Inhaltsverzeichnis kes 2008 #6
Management und Wissen
Welche Fragen darf ein potenzieller Arbeitgeber einem Bewerber stellen und wann muss jener wahrheitsgemäß antworten? Wo lassen sich weitere Informationen über Job-Kandidaten finden und was ist dabei zu beachten? Ein Anwalt gibt Tipps zum Pre-Employment-Screening.
Seite 6

Welche rechtlichen Rahmenbedingungen bei der Filterung von E-Mails man beachten muss, erörtert ein Anwalt aus der Sicht der IT-Praxis und gibt Empfehlungen sowohl für die rein dienstliche Nutzung als auch bei gestatteter privater Nutzung im Unternehmen.
Seite 16
Anti-Spam-Lösungen
Unsere tabellarische Marktübersicht zur zentral administrierbaren Spam-Abwehr im Unternehmen umfasst dieses Mal Lösungen von 58 Anbietern.
Seite 22
Systeme und ihr Umfeld
Wie und warum ein Notfallsystem für Windows-Server vier Wochen lang für ein Produktivsystem einspringen musste – und dabei problemlos seinen Dienst verrichtete – erzählt dieser Anwenderbericht aus der Raiffeisenbank Sulzbach-Rosenberg.
Seite 10
SYSTEMS / it-sa 2008

Zum letzten Mal fanden im Oktober in der Neuen Messe München die SYSTEMS und IT-SecurityArea (it-sa) statt. Einen Rückblick auf Produkte und Aussteller gibt unsere Messenachlese ab
Seite 60
Schwerpunkt: Biometrie

Biometrische Kryptosysteme ermöglichen eine sichere Authentifizierung und Schlüsselhinterlegung, ohne dass die gespeicherten Informationen die biometrischen Daten der Benutzer preisgeben, was einen erheblichen Sicherheitsgewinn gegenüber der klassischen Biometrie bedeutet.
Seite 52
Zutritt per Biometrie
Auch im Zutrittsschutz können biometrische Systeme die Verwaltung und Umsetzung von Berechtigungen vereinfachen, Kosten sparen und den Komfort erhöhen, meint unser TeleTrusT-Autor. Wie das aussieht, behhandelt sein Beitrag ab
Seite 55
Sichere Authentifizierung beim telefonischen Kundenservice lässt sich mit Verfahren der Sprachbiometrie erreichen. Welche Möglichkeiten sich dabei bieten und wie man vorgehen sollte, beschreibt unser Artikel.
Seite 57
Cert News
Anlässlich der jüngst gestarteten Bewertungsphase im offenen Wettbewerb um den Hashalgorithmus der Zukunft resümiert unsere Kolumne den aktuellen Stand der Sicherheit kryptografischer Hashfunktionen.
Seite 50
<kes>/Microsoft-Sicherheitsstudie 2008

Die Antworten der Teilnehmer an der <kes>/Microsoft-Sicherheitsstudie haben erneut einen detaillierten Blick auf die IT-Sicherheitslage im deutschsprachigen Raum ermöglicht. Teil 3 der Ergebnisse behandelt konkrete Maßnahmen zur
Seite 64
Der Hauptsponsor zieht Folgerungen aus den Ergebnissen der <kes>/Microsoft-Sicherheitsstudie: Allem voran stehen die Aufklärung über Risiken und Kommunikation in Sachen Sicherheit im Mittelpunkt.
Seite 72
Rubriken
Seite 3 | |
Seite 74 | |
Seite 7 |
BSI-Forum
Seite 39 | |
Seite 42 | |
Seite 45 | |
Seite 39 | |
Seite 46 |