Kalkuliertes Risiko statt "Mut zur Lücke": Absolute Sicherheit gibt es nicht, aber man sollte die Risiken kennen, die man eingeht. |
Information ist der vielleicht verwundbarste Produktionsfaktor der Neuzeit. Schritte zu einem ganzheitlichen IT-Risikomanagement ab Seite
Seite 6
Geschäftskritische Programme einzuführen und zu pflegen birgt operative Risiken, die häufig unterschätzt werden. Hilfe zur Selbsthilfe ab Seite
Seite 40
Tape Libraries und Storage Area Networks helfen beim Backup großer Datenmengen.
Seite 14
Nicht nur Totalausfälle, auch mangelhafte Stromqualität machen der IT zu schaffen. Tipps zur Auswahl der Gegenmaßnahme USV.
Seite 18
Schlagloch und Holperstrecken: Informationstechnik braucht Strom, und zwar genau richtig. Gegen Blitzschlag, Netzausfälle und Spannungsschwankungen sollte man sie schützen. |
Gegen Überspannung und Blitzschläge sollte man auf allen Leitungen Vorsorge treffen ...
Seite 22
Erfahrungen aus dem weltweiten BCP-Projekt der WestLB
Seite 25
Die bloße Dienstanweisung "keine Panik im K-Fall" hilft nur wenig beim Notfallmanagement, Softwaretools hingegen schon.
Seite 28
Hardware auf Abruf: Ausweichrechenzentren halten Computersysteme für den Notfalleinsatz bereit. Viele dieser Dienstleister haben mittlerweile aber auch weitere Services in ihr Repertoire aufgenommen. |
Viele Anbieter von Ausweichrechenzentren und -flächen haben heute zusätzliche Dienstleistungen im Programm. Auswahlkriterien und Zusatzdienste ab Seite
Seite 32
Leistungen und Anschriften der Anbieter von Notfall-Rechenleistung und -Arbeitsplätzen
Seite 36
Eine empfohlene Vorgehensweise zur Implementierung
Seite 43
Standardtools und Leitfäden als Hilfe für die Prüfung komplexer SAP R/3-Systeme
Seite 45
Neuere Biometrieverfahren der Universitäten Regensburg und München wollen Anwender durch kurze Schreibproben sicher erkennen.
Seite 46
Unser Autor berichtet aus einem Projekt der BMW-Group, das Tools zur rollenbasierten Rechtverwaltung betrachtet hat.
Seite 64
Skript-Viren dominieren derzeit die Szene. Virus Construction Kits und Wurmgeneratoren ermöglichen auch Ahnungslosen die Zucht von Computerschädlingen. Hintergründe und Gegenmaßnahmen ab Seite
Seite 48
Auf der IT-Security Area teilen während der SYSTEMS die Experten der Sicherheitsindustrie eine ganze Woche lang ihr Fachwissen mit den Besuchern.
Seite 68
Der Entwurf der Telekommunikationsüberwachungsverordnung konfrontiert die deutsche Internetwirtschaft mit hohen Kosten und dem Problem der technischen Umsetzbarkeit. Außerdem läuft man Gefahr, das Vertrauen in die neuen Medien zu erschüttern.
Seite 63
Rubriken |
|
Editorial | Seite 3 |
Produkte | Seite 70 |
Impressum | Seite 82 |
BSI-Forum |
|
Der sadmind/IIS-Wurm | Seite 51 |
Studie: IT-Sicherheit auf
Basis der Common Criteria – ein Leitfaden |
Seite 52 |
Vermeidung und Abwehr von Angriffen Trojanischer-Pferd- Programme auf digitale Signaturen |
Seite 55 |
Impressum | Seite 54 |
kurz notiert | Seite 61 |
Amtliche Mitteilungen | Seite 62 |