Inhaltsverzeichnis kes 2008 #6

 

Management und Wissen

Welche Fragen darf ein potenzieller Arbeitgeber einem Bewerber stellen und wann muss jener wahrheitsgemäß antworten? Wo lassen sich weitere Informationen über Job-Kandidaten finden und was ist dabei zu beachten? Ein Anwalt gibt Tipps zum Pre-Employment-Screening.

 

Seite 6

Bild Feind hört mit

Welche rechtlichen Rahmenbedingungen bei der Filterung von E-Mails man beachten muss, erörtert ein Anwalt aus der Sicht der IT-Praxis und gibt Empfehlungen sowohl für die rein dienstliche Nutzung als auch bei gestatteter privater Nutzung im Unternehmen.

Seite 16

 

Anti-Spam-Lösungen

Unsere tabellarische Marktübersicht zur zentral administrierbaren Spam-Abwehr im Unternehmen umfasst dieses Mal Lösungen von 58 Anbietern.

Seite 22


Systeme und ihr Umfeld

Wie und warum ein Notfallsystem für Windows-Server vier Wochen lang für ein Produktivsystem einspringen musste – und dabei problemlos seinen Dienst verrichtete – erzählt dieser Anwenderbericht aus der Raiffeisenbank Sulzbach-Rosenberg.

Seite 10

SYSTEMS / it-sa 2008

Bild Studie

Zum letzten Mal fanden im Oktober in der Neuen Messe München die SYSTEMS und IT-SecurityArea (it-sa) statt. Einen Rückblick auf Produkte und Aussteller gibt unsere Messenachlese ab

 

Seite 60

 

Schwerpunkt: Biometrie

Bild SHA-3

Biometrische Kryptosysteme ermöglichen eine sichere Authentifizierung und Schlüsselhinterlegung, ohne dass die gespeicherten Informationen die biometrischen Daten der Benutzer preisgeben, was einen erheblichen Sicherheitsgewinn gegenüber der klassischen Biometrie bedeutet.

Seite 52

 

Zutritt per Biometrie

Auch im Zutrittsschutz können biometrische Systeme die Verwaltung und Umsetzung von Berechtigungen vereinfachen, Kosten sparen und den Komfort erhöhen, meint unser TeleTrusT-Autor. Wie das aussieht, behhandelt sein Beitrag ab

Seite 55

 

Sichere Authentifizierung beim telefonischen Kundenservice lässt sich mit Verfahren der Sprachbiometrie erreichen. Welche Möglichkeiten sich dabei bieten und wie man vorgehen sollte, beschreibt unser Artikel.

Seite 57

 

Cert News

Anlässlich der jüngst gestarteten Bewertungsphase im offenen Wettbewerb um den Hashalgorithmus der Zukunft resümiert unsere Kolumne den aktuellen Stand der Sicherheit kryptografischer Hashfunktionen.

 

Seite 50

<kes>/Microsoft-Sicherheitsstudie 2008

Bild SHA-3

Die Antworten der Teilnehmer an der <kes>/Microsoft-Sicherheitsstudie haben erneut einen detaillierten Blick auf die IT-Sicherheitslage im deutschsprachigen Raum ermöglicht. Teil 3 der Ergebnisse behandelt konkrete Maßnahmen zur

Seite 64

Der Hauptsponsor zieht Folgerungen aus den Ergebnissen der <kes>/Microsoft-Sicherheitsstudie: Allem voran stehen die Aufklärung über Risiken und Kommunikation in Sachen Sicherheit im Mittelpunkt.

 

Seite 72

Rubriken

BSI-Forum