Inhaltsverzeichnis <kes> 2016#3


 

Titel: Dauerbaustellen der Security

Längst nicht jedes Security-Operation-Center (SOC) ist kommunikativ und vom Workflow her hinreichend mit anderen Abteilungen des betreibenden Unternehmens vernetzt. Keine gute Idee und die erste „Dauerbaustelle“ in unserer Reihe zu Security-Themen, die Organisationen gern „vergessen“ oder aus anderen Gründen nicht in Angriff nehmen oder konsequent zum Abschluss bringen – mit negativen Konsequenzen für die Sicherheit.

Seite 50

 

Management und Wissen

Bislang galt in der IT-Sicherheit häufig das Primat der Prävention – künftig müssen jedoch auch Erkennung und Abwehr von Angriffen stärkere Berücksichtigung bei der Budget-Verteilung finden. Wie das – durchaus wirtschaftlich – aussehen könnte, erläutert der Beitrag ab

Seite 6

 

Bisweilen braucht es den Blick in die Kristallkugel, um frühzeitig Weichen zu stellen und Strategien erwarteten Veränderungen anzupassen – auch wenn solche Prognosen bisweilen ziemlich schiefgehen können. Unser Autor wagt einige Vorhersagen und beschreibt Auswirkungen auf das Business-Continuity-Management (BCM).

Seite 11

 

Nischen-Software leidet häufig unter Bedingungen, die aus der Mischung von viel Spezialisierung und wenig Anbietern resultieren – für die Sicherheit meist eine heikle Situation. Am Beispiel der kommunalen Anwendungslandschaft stellt sich die Frage, wie es weitergeht: Wandel oder Verfall?

Seite 16

 

Gut gemeint ist längst nicht gut gemacht – ohne das richtige Fachwissen hilft bei so komplexen Themen wie der IT-Sicherheit der gute Wille allein meist nicht viel. Unser Autor beschreibt Defizite aus der Praxis und liefert Lösungsansätze.

Seite 22

 

Die IT-Landschaften wandeln sich – etablierte Sicherheitssysteme bleiben. Was bedeutet das für die Wirksamkeit von Intrusion-Detection und -Prevention (IDS/IPS)? Wie und wo solche Systeme auch weiterhin helfen können, diskutiert der Artikel ab

Seite 55

 

Systeme und ihr Umfeld

Mit einem leistungsfähigen Enterprise-Mobility-Management- System (EMM) entfaltet Windows 10 sein volles Potenzial auf dem Weg zum Unified Endpoint-Management, betont unser Autor. Dabei werden zentrale Konzepte, wie man sie aus der Verwaltung mobiler Geräte kennt, nun auch auf Desktop-Systeme übertragen.

Seite 46

 

Recht

Unsere Rechtsrubrik erörtert dieses Mal aktuelle Urteile dazu, in welchen Fällen ein geschäftlicher Eintrag in Informationsportalen eines Impressums bedarf und unter welchen Umständen eventuell eine Auswertung des Browserverlaufs von Mitarbeitern durch den Arbeitgeber statthaft sein kann.

Seite 43

 

IT-Grundschutz

Unsere Rubrik behandelt in dieser Ausgabe statistische Erkenntnisse aus einer Querschnittsbetrachtung von gut zwanzig Grundschutz-Projekten. Die Autoren konnten dabei signifikante Schwer- und Schwachpunkte bei der Anwendung des IT-Grundschutzes identifizieren, die man als Quasi-Benchmark und zum Vergleich mit eigenen Grundschutz-Analysen heranziehen kann.

Seite 60

 

 

Rubriken

Editorial

Seite 03

Termine

Seite 21

News und Produkte

Seite 65

Impressum

Seite 69

Wer bietet was?

Seite 70

 

BSI-Forum