Zum 1. Januar 2005 ist eine Übergangsfrist der 2002 erlassenen Telekommunikations-Überwachungsverordnung (TKÜV) abgelaufen. Die <kes> hat eco-Vorstand Prof. Michael Rotert zur aktuellen Lage bezüglich der E-Mail-Überwachung befragt.
Seite 6
Der aus dem British Standard BS 7799 hervorgegangene Sicherheits-Management-Standard ISO 17799 wurde im letzten Jahr deutlich überarbeitet und steht kurz vor seiner Verabschiedung in "Version 2005". Die Änderungen erläutert
Seite 50
Business Resilience fasst verschiedene Management-Disziplinen zu einem ganzheitlichen Konzept zusammen, um ein "unerschütterliches" Unternehmen zu kreieren, das auf äußere Einflüsse umfassend vorbereitet ist.
Seite 59
In vielen Unternehmen klafft zwischen Anspruch und Wirklichkeit der Notfallvorsorge noch eine deutliche Lücke. Neben High-Tech darf man dabei auch die "Basics" nicht vernachlässigen, um unternehmenskritische Infrastrukturen auf den Ernstfall vorzubereiten.
Seite 64
Die Ergebnisse einer Studie der Firma Veritas liefern Ernüchterndes und Aufmunterndes über Pläne zum Wiederanlauf in Unternehmen.
Seite 68
So wie Geschäftsprozesse Daten benötigen, so braucht auch Business Continuity die richtige Speicherstrategie für Backup und Recovery.
Seite 72
Bei der Vermeidung von Betriebsrisiken kann nicht zuletzt ein Business Activity Monitoring zur Überwachung von Geschäftsprozessen helfen, das idealerweise auf der Integrationsebene ansetzt.
Seite 76
Konsolidierung, Rezentralisierung, Hochverfügbarkeit und Business Continuity erfordern eine Konvergenz der IT-Infrastruktur. Ein Überblick und Konzeptionsansätze für die Praxis
Seite 79
In einem Anwenderbericht beschreibt die Max-Planck-Gesellschaft ihre Lösung für ein Virtual Private Network (VPN) in einer stark heterogenen und dezentral verwalteten Netzwerklandschaft. Als Basis des Systems dienen CryptoGuard-VPN-3000-Boxen von Compumatica.
Seite 8
Vom 10. bis zum 16. März trifft sich die IT-Welt in Hannover zur CeBIT: 6 000 Aussteller, 300 000 Quadratmeter Ausstellungsfläche und eine erneut geänderte Hallenstruktur. Unsere Vorschau beginnt auf
Seite 12
TeleTrusT widmet sich dieses Jahr der vertrauenswürdigen Abildung von Geschäftsprozessen, besonders unter Zuhilfenahme der European Bridge-CA und des PKI-Interoperabilitätsstandards ISI-MTT. Zudem finden Sie hier die Einladung zur TeleTrusT-Fachkonferenz während der CeBIT.
Seite 18
Erstmals in Halle 7 bündelt die CeBIT-Sonderschau Centrum für Informationssicherheit (CEFIS) rund 40 Anbieter, besonders auch in Sachen sicheres Rechenzentrum.
Seite 32
Angesichts der wesentlichen Bedeutung von Software für Wirtschaftskreisläufe erscheinen Qualitätssicherungsmaßnahmen bei der Entwicklung unabdingbar. Plädoyer und Ansätze ab
Seite 87
Um die Auswirkungen von Rechnern unter der Fremdkontrolle von Crackern geht es sowohl in den CERT-News als auch (u. a.) auf dem DFN-Workshop Anfang März.
Seite 88
Einladung und Programm zum BSI-Kongress finden Sie auf Seite 42 in der aktuellen <kes> und im Internetangebot des BSI
Rubriken |
|
Editorial | Seite 3 |
---|---|
News und Produkte | Seite 90 |
Impressum | Seite 94 |
BSI-Forum |
|
Das BSI auf der CeBIT | Seite 35 |
Radio Frequency Identification (RFID) | Seite 38 |
Kurz notiert | Seite 41 |
9. Deutscher IT-Sicherheitskongress | Seite 42 |
BSI-Impressum | Seite 35 |
Amtliche Mitteilungen | Seite 47 |
© SecuMedia-Verlags-GmbH, 55205 Ingelheim