Inhaltsverzeichnis <kes> 2019#1


Titelthema: DSGVO

Eine große Herausforderung in Sachen EU-Datenschutzgrundverordnung (DSGVO) liegt in der Pflicht zum Löschen personenbezogener Daten – allem voran bei unstrukturierten Daten und Dateien, die noch dazu häufig in verschiedenen Versionen und über viele Orte verteilt gespeichert sind. Was man bei der Umsetzung eines Datenschutz-Löschkonzepts für unstrukturierte Daten beachten sollte, erläutert unser Autor ab

Seite 54

 

Security-Breach-Notifications – Meldepflicht und Risiken

Die DSGVO hat die Pflichten zur Meldung einer Verletzung des Schutzes personenbezogener Daten deutlich ausgeweitet und gleichzeitig die möglichen Konsequenzen sowohl einer solchen Meldung als auch einer Nicht-Meldung in Form von hohen Bußgeldern und/ oder Schadensersatzforderungen drastisch verändert.

Seite 59

 

Aktuelle Urteile zur DSGVO

Unsere Rechtsrubrik beleuchtet zwei aktuelle Gerichtsurteile zur DSGVO: Zum einen geht es um die Frage eines möglichen Schadenersatzes bei Bagatellverstößen – zum anderen um Abmahnungen: Sind DSGVO-Verstöße (zumindest teilweise) auch wettbewerbsrechtlich verfolgbar?

Seite 64

 

Management und Wissen

Bisweilen entscheidet schon das erste Treffen zu einem größeren Sicherheitsprojekt über Erfolg oder Misserfolg – oder zumindest darüber, mit wie vielen Schwierigkeiten sich das Projekt-Team in der Folge herumschlagen muss. Unsere Autoren geben Tipps für erfolgversprechende erste Meetings für Security-Projekte.

Seite 6

 

Kaum jemand verzichtet noch auf Cloud-Services. Lösen sich dieses Jahr die Grenzen zwischen on-Premise und Cloud in Sachen Storage auf? Und was bedeutet das für die Verfügbarkeit und Sicherheit von Daten? An dieser Stelle sind geeignete Storage-Lösungen gefragt, die eine nahtlos integrierte Datenumgebung realisieren.

Seite 20

 

Unter anderem beim Backup macht der Trend zum Einsatz von Hybrid-Clouds einen schnellen, standortübergreifenden Zugriff auf Daten wichtiger denn je. Cloud-Data-Management (CDM) bringt idealerweise Datenmobilität, Datenschutz und -sicherheit unter einen Hut – unabhängig vom Speicherort soll man Daten damit richtliniengesteuert mit einem ganzheitlichen Ansatz verwalten können.

Seite 22

 

Warum Quantencomputer heutige asymmetrische Kryptoverfahren bedrohen und wie deren jetziges Sicherheitsniveau begründet ist, erläutert ein Ausflug in die Mathematik. RSA-Verfahren, Diffie-Hellmann-Schlüsselaustausch und ElGamal-Kryptosystem sind heute äußerst verbreitet im Einsatz – und auch wenn sie noch eine ganze Weile als sicher gelten dürfen, schwebt doch die „Quantum- Supremacy“ schon geraume Zeit als Damoklesschwert über diesen „todgeweihten“ Algorithmen.

Seite 24

 

Systeme und ihr Umfeld

Windows 10 liefert recht regelmäßig neben Patches auch Funktionsupdates in Sachen Security – Ansatzpunkte für ein umfassendes Sicherheitskonzept bestehen ebenfalls. Nachdem die letzte Übersicht über die Windows- 10-Security in der <kes> schon eine Weile her war, schien die Zeit reif für ein Update mit den neuen Features und Verbesserungen der letzten beiden Jahre.</kes>

Seite 44

IT-Grundschutz / KRITIS-Management

Seit einigen Jahren sind durch das IT-Sicherheitsgesetz die Anforderungen an das Management kritischer Infrastrukturen (KRITIS) deutlich gewachsen. Für viele ist die IT-Sicherheit noch immer ein neues Spielfeld – und ihre Umsetzung scheitert oft schon am Verständnis der neuen Anforderungen. Der vorliegende Beitrag erkundet das Spannungsfeld zwischen der Pflicht zum Erbringen von Nachweisen, Zertifizierungen und dem wirklichen Leben.

Seite 13

 

Die Vorgaben aus IT-Sicherheitsgesetz und Kritisverordnung erfordern unter anderem ein Business-Continuity- (BCM) und ein IT-Service-Continuity-Management (ITSCM) – beides muss in einem ganzheitlichen Konzept verwoben sein, mahnt der Beitrag ab

Seite 18

 

 

Rubriken

Editorial

Seite 03

Termine

Seite 53

News und Produkte

Seite 67

Impressum

Seite 72

Wer bietet was?

Seite 71

 

BSI-Forum