Inhaltsverzeichnis <kes> 2016#6
Management und Wissen
Die Universität der Bundeswehr in München hat für die Aus- und Weiterbildung zur Awareness mit „IT-Security Matchplays“ einen spielerischen Ansatz entwickelt – Fachund Führungspersonal verschiedener Branchen führt dabei in kleinen Gruppen Planspiele durch.
Seite 6
Wo Sicherheit frühzeitig im Lebenszyklus der Softwareentwicklung greifen soll, gehört auch Awareness dazu. Unser Beitrag gibt einen Überlick möglicher Maßnahmen und erläutert, inwiefern auch verschiedene bekannte Modelle für sichere Softwareentwicklung die Awareness aufgreifen.
Seite 12
Das Projekt „Technischer Sicherheits-Standard für Webanwendungen“ (TSS-WEB) stellt eine kostenlose Vorlage zur Verfügung, mit der Unternehmen in einem zweistufigen Ansatz eigene Web-Security-Standards und Umsetzungsrichtlinien entwickeln können.
Seite 18

Die Datenschutz-Grundverordnung der EU bringt neue, schärfere Bestimmungen für die Verarbeitung biometrischer Daten. Unser Beitrag beleuchtet die datenschutzkonforme Nutzung biometrischer Daten am Beispiel der Zutrittskontrolle zu Räumen – lässt sich aber auch auf andere Anwendungsgebiete der Biometrie übertragen.
Seite 52
Mit fünf bewährten Methoden für mehr Sicherheit bei der IP-Telefonie will unser Autor Vorurteilen begegnen, dass „Voice over IP“ (VoIP) unsicherer sei als traditionelle Telefonie.
Seite 58

Der vierte Teil unserer Serie über Dauerbaustellen der Security greift ein relativ neues Phänomen auf: Security- Intelligence, vor allem in Form von Security-Incident- und -Event-Management-Systemen (SIEM), wird zunehmend von Unternehmen eingerichtet oder zu Diensten dazugekauft. Nicht selten fehlt aber ein schlüssiges Gesamtkonzept für parallel eingesetzte Korrelationslösungen.
Seite 60
<kes>/Microsoft-Studie 2016

Die ausführlichen Antworten der Teilnehmer an der <kes>/Microsoft-Sicherheitsstudie ermöglichen erneut einen detaillierten Blick auf die IT-Sicherheitslage im deutschsprachigen Raum. Im dritten und letzten Teil der Ergebnisse geht es vor allem um konkrete Maßnahmen.
Seite 22
In seinem Fazit zur <kes>/Microsoft-Sicherheitsstudie greift unser Autor vor allem die Themen Awareness und Malware auf – und sieht einen grundsätzlichen Wandel im Umgang mit IT als geboten an.
Seite 33
IT-Grundschutz
Die Autoren unserer Grundschutzrubrik erläutern, wie man ein „einheitliches“ Informations-Sicherheits-Management- System (ISMS) sowohl nach ISO/IEC 27001 als auch nach BSI IT-Grundschutz implementieren und betreiben kann.
Seite 66
Recht
Die Vergaberichtlinien der Bundesregierung enthalten seit einiger Zeit so genannte No-Spy-Klauseln, die einen „vorgesehenen“ Datenabfluss an ausländische Geheimdienste und unbefugte Dritte ausschließen sollen. Unsere Rechtsrubrik erörtert Zulässigkeit und Sinnhaftigkeit solcher Klauseln.
Seite 72
it-sa 2016
Unsere Rückschau auf die IT-Security-Messe it-sa beleuchtet einige vorgestellte Produkte und Dienstleistungen in Sachen Informations-Sicherheit.
Seite 74
Rubriken
Seite 03 | |
Seite 50 | |
Seite 76 | |
Seite 80 | |
Wer bietet was? | Seite 79 |
BSI-Forum
Seite 35 | |
Seite 38 | |
Seite 44 |