Business-Continuity-Management (BCM) bietet im Zusammenspiel mit anderen Management-Disziplinen erhebliches Synergiepotenzial. Damit lassen sich oft Kosten sparen und Qualitätssteigerungen erzielen.
Seite 54
Die beste Notfalldokumentation nutzt nichts, wenn sie im Falle eines Falles nicht greifbar ist. Einige Möglichkeiten, die Verfügbarkeit on- wie offline zu verbessern, beschreibt
Seite 59
Unsere aktualisierte Marktübersicht informiert über die Angebote von 13 Dienstleistern von Backup-RZs und Ausweich-Flächen.
Seite 62
Outsourcing kann sich beim Betrieb hochverfügbarer Rechenzentren (RZ) oft rechnen. Bei der Auswahl des passenden Dienstleisters sollte man jedoch einiges beachten.
Seite 67
Anlagen zur unterbrechungsfreien Stromversorgung (USV) verursachen erhebliche laufende Kosten. Angesichts steigender Energiepreise lohnt es sich, bei der Anschaffung zweimal zu rechnen.
Seite 70
In der Industrie verbessert die Methodik Six Sigma vorrangig Produktivität und Qualität von Herstellungsprozessen. Doch sie kann auch bei der Optimierung von Sicherheitsprozessen helfen.
Seite 16
Werden Organisationen wirklich aus Erfahrung klug? Eine norwegische Forschungsarbeit will mit Mythen aufräumen und Anregungen für bessere und nachhaltige Ressourcenplanung (nicht nur) im CERT geben.
Seite 72
Ein kleines Jubiläum feiert das BSI im Mai mit dem 10. Deutschen Sicherheitskongress (2007-05-22/24, Bonn). Eine Rückschau auf die Entwicklung dieser Veranstaltung ergänzt daher heuer unseren Vorbericht.
Seite 24
Unsere Messenachlese mit Informationen zu Produkten und Ausstellern in Sachen Sicherheit.
Seite 44
Kurz vor Redaktionsschluss fand in London die diesjährige Infosecurity Europe statt. Ausstellungshighlights zeigt unsere zweite Messenachlese ab
Seite 48
Enterprise Encryption Platforms treten an, um verschiedene Verschlüsselungslösungen im Unternehmen unter gemeinsame Verwaltung zu stellen. Vorzüge und Voraussetzungen diskutiert
Seite 6
"Eine für alles" soll künftig die europäische Bürgerkarte in Sachen elektronischer Identifizierung sein, sowohl im hoheitlichen als auch im privatwirtschaftlichen Bereich.
Seite 10
Alles, so scheint es, will und muss heute revisionssicher sein. Doch halten die Angebote, was das Modewort verspricht? Eine bissige Reflexion über Sinn, Unsinn und Hintersinn des Buzzwords.
Seite 14
Was IPsec für TCP/IP, das wird MACSec für die tieferen Netzwerkschichten: Zwei neue IEEE-Standards behandeln Sicherheitsmechanismen auf der Media-Access-Control-(MAC)-Ebene.
Seite 18
Das hier geschilderte Verfahren zum Risikomanagement auf der Basis von IT-Grundschutz und dem BSI-Standard 100-3 deckt die Anforderungen der ISO 27001 ab und eignet sich auch für höheren Schutzbedarf.
Seite 50
Rubriken |
|
Editorial | Seite 3 |
---|---|
News und Produkte | Seite 78 |
Impressum | Seite 82 |
BSI-Forum |
|
IT-Sicherheit in Deutschland | Seite 31 |
kurz notiert: Neue Common Criteria Version 3.1 | Seite 35 |
Serviceorientierte Architektur: Microsoft Indigo | Seite 36 |
BSI-Impressum | Seite 31 |
Amtliche Mitteilungen | Seite 40 |
© SecuMedia-Verlags-GmbH, 55205 Ingelheim (DE),
<kes> 2007#2, Seite 4
tag:kes.info,2007:art:2007-2-004