Inhaltsverzeichnis <kes> 2005#1

Ordnungsmerkmale:

erschienen in: <kes> 2005#1, Seite 4

Rubrik: Inhalt

Schlagwort: <kes> 2005#1

Titelseite

Management und Wissen

Ende der Schonzeit?

Zum 1. Januar 2005 ist eine Übergangsfrist der 2002 erlassenen Telekommunikations-Überwachungsverordnung (TKÜV) abgelaufen. Die <kes> hat eco-Vorstand Prof. Michael Rotert zur aktuellen Lage bezüglich der E-Mail-Überwachung befragt.

Seite 6

Der neue ISO/IEC 17799:2005

Der aus dem British Standard BS 7799 hervorgegangene Sicherheits-Management-Standard ISO 17799 wurde im letzten Jahr deutlich überarbeitet und steht kurz vor seiner Verabschiedung in "Version 2005". Die Änderungen erläutert

Seite 50

[Grafik: IBM] Chancen-Management

Business Resilience fasst verschiedene Management-Disziplinen zu einem ganzheitlichen Konzept zusammen, um ein "unerschütterliches" Unternehmen zu kreieren, das auf äußere Einflüsse umfassend vorbereitet ist.

Seite 59

[Aufmachergrafik: heller, corporate design] Schwerpunkt: Business Continuity

Spitzentechnik und Basisarbeit

In vielen Unternehmen klafft zwischen Anspruch und Wirklichkeit der Notfallvorsorge noch eine deutliche Lücke. Neben High-Tech darf man dabei auch die "Basics" nicht vernachlässigen, um unternehmenskritische Infrastrukturen auf den Ernstfall vorzubereiten.

Seite 64

Veritas Disaster-Recovery-Studie 2004

Die Ergebnisse einer Studie der Firma Veritas liefern Ernüchterndes und Aufmunterndes über Pläne zum Wiederanlauf in Unternehmen.

Seite 68

Ohne Daten geht es nicht...

So wie Geschäftsprozesse Daten benötigen, so braucht auch Business Continuity die richtige Speicherstrategie für Backup und Recovery.

Seite 72

Kontrolle ist besser

Bei der Vermeidung von Betriebsrisiken kann nicht zuletzt ein Business Activity Monitoring zur Überwachung von Geschäftsprozessen helfen, das idealerweise auf der Integrationsebene ansetzt.

Seite 76

Paradigmenwechsel im Data Center

Konsolidierung, Rezentralisierung, Hochverfügbarkeit und Business Continuity erfordern eine Konvergenz der IT-Infrastruktur. Ein Überblick und Konzeptionsansätze für die Praxis

Seite 79

Systeme und ihr Umfeld

VPN im heterogenen Netz

In einem Anwenderbericht beschreibt die Max-Planck-Gesellschaft ihre Lösung für ein Virtual Private Network (VPN) in einer stark heterogenen und dezentral verwalteten Netzwerklandschaft. Als Basis des Systems dienen CryptoGuard-VPN-3000-Boxen von Compumatica.

Seite 8

CeBIT 2005

[Foto: Deutsche Messe AG] Messevorschau

Vom 10. bis zum 16. März trifft sich die IT-Welt in Hannover zur CeBIT: 6 000 Aussteller, 300 000 Quadratmeter Ausstellungsfläche und eine erneut geänderte Hallenstruktur. Unsere Vorschau beginnt auf

Seite 12

TeleTrusT-Sonderteil:
Die Bausteine sind vorhanden

TeleTrusT widmet sich dieses Jahr der vertrauenswürdigen Abildung von Geschäftsprozessen, besonders unter Zuhilfenahme der European Bridge-CA und des PKI-Interoperabilitätsstandards ISI-MTT. Zudem finden Sie hier die Einladung zur TeleTrusT-Fachkonferenz während der CeBIT.

Seite 18

CEFIS informiert:
Centrum für Informationssicherheit 2005

Erstmals in Halle 7 bündelt die CeBIT-Sonderschau Centrum für Informationssicherheit (CEFIS) rund 40 Anbieter, besonders auch in Sachen sicheres Rechenzentrum.

Seite 32

ISACA informiert

Standardisierte Kontrolle von Softwareentwicklung

Angesichts der wesentlichen Bedeutung von Software für Wirtschaftskreisläufe erscheinen Qualitätssicherungsmaßnahmen bei der Entwicklung unabdingbar. Plädoyer und Ansätze ab

Seite 87

CERT-News

Botnets

Um die Auswirkungen von Rechnern unter der Fremdkontrolle von Crackern geht es sowohl in den CERT-News als auch (u. a.) auf dem DFN-Workshop Anfang März.

Seite 88

[Kongresslogo - Motto: IT-Sicherheit geht alle an!]
Einladung und Programm zum BSI-Kongress finden Sie auf Seite 42 in der aktuellen <kes> und im [externer Link] Internetangebot des BSI

Rubriken

Editorial Seite 3
News und Produkte Seite 90
Impressum Seite 94
 

BSI-Forum

Das BSI auf der CeBIT Seite 35
Radio Frequency Identification (RFID) Seite 38
Kurz notiert Seite 41
9. Deutscher IT-Sicherheitskongress Seite 42
BSI-Impressum Seite 35
Amtliche Mitteilungen Seite 47