Inhaltsverzeichnis KES 4/2001

Titelseite

Schwerpunkt: Risikomanagement und -vorsorge

[Bei geringem Sicherheitsniveau erreicht man mit wenig Aufwand viel Wirkung - 100%ige Sicherheit ist auch mit extremem Aufwand praktisch nicht erreichbar]
Kalkuliertes Risiko statt "Mut zur Lücke": Absolute Sicherheit gibt es nicht, aber man sollte die Risiken kennen, die man eingeht.

IT-Risikomanagement: Ein wichtiger Bestandteil der Unternehmensstrategie

Information ist der vielleicht verwundbarste Produktionsfaktor der Neuzeit. Schritte zu einem ganzheitlichen IT-Risikomanagement ab Seite

Seite 6

Risikomanagement bei Softwareentwicklung und -einführung

Geschäftskritische Programme einzuführen und zu pflegen birgt operative Risiken, die häufig unterschätzt werden. Hilfe zur Selbsthilfe ab Seite

Seite 40

Backup am laufenden Band

Tape Libraries und Storage Area Networks helfen beim Backup großer Datenmengen.

Seite 14

USV: Mehr als Ausfallsicherung

Nicht nur Totalausfälle, auch mangelhafte Stromqualität machen der IT zu schaffen. Tipps zur Auswahl der Gegenmaßnahme USV.

Seite 18

[Foto: überbeanspruchte Elektronik (Quelle: Phoenix Contact)]
Schlagloch und Holperstrecken: Informationstechnik braucht Strom, und zwar genau richtig. Gegen Blitzschlag, Netzausfälle und Spannungsschwankungen sollte man sie schützen.

Schutzkonzept für EDV-Systeme

Gegen Überspannung und Blitzschläge sollte man auf allen Leitungen Vorsorge treffen ...

Seite 22

Business Continuity Planning in der WestLB

Erfahrungen aus dem weltweiten BCP-Projekt der WestLB

Seite 25

Katastrophenhelfer

Die bloße Dienstanweisung "keine Panik im K-Fall" hilft nur wenig beim Notfallmanagement, Softwaretools hingegen schon.

Seite 28

[transportables RAID-System] Hardware auf Abruf: Ausweichrechenzentren halten Computersysteme für den Notfalleinsatz bereit. Viele dieser Dienstleister haben mittlerweile aber auch weitere Services in ihr Repertoire aufgenommen.

Mehr als MIPS

Viele Anbieter von Ausweichrechenzentren und -flächen haben heute zusätzliche Dienstleistungen im Programm. Auswahlkriterien und Zusatzdienste ab Seite

Seite 32

Marktübersicht Ausweichrechenzentren

Leistungen und Anschriften der Anbieter von Notfall-Rechenleistung und -Arbeitsplätzen

Seite 36

Systeme und ihr Umfeld

Sichere SAP-Systeme im Web

Eine empfohlene Vorgehensweise zur Implementierung

Seite 43

SAP-Unterstützung für Revisoren

Standardtools und Leitfäden als Hilfe für die Prüfung komplexer SAP R/3-Systeme

Seite 45

Authentisierung anhand des Tippverhaltens

Neuere Biometrieverfahren der Universitäten Regensburg und München wollen Anwender durch kurze Schreibproben sicher erkennen.

Seite 46

Werkzeuge fürs Rollenmanagement (I)

Unser Autor berichtet aus einem Projekt der BMW-Group, das Tools zur rollenbasierten Rechtverwaltung betrachtet hat.

Seite 64

Bedrohung

Virus Construction Kits: Neue alte Plage

Skript-Viren dominieren derzeit die Szene. Virus Construction Kits und Wurmgeneratoren ermöglichen auch Ahnungslosen die Zucht von Computerschädlingen. Hintergründe und Gegenmaßnahmen ab Seite

Seite 48

Messen und Kongresse

Lebendiges Wissen

Auf der IT-Security Area teilen während der SYSTEMS die Experten der Sicherheitsindustrie eine ganze Woche lang ihr Fachwissen mit den Besuchern.

Seite 68

BITKOM informiert

TKÜV schießt über das Ziel hinaus

Der Entwurf der Telekommunikationsüberwachungsverordnung konfrontiert die deutsche Internetwirtschaft mit hohen Kosten und dem Problem der technischen Umsetzbarkeit. Außerdem läuft man Gefahr, das Vertrauen in die neuen Medien zu erschüttern.

Seite 63

Rubriken

Editorial Seite 3
Produkte Seite 70
Impressum Seite 82
 

BSI-Forum

Der sadmind/IIS-Wurm Seite 51
Studie: IT-Sicherheit auf Basis der
Common Criteria – ein Leitfaden
Seite 52
Vermeidung und Abwehr von
Angriffen Trojanischer-Pferd-
Programme auf digitale Signaturen
Seite 55
Impressum Seite 54
kurz notiert Seite 61
Amtliche Mitteilungen Seite 62