1999/6, Seite 71

Vorsorge- und Ausfallplanung für das neue Jahrtausend

KES 1999/6, Seite 73

Kurz notiert: BSI-Werkzeug erhält ersten Preis, VSE-II fertiggestellt

KES 1999/6, Seite 77

Amtliche Mitteilungen des BSI

KES 1999/1, Seite ??
KES 1999/2, Seite 25
KES 1999/3, Seite 47
KES 1999/4, Seite 64
KES 1999/5, Seite 79
KES 1999/6, Seite 77

© SecuMedia-Verlags-GmbH, D-55205 Ingelheim,
KES Jahresinhaltsverzeichnis 1999