Inhaltsverzeichnis <kes> 2007#2

Ordnungsmerkmale

erschienen in: <kes> 2007#2, Seite 4

Rubrik: Inhalt

Schlagwort: <kes> 2007#2

Titelseite

[Aufmachergrafik: heller, corporate design] Schwerpunkt: Business Continuity

Notfall und Normalbetrieb

Business-Continuity-Management (BCM) bietet im Zusammenspiel mit anderen Management-Disziplinen erhebliches Synergiepotenzial. Damit lassen sich oft Kosten sparen und Qualitätssteigerungen erzielen.

Seite 54

Griffbereit und nutzbar

Die beste Notfalldokumentation nutzt nichts, wenn sie im Falle eines Falles nicht greifbar ist. Einige Möglichkeiten, die Verfügbarkeit on- wie offline zu verbessern, beschreibt

Seite 59

[Aufmachergrafik: heller, corporate design] Ausweich-Rechenzentren

Unsere aktualisierte Marktübersicht informiert über die Angebote von 13 Dienstleistern von Backup-RZs und Ausweich-Flächen.

Seite 62

Partnersuche fürs RZ

Outsourcing kann sich beim Betrieb hochverfügbarer Rechenzentren (RZ) oft rechnen. Bei der Auswahl des passenden Dienstleisters sollte man jedoch einiges beachten.

Seite 67

Wirksam Sparen

Anlagen zur unterbrechungsfreien Stromversorgung (USV) verursachen erhebliche laufende Kosten. Angesichts steigender Energiepreise lohnt es sich, bei der Anschaffung zweimal zu rechnen.

Seite 70

ISACA informiert

Six Sigma für Sicherheit

In der Industrie verbessert die Methodik Six Sigma vorrangig Produktivität und Qualität von Herstellungsprozessen. Doch sie kann auch bei der Optimierung von Sicherheitsprozessen helfen.

Seite 16

CERT News

Effektiv? Effizient? Oder beides? (2)

Werden Organisationen wirklich aus Erfahrung klug? Eine norwegische Forschungsarbeit will mit Mythen aufräumen und Anregungen für bessere und nachhaltige Ressourcenplanung (nicht nur) im CERT geben.

Seite 72

Messen und Kongresse

[Kongress-Logo: BSI] Innovationsmotor IT-Sicherheit

Ein kleines Jubiläum feiert das BSI im Mai mit dem 10. Deutschen Sicherheitskongress (2007-05-22/24, Bonn). Eine Rückschau auf die Entwicklung dieser Veranstaltung ergänzt daher heuer unseren Vorbericht.

Seite 24

[Foto: Deutsche Messe AG] CeBIT 2007

Unsere Messenachlese mit Informationen zu Produkten und Ausstellern in Sachen Sicherheit.

Seite 44

Infosecurity Europe 2007

Kurz vor Redaktionsschluss fand in London die diesjährige Infosecurity Europe statt. Ausstellungshighlights zeigt unsere zweite Messenachlese ab

Seite 48

Management und Wissen

Krypto-Konsolidierung

Enterprise Encryption Platforms treten an, um verschiedene Verschlüsselungslösungen im Unternehmen unter gemeinsame Verwaltung zu stellen. Vorzüge und Voraussetzungen diskutiert

Seite 6

European Citizen Card

"Eine für alles" soll künftig die europäische Bürgerkarte in Sachen elektronischer Identifizierung sein, sowohl im hoheitlichen als auch im privatwirtschaftlichen Bereich.

Seite 10

Revisionssicher ... ach was?!

Alles, so scheint es, will und muss heute revisionssicher sein. Doch halten die Angebote, was das Modewort verspricht? Eine bissige Reflexion über Sinn, Unsinn und Hintersinn des Buzzwords.

Seite 14

Tiefergelegt

Was IPsec für TCP/IP, das wird MACSec für die tieferen Netzwerkschichten: Zwei neue IEEE-Standards behandeln Sicherheitsmechanismen auf der Media-Access-Control-(MAC)-Ebene.

Seite 18

Grundschutz im Wirkungsnetz

Das hier geschilderte Verfahren zum Risikomanagement auf der Basis von IT-Grundschutz und dem BSI-Standard 100-3 deckt die Anforderungen der ISO 27001 ab und eignet sich auch für höheren Schutzbedarf.

Seite 50

Rubriken

Editorial Seite 3
News und Produkte Seite 78
Impressum Seite 82
 

BSI-Forum

IT-Sicherheit in Deutschland Seite 31
kurz notiert: Neue Common Criteria Version 3.1 Seite 35
Serviceorientierte Architektur: Microsoft Indigo Seite 36
BSI-Impressum Seite 31
Amtliche Mitteilungen Seite 40