Inhaltsverzeichnis <kes> 2016#6

(mit zugangsgeschützten Links für Abonnenten)

Management und Wissen

Die Universität der Bundeswehr in München hat für die Aus- und Weiterbildung zur Awareness mit „IT-Security Matchplays“ einen spielerischen Ansatz entwickelt – Fachund Führungspersonal verschiedener Branchen führt dabei in kleinen Gruppen Planspiele durch.

Seite 6

 

Wo Sicherheit frühzeitig im Lebenszyklus der Softwareentwicklung greifen soll, gehört auch Awareness dazu. Unser Beitrag gibt einen Überlick möglicher Maßnahmen und erläutert, inwiefern auch verschiedene bekannte Modelle für sichere Softwareentwicklung die Awareness aufgreifen.

Seite 12

 

Das Projekt „Technischer Sicherheits-Standard für Webanwendungen“ (TSS-WEB) stellt eine kostenlose Vorlage zur Verfügung, mit der Unternehmen in einem zweistufigen Ansatz eigene Web-Security-Standards und Umsetzungsrichtlinien entwickeln können.

Seite 18

 

Die Datenschutz-Grundverordnung der EU bringt neue, schärfere Bestimmungen für die Verarbeitung biometrischer Daten. Unser Beitrag beleuchtet die datenschutzkonforme Nutzung biometrischer Daten am Beispiel der Zutrittskontrolle zu Räumen – lässt sich aber auch auf andere Anwendungsgebiete der Biometrie übertragen.

Seite 52

 

Mit fünf bewährten Methoden für mehr Sicherheit bei der IP-Telefonie will unser Autor Vorurteilen begegnen, dass „Voice over IP“ (VoIP) unsicherer sei als traditionelle Telefonie.

Seite 58

 

Der vierte Teil unserer Serie über Dauerbaustellen der Security greift ein relativ neues Phänomen auf: Security- Intelligence, vor allem in Form von Security-Incident- und -Event-Management-Systemen (SIEM), wird zunehmend von Unternehmen eingerichtet oder zu Diensten dazugekauft. Nicht selten fehlt aber ein schlüssiges Gesamtkonzept für parallel eingesetzte Korrelationslösungen.

Seite 60

 

<kes>/Microsoft-Studie 2016

Die ausführlichen Antworten der Teilnehmer an der <kes>/Microsoft-Sicherheitsstudie ermöglichen erneut einen detaillierten Blick auf die IT-Sicherheitslage im deutschsprachigen Raum. Im dritten und letzten Teil der Ergebnisse geht es vor allem um konkrete Maßnahmen.

Seite 22

 

In seinem Fazit zur <kes>/Microsoft-Sicherheitsstudie greift unser Autor vor allem die Themen Awareness und Malware auf – und sieht einen grundsätzlichen Wandel im Umgang mit IT als geboten an.

Seite 33

 

IT-Grundschutz

Die Autoren unserer Grundschutzrubrik erläutern, wie man ein „einheitliches“ Informations-Sicherheits-Management- System (ISMS) sowohl nach ISO/IEC 27001 als auch nach BSI IT-Grundschutz implementieren und betreiben kann.

Seite 66

 

Recht

Die Vergaberichtlinien der Bundesregierung enthalten seit einiger Zeit so genannte No-Spy-Klauseln, die einen „vorgesehenen“ Datenabfluss an ausländische Geheimdienste und unbefugte Dritte ausschließen sollen. Unsere Rechtsrubrik erörtert Zulässigkeit und Sinnhaftigkeit solcher Klauseln.

Seite 72

 

it-sa 2016

Unsere Rückschau auf die IT-Security-Messe it-sa beleuchtet einige vorgestellte Produkte und Dienstleistungen in Sachen Informations-Sicherheit.

Seite 74

 

 

Rubriken

Termine

Seite 50

News und Produkte

Seite 76

Impressum

Seite 80

Wer bietet was?

Seite 79

 

BSI-Forum