Inhaltsverzeichnis <kes> 2003#3

Ordnungsmerkmale:

erschienen in: <kes> 2003#3, Seite 4

Rubrik: Inhalt

Schlagwort: <kes> 2003#3

Titelseite

[ Aufmachergrafik: heller corporate design ] Schwerpunkt: Business Continuity

Schnell, günstig, integral

Die <kes> hat sich bei Anbietern von Ausweichkapazitäten nach Angebot, Nachfrage und aktuellen Trends zur K-Fall-Vorsorge erkundigt.

Seite 12

Backup für die Telekommunikation

Ausweichkapazitäten für Telekommunikationsanlagen werden häufig immer noch stiefmütterlich behandelt. Möglichkeiten des Notfall-Ersatzes für den "heißen Draht" schildert unser Autor auf

Seite 16

Revision der Business Continuity

Keiner sollte sich selbst prüfen. Daher ist auch für die Business Continuity eine unabhängige Prüfung durch die Revision anzuraten. Vorteilhaft ist es, wenn dabei eine anerkannte Methodik zum Einsatz kommt. Außerdem: geeignete Fragestellungen für die Prüfer.

Seite 18

Erfahrungen mit Notfall-Tools

Eine stichprobenhafte Umfrage unter <kes>-Lesern ergab ein großes Interesse an Notfall-Handbüchern und -Software. Zudem berichten Anwender von marktgängigen Tools sowie eigenen Entwicklungen über ihre positiven wie negativen Erfahrungen.

Seite 22

Alles Berechnung

Bei einem einzelnen Gerät lässt sich die Mean Time between Failures noch relativ leicht ermitteln. Wie sieht es aber bei vernetzten Systemen mit Ausfallsreserven oder Load Balancing aus? Ein bisschen Mathematik hilft.

Seite 24

Bedrohung

[ Aufmacherbild: heller corporate design ] Power Audit

Unangemessene Elektro-Installationen und Rückwirkungen von Netzteilen und anderen Verbrauchern auf den Stromkreis, aber auch "schlechte" Qualität vom Energieversorger können zu erheblichen Problemen für die IT führen. Ein Power Audit geht dem auf den Grund.

Seite 6

Messen und Kongresse

[ Foto: <kes> ]Stimmen vom 8. BSI-Kongress

Rund 550 Teilnehmer waren Mitte Mai in Bonn zum 8. Deutschen IT-Sicherheitskongress des BSI gereist, um sich über aktuelle Entwicklungen zu informieren und in kleinen und großen Runden zu diskutieren. Stimmen aus den Keynotes und Podiumsdiskussionen ab

Seite 32

SYSTEMS: VIP-Service für <kes>-Abonnenten

Stammleser der <kes> dürfen sich beim Besuch der IT-SecurityArea auf ein kleines Extra freuen. Mehr dazu sowie eine Liste der schon jetzt fest gebuchten Aussteller auf

Seite 75

Management und Wissen

Who is who?

Angesichts der Erfordernisse von E-Business und externen Benutzerkreisen bei gleichzeitigem Kostendruck gibt es eine ganze Menge Anforderungen an die Verwaltung von Nutzerkonten. Unsere Autoren berichten aus langjähriger Erfahrung über Erfolgsfaktoren im rollenbasierten Identitäts- und Berechtigungsmanagement.

Seite 59

[ Screenshot: Silent Runner ]Überblicken statt Überlesen

Intrusion Detection Systems, Firewalls, Betriebssysteme und vieles mehr sorgen heute für eine wahre Flut an Logfiles. Visualisierung kann helfen, darin wesentliche Informationen leichter zu finden.

Seite 64

Systeme und ihr Umfeld

Marktübersicht IDS

Eine tabellarische Übersicht von 13 Intrusion Detection Systems

Seite 69

ISACA informiert

COBIT maßgeschneidert

Die Control Objectives for Information and Related Technology (COBIT) sind ein anerkanntes Modell von IT-bezogenen Kontrollzielen. Derzeit sind spezielle reduzierte Versionen in Arbeit, um auch kleinere Unternehmen und weniger kritische IT-Prozesse zu berücksichtigen.

Seite 57

CERT News

Ausbildung und Training

In dieser Ausgabe geben die CERT News unter anderem einen Überblick über kommende Seminare zur Weiterbildung für CERT-Mitarbeiter.

Seite 60

Rubriken

Editorial Seite 3
News und Produkte Seite 76
Impressum Seite 80
 

BSI-Forum

Intrusion Detection Systems
Notwendigkeit oder Hype?
Seite 35
Common-Criteria-Zertifizierung in Deutschland Seite 39
μSINA – eine Mikrokern-basierte
Systemarchitektur für sichere Systemkomponenten
Seite 42
Realisierung geschützter Speicherbereiche
für Funktionen des Linux-Systemkerns
Seite 49
BSI-Impressum Seite 35
Amtliche Mitteilungen Seite 56