Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

25.03.2009 - 

Editorial

Sicherheit nach Maß

Liebe Leserinnen und Leser,

mit der vorliegenden Ausgabe der COMPUTERWOCHE geht die Serie "COMPUTERWOCHE IT-Security" an den Start. Mit diesem "Heft im Heft" wollen wir Sie einmal im Monat über die übliche Berichterstattung der COMPUTERWOCHE hinaus über IT-Sicherheit informieren und Ihnen zudem Tipps und Best Practices rund um das facettenreiche Thema an die Hand geben. Die Serie beleuchtet sowohl strategische und konzeptionelle Aspekte als auch technische Problemzonen.

Die erste Ausgabe widmet sich dem Thema IT-Basisschutz: Angesichts der zunehmenden Komplexität der IT und des anhaltenden Kostendrucks tun sich Unternehmen nicht leicht, ihre technische Infrastruktur angemessen vor Angriffen zu schützen: Zum einen gilt es, die sich wandelnden Bedrohungsszenarien im Auge zu behalten, zum anderen abzuwägen, inwieweit sie für die eigene Organisation ein Risiko darstellen. Ein gewisser Grundschutz ist jedoch unerlässlich. Ihn zu definieren und zu gewährleisten ist für IT-Verantwortliche angesichts des oft mangelnden IT-Risikobewusstseins der Geschäftsleitung allerdings leichter gesagt als getan.

Dass es dennoch gelingen kann, die IT-Grundwerte strategie- und prozessgesteuert zu verteidigen, zeigt der Beitrag "So verschafft sich die IT Gehör". Doch wie können Firmen das für sie angemessene Sicherheitsniveau erreichen, ohne dabei die eigenen Ressourcen zu überfordern? Der Ratgeber "Die größten Risiken im Blick" beschreibt, wie auch kleinere und mittelständische Unternehmen, die bei der Auswahl von IT-Sicherheitsmaßnahmen besonders sorgfältig zwischen Kosten und Nutzen abwägen müssen, schnell die größten Bedrohungen für ihr spezifisches Geschäft ermitteln – und die jeweils sinnvollsten Schutzvorkehrungen treffen können. Darüber hinaus bietet die aktuelle CW-Security-Ausgabe praktische Orientierungshilfe bei der Auswahl eines passenden Rundumschutzpakets in Form von UTM-Appliances (Unified-Threat-Management) – und klärt grundsätzliche Fragen rund um das Thema Security-Management.

Anregende Lektüre!