Inhaltsverzeichnis <kes> 2016#3
Titel: Dauerbaustellen der Security

Längst nicht jedes Security-Operation-Center (SOC) ist kommunikativ und vom Workflow her hinreichend mit anderen Abteilungen des betreibenden Unternehmens vernetzt. Keine gute Idee und die erste „Dauerbaustelle“ in unserer Reihe zu Security-Themen, die Organisationen gern „vergessen“ oder aus anderen Gründen nicht in Angriff nehmen oder konsequent zum Abschluss bringen – mit negativen Konsequenzen für die Sicherheit.
Seite 50
Management und Wissen
Bislang galt in der IT-Sicherheit häufig das Primat der Prävention – künftig müssen jedoch auch Erkennung und Abwehr von Angriffen stärkere Berücksichtigung bei der Budget-Verteilung finden. Wie das – durchaus wirtschaftlich – aussehen könnte, erläutert der Beitrag ab
Seite 6
Bisweilen braucht es den Blick in die Kristallkugel, um frühzeitig Weichen zu stellen und Strategien erwarteten Veränderungen anzupassen – auch wenn solche Prognosen bisweilen ziemlich schiefgehen können. Unser Autor wagt einige Vorhersagen und beschreibt Auswirkungen auf das Business-Continuity-Management (BCM).
Seite 11
Nischen-Software leidet häufig unter Bedingungen, die aus der Mischung von viel Spezialisierung und wenig Anbietern resultieren – für die Sicherheit meist eine heikle Situation. Am Beispiel der kommunalen Anwendungslandschaft stellt sich die Frage, wie es weitergeht: Wandel oder Verfall?
Seite 16
Gut gemeint ist längst nicht gut gemacht – ohne das richtige Fachwissen hilft bei so komplexen Themen wie der IT-Sicherheit der gute Wille allein meist nicht viel. Unser Autor beschreibt Defizite aus der Praxis und liefert Lösungsansätze.
Seite 22
Die IT-Landschaften wandeln sich – etablierte Sicherheitssysteme bleiben. Was bedeutet das für die Wirksamkeit von Intrusion-Detection und -Prevention (IDS/IPS)? Wie und wo solche Systeme auch weiterhin helfen können, diskutiert der Artikel ab
Seite 55
Systeme und ihr Umfeld
Mit einem leistungsfähigen Enterprise-Mobility-Management- System (EMM) entfaltet Windows 10 sein volles Potenzial auf dem Weg zum Unified Endpoint-Management, betont unser Autor. Dabei werden zentrale Konzepte, wie man sie aus der Verwaltung mobiler Geräte kennt, nun auch auf Desktop-Systeme übertragen.
Seite 46
Recht
Unsere Rechtsrubrik erörtert dieses Mal aktuelle Urteile dazu, in welchen Fällen ein geschäftlicher Eintrag in Informationsportalen eines Impressums bedarf und unter welchen Umständen eventuell eine Auswertung des Browserverlaufs von Mitarbeitern durch den Arbeitgeber statthaft sein kann.
Seite 43
IT-Grundschutz
Unsere Rubrik behandelt in dieser Ausgabe statistische Erkenntnisse aus einer Querschnittsbetrachtung von gut zwanzig Grundschutz-Projekten. Die Autoren konnten dabei signifikante Schwer- und Schwachpunkte bei der Anwendung des IT-Grundschutzes identifizieren, die man als Quasi-Benchmark und zum Vergleich mit eigenen Grundschutz-Analysen heranziehen kann.
Seite 60
Rubriken
Seite 03 | |
Seite 21 | |
Seite 65 | |
Seite 69 | |
Wer bietet was? | Seite 70 |