Die <kes> hat sich bei Anbietern von Ausweichkapazitäten nach Angebot, Nachfrage und aktuellen Trends zur K-Fall-Vorsorge erkundigt.
Seite 12
Ausweichkapazitäten für Telekommunikationsanlagen werden häufig immer noch stiefmütterlich behandelt. Möglichkeiten des Notfall-Ersatzes für den "heißen Draht" schildert unser Autor auf
Seite 16
Keiner sollte sich selbst prüfen. Daher ist auch für die Business Continuity eine unabhängige Prüfung durch die Revision anzuraten. Vorteilhaft ist es, wenn dabei eine anerkannte Methodik zum Einsatz kommt. Außerdem: geeignete Fragestellungen für die Prüfer.
Seite 18
Eine stichprobenhafte Umfrage unter <kes>-Lesern ergab ein großes Interesse an Notfall-Handbüchern und -Software. Zudem berichten Anwender von marktgängigen Tools sowie eigenen Entwicklungen über ihre positiven wie negativen Erfahrungen.
Seite 22
Bei einem einzelnen Gerät lässt sich die Mean Time between Failures noch relativ leicht ermitteln. Wie sieht es aber bei vernetzten Systemen mit Ausfallsreserven oder Load Balancing aus? Ein bisschen Mathematik hilft.
Seite 24
Unangemessene Elektro-Installationen und Rückwirkungen von Netzteilen und anderen Verbrauchern auf den Stromkreis, aber auch "schlechte" Qualität vom Energieversorger können zu erheblichen Problemen für die IT führen. Ein Power Audit geht dem auf den Grund.
Seite 6
Rund 550 Teilnehmer waren Mitte Mai in Bonn zum 8. Deutschen IT-Sicherheitskongress des BSI gereist, um sich über aktuelle Entwicklungen zu informieren und in kleinen und großen Runden zu diskutieren. Stimmen aus den Keynotes und Podiumsdiskussionen ab
Seite 32
Stammleser der <kes> dürfen sich beim Besuch der IT-SecurityArea auf ein kleines Extra freuen. Mehr dazu sowie eine Liste der schon jetzt fest gebuchten Aussteller auf
Seite 75
Angesichts der Erfordernisse von E-Business und externen Benutzerkreisen bei gleichzeitigem Kostendruck gibt es eine ganze Menge Anforderungen an die Verwaltung von Nutzerkonten. Unsere Autoren berichten aus langjähriger Erfahrung über Erfolgsfaktoren im rollenbasierten Identitäts- und Berechtigungsmanagement.
Seite 59
Intrusion Detection Systems, Firewalls, Betriebssysteme und vieles mehr sorgen heute für eine wahre Flut an Logfiles. Visualisierung kann helfen, darin wesentliche Informationen leichter zu finden.
Seite 64
Eine tabellarische Übersicht von 13 Intrusion Detection Systems
Seite 69
Die Control Objectives for Information and Related Technology (COBIT) sind ein anerkanntes Modell von IT-bezogenen Kontrollzielen. Derzeit sind spezielle reduzierte Versionen in Arbeit, um auch kleinere Unternehmen und weniger kritische IT-Prozesse zu berücksichtigen.
Seite 57
In dieser Ausgabe geben die CERT News unter anderem einen Überblick über kommende Seminare zur Weiterbildung für CERT-Mitarbeiter.
Seite 60
Rubriken |
|
Editorial | Seite 3 |
---|---|
News und Produkte | Seite 76 |
Impressum | Seite 80 |
BSI-Forum |
|
Intrusion
Detection Systems –
Notwendigkeit oder Hype? |
Seite 35 |
Common-Criteria-Zertifizierung in Deutschland | Seite 39 |
μSINA – eine
Mikrokern-basierte
Systemarchitektur für sichere Systemkomponenten |
Seite 42 |
Realisierung
geschützter Speicherbereiche
für Funktionen des Linux-Systemkerns |
Seite 49 |
BSI-Impressum | Seite 35 |
Amtliche Mitteilungen | Seite 56 |
© SecuMedia-Verlags-GmbH,
55205 Ingelheim (DE),
<kes> 2003#3, Seite 4