Inhaltsverzeichnis <kes> 2012 #1
Titelthema: Business-Continuity

Business-Continuity-Management (BCM) lässt sich heute nicht mehr sinnvoll mithilfe von Word, Excel & Co. organisieren. Auswahlkriterien und eine Marktübersicht mit den passenden Tools von zwölf Herstellern hat unser Autor für Sie zusammengetragen.
Seite 43
Sieben Fallstricke beim Disaster-Recovery
Bei der Planung für den Wiederanlauf ist das Themenfeld "Backup und Recovery" besonders bedeutend. Wer dabei nur an Anwendungsdaten denkt, kann jedoch böse Überraschungen erleben. Einige Punkte, die gerne mal übersehen werden, behandelt
Seite 50
Cebit 2012

Die CeBIT 2012 findet heuer vom 6.–10. März in Hannover statt. Unser Vorbericht liefert einen Ausblick auf Produkte und Aussteller in Sachen Informationssicherheit.
Seite 18
Der TeleTrusT Deutschland e. V. beleuchtet auf seinen Sonderseiten das auf dem "TeleTrusT Information Security Professional" (T.I.S.P.) begründete "Netzwerk Informationssicherheit" sowie sein Qualitätszeichen "IT Security made in Germany".
Seite 24
<kes>/Microsoft-Sicherheitsstudie 2012

Gewinnen Sie gleich mehrfach: Nutzen Sie den Fragebogen zur neuen <kes>/Microsoft-Sicherheitsstudie als Checkliste zur Beurteilung Ihrer eigenen Sicherheitslage und helfen Sie gleichzeitig beim Zusammentragen wertvoller Informationen zu Strategien, Risiken, Angriffen und Gegenmaßnahmen.
Seite 57
Management und Wissen
Die Cloud, mobile Systeme, Security-Outsourcing sowie eine fragwürdige Rolle so genannter "Advanced Persistent Threats" (APT) hat unser Autor als Security-Trends 2012 im Visier.
Seite 6
Was man nicht messen kann, kann man nicht steuern, heißt es – doch wer versucht, direkt am Menschen zu messen, kommt leicht mit einem anderen geflügelten Wort in Kontakt: Wer misst, misst Mist! Die Problematik der Erfolgsbewertung bei menschlichen Faktoren schildert
Seite 10
Wer mehr als die bloße Sicherheits-Technik bewerten will, braucht mehrdimensionale Kennzahlen, die neben der Technik auch System-, Risiko- und Geschäfts-Relevanz erfassen. Erst dann erzielt man eine sinnvolle Erfolgsbewertung des gesamten Managementsystems, betont unser Autor.
Seite 13
IT-Security-Audits bedeuten naturgemäß zusätzlichen Aufwand zum Alltagsgeschäft und werden daher bisweilen eher als Strafe empfunden. Dieser Beitrag beschreibt, wie man proaktive Audits als Chance implementiert, aus der sich effektiv ein Nutzen ziehen lässt.
Seite 52
Recht
Bei der Verwaltung von Datenbeständen, digitalen "Identitäten" und Zugriffsrechten sind neben vielfältigen technischen Aspekten heute auch umfassende Compliance-Vorgaben zu beachten. Unsere Rechtsrubrik fasst die regulatorischen Rahmenbedingungen des Identity- und Access-Managements (IAM) zusammen.
Seite 75
Rubriken
Seite 3 | |
Seite 80 | |
Seite 84 | |
Seite 83 |
BSI-Forum
Seite 33 | |
Seite 34 | |
Seite 37 | |
Seite 40 | |
Seite 33 |