Inhaltsverzeichnis <kes> 2016#2

 

Interview

Seit Mitte Februar hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) einen neuen Präsidenten. Anlässlich seines Amtsantritts hat die <kes> Arne Schönbohm zu aktuellen Schwerpunkten des Amts sowie zur Lage der Informations-Sicherheit interviewt.

Seite 6

 

Recht

Neue Vorschriften – auch für die Security!

Mitte April 2016 haben EU-Parlament und EU-Rat das neue europäische Datenschutzrecht verabschiedet – die Datenschutz-Grundverordnung (DS-GVO). Neben einer EU-weiten (Neu-) Regelung des Datenschutzes selbst hat die DS-GVO auch erhebliche Auswirkungen auf die IT-Sicherheit.

Seite 54

 

Management und Wissen

Wie steht es um Budgets und Ausgaben für die IT und IT-Sicherheit? Unser Autor hat starke Wechselwirkungen mit der zunehmenden Nutzung von Cloud-Services beobachtet und zieht Rückschlüsse für eine effiziente Ausgabenplanung.

Seite 10

 

Unser Autor beschreibt sieben „Key Performance Indicators“ (KPIs) für die Malware-Abwehr mit Optimierungspotenzial. Denn diese Kennzahlen beruhen auf Werten, die ein Unternehmen auch tatsächlich beeinflussen kann.

Seite 14

 

Gut gemeint ist längst nicht gut gemacht – ohne das richtige Fachwissen hilft bei so komplexen Themen wie der IT-Sicherheit der gute Wille allein meist nicht viel. Unser Autor beschreibt Defizite aus der Praxis und liefert Lösungsansätze.

Seite 19

 

Die fundierte und nachvollziehbare Evaluation geeigneter Security-Maßnahmen ist meist ein umfangreiches und komplexes Unterfangen – nicht selten kommt es zu Problemen. Der vorliegende Beitrag liefert Hinweise zur Erkennung und Bewältigung derartiger Schwierigkeiten und eine Anleitung, wie man Verfahrensmängel vermeidet.

Seite 25

 

Ein schlankes Identity-Management-Portal mit weitreichender Nutzung vorhandener Infrastruktur – mit einer solchen Lösung plädiert unser Autor gegen komplexe, proprietäre Lösungen, mit denen er schon viele Projekte scheitern sah.

Seite 47

 

Im letzten Jahr haben die beiden ersten Teile dieser Serie gezeigt, wie auch positive Absichten negative Folgen haben können, wenn sie im Umgang mit Menschen bestimmte „Systemgesetze“ verletzen. Im dritten Beitrag liefern unsere Autoren nun Empfehlungen zur Risikominimierung in Veränderungsprozessen.

Seite 64

 

Zur Priorisierung und Visualisierung kommen häufig Risikomatrizen zum Einsatz. Dieses Vorgehen führt in der Praxis jedoch oft zu unentdeckten Fehlentscheidungen. Das vorgestellte Analysemodell der Risiko-Isoquanten- Analyse (RIA) zeigt, wie man solche Fehler findet und minimiert.

Seite 68

 

IT-Grundschutz

Am Beispiel eines Windows-7-Clients beschreibt unsere Grundschutz-Rubrik dieses Mal eine einfache Methodik zur Risikoanalyse nach BSI-Standard 100-3.

Seite 73

 

CeBIT 2016

Unser Nachbericht liefert eine kurze Rückschau auf Aussteller und Produkte zur Informations-Sicherheit auf der diesjährigen CeBIT.

Seite 52

 

 

Rubriken

Editorial

Seite 03

Termine

Seite 50

News und Produkte

Seite 77

Impressum

Seite 81

Wer bietet was?

Seite 82

 

BSI-Forum