Inhaltsverzeichnis kes 2010 #5
Titelthema: Der neue Personalausweis
![[Foto: BMI/personalausweisportal.de] [Foto: BMI/personalausweisportal.de]](fileadmin/_processed_/csm_10-5-004-4-150_25054ea1e3.jpg)
Der neue deutsche Personalausweis will als "ID-Token" mehr Datenqualität und neue Geschäftsmodelle fürs E-Business ermöglichen. Auf Anwenderseite agiert die AusweisApp als Schaltzentrale für die sichere und datenschutzgerechte Nutzung der elektronischen Ausweisfunktionen.
Seite 38
Für Risikomanagement- und IT-Governance-Prozesse bietet sich der Einsatz mehr oder minder generischer Compliance-Tools an, die heute in größerer Zahl und mit unterschiedlichem Funktionsumfang am Markt sind. Doch welche Kriterien soll man anwenden, um das passende Werkzeug zu finden?!
Seite 44
Management und Wissen
![[Grafik: itWatch] [Grafik: itWatch]](fileadmin/_processed_/csm_10-5-004-1-150_2c334c232a.jpg)
Nicht immer ist eine transparente Verschlüsselung die beste Wahl. Anhand von Beispielen aus der Praxis beschreibt unsere Autorin, wie viel Transparenz an welcher Stelle für die Sicherheit bei der Speicherung oder dem Transport von Daten sinnvoll, erforderlich oder auch hinderlich ist.
Seite 6
Welche Anforderungen an Firewalls stellt das "Web-2.0-Zeitalter"? Der vorliegende Beitrag diskutiert Auswahlkriterien, Aspekte der "Application-Visibility" sowie Vor- und Nachteile von Unified Threat-Management im Zeichen veränderter Gegebenheiten der Netz- und Arbeitswelt.
Seite 70
Angesichts der Heterogenität und Komplexität heutiger IT-Umgebungen lohnt sich häufig die Umsetzung des Berechtigungsmanagements durch ein Rollenkonzept. Auch die Schlagworte Governance und Compliance liefern zusätzliche Argumente für eine derart organisierte Verwaltung und Revision.
Seite 74
<kes>/Microsoft-Sicherheitsstudie 2010
![[Aufmachergrafik: heller, corporate design] [Aufmachergrafik: heller, corporate design]](fileadmin/_processed_/csm_10-5-004-2-150_6e75286e87.jpg)
Die ausführlichen Antworten der Teilnehmer an der <kes>/Microsoft-Sicherheitsstudie ermöglichen erneut einen detaillierten Blick auf die IT-Sicherheitslage. In zweiten Teil der Ergebnisse geht es vor allem um Strategie und Management der Informationssicherheit sowie Kenntnisstand und Weiterbildung.
Seite 12
it-sa 2010
![[Aufmachergrafik: heller, corporate design] [Aufmachergrafik: heller, corporate design]](fileadmin/_processed_/csm_10-5-004-3-150_d9bf2c698c.jpg)
Die zweite eigenständige it-sa in Nürnberg (2010-10-19/21) verspricht mit rund 300 Ausstellern und vier Vortragsforen ein Vollprogramm in Sachen Informationssicherheit. Einen Vorgeschmack auf Produkte und Aussteller liefert
Seite 21
Hinweis: <kes>-Abonnenten erhalten mit der Print-Ausgabe eine Gastkarte sowie einen Gutschein für ein Mittagessen (inkl. Getränk) in der VIP-Lounge der Messe. Außerdem liegt der Abo-Auflage der Messeführer SecurityGuide mit dem vollständigen Forenprogramm sowie ausführlichen Infos zu allen Ausstellern bei.
In zwei Fachbeiträgen diskutieren die Sonderseiten des TeleTrusT e. V. Herausforderungen eines Strukturwandels bei der Gesundheitstelematik und den T.I.S.P. – das Personenzertifikat für Informationssicherheit. Außerdem gibt es einen Überblick über Gremien und Mitglieder des Vereins.
Seite 28
it-sa Benefiz setzt sich mit dem MesseCampus auf der it-sa für den Austausch zwischen Studierenden und Unternehmen ein und fördert auch auf der Messefläche gezielt den Informationsaustausch zwischen Hochschulen und Wirtschaft.
Seite 36
Recht
Unsere Rechtsrubrik behandelt ausführlich ein Urteil des Landesarbeitsgerichts Niedersachsen zur außerordentlichen Kündigung bei exzessiver privater E-Mail-Nutzung am Arbeitsplatz.
Seite 64
Rubriken
Seite 3 | |
Seite 79 | |
Seite 83 | |
Seite 82 |
BSI-Forum
Seite 51 | |
Sicherheitsaspekte bei der Übertragung elektronischer | Seite 56 |
Seite 60 | |
Seite 61 | |
Seite 51 |