Inhaltsverzeichnis <kes> 2012 #1

 

Titelthema: Business-Continuity

Business-Continuity-Management (BCM) lässt sich heute nicht mehr sinnvoll mithilfe von Word, Excel & Co. organisieren. Auswahlkriterien und eine Marktübersicht mit den passenden Tools von zwölf Herstellern hat unser Autor für Sie zusammengetragen.

Seite 43

 

Sieben Fallstricke beim Disaster-Recovery

Bei der Planung für den Wiederanlauf ist das Themenfeld "Backup und Recovery" besonders bedeutend. Wer dabei nur an Anwendungsdaten denkt, kann jedoch böse Überraschungen erleben. Einige Punkte, die gerne mal übersehen werden, behandelt

Seite 50

 

Cebit 2012

Die CeBIT 2012 findet heuer vom 6.–10. März in Hannover statt. Unser Vorbericht liefert einen Ausblick auf Produkte und Aussteller in Sachen Informationssicherheit.

Seite 18

 

Der TeleTrusT Deutschland e. V. beleuchtet auf seinen Sonderseiten das auf dem "TeleTrusT Information Security Professional" (T.I.S.P.) begründete "Netzwerk Informationssicherheit" sowie sein Qualitätszeichen "IT Security made in Germany".

Seite 24

<kes>/Microsoft-Sicherheitsstudie 2012

Gewinnen Sie gleich mehrfach: Nutzen Sie den Fragebogen zur neuen <kes>/Microsoft-Sicherheitsstudie als Checkliste zur Beurteilung Ihrer eigenen Sicherheitslage und helfen Sie gleichzeitig beim Zusammentragen wertvoller Informationen zu Strategien, Risiken, Angriffen und Gegenmaßnahmen.

Seite 57

 

Management und Wissen

Die Cloud, mobile Systeme, Security-Outsourcing sowie eine fragwürdige Rolle so genannter "Advanced Persistent Threats" (APT) hat unser Autor als Security-Trends 2012 im Visier.

Seite 6

Was man nicht messen kann, kann man nicht steuern, heißt es – doch wer versucht, direkt am Menschen zu messen, kommt leicht mit einem anderen geflügelten Wort in Kontakt: Wer misst, misst Mist! Die Problematik der Erfolgsbewertung bei menschlichen Faktoren schildert

Seite 10

Wer mehr als die bloße Sicherheits-Technik bewerten will, braucht mehrdimensionale Kennzahlen, die neben der Technik auch System-, Risiko- und Geschäfts-Relevanz erfassen. Erst dann erzielt man eine sinnvolle Erfolgsbewertung des gesamten Managementsystems, betont unser Autor.

Seite 13

IT-Security-Audits bedeuten naturgemäß zusätzlichen Aufwand zum Alltagsgeschäft und werden daher bisweilen eher als Strafe empfunden. Dieser Beitrag beschreibt, wie man proaktive Audits als Chance implementiert, aus der sich effektiv ein Nutzen ziehen lässt.

Seite 52

Recht

Bei der Verwaltung von Datenbeständen, digitalen "Identitäten" und Zugriffsrechten sind neben vielfältigen technischen Aspekten heute auch umfassende Compliance-Vorgaben zu beachten. Unsere Rechtsrubrik fasst die regulatorischen Rahmenbedingungen des Identity- und Access-Managements (IAM) zusammen.

Seite 75

Rubriken

BSI-Forum