Inhaltsverzeichnis <kes> 2019#1
Titelthema: DSGVO

Eine große Herausforderung in Sachen EU-Datenschutzgrundverordnung (DSGVO) liegt in der Pflicht zum Löschen personenbezogener Daten – allem voran bei unstrukturierten Daten und Dateien, die noch dazu häufig in verschiedenen Versionen und über viele Orte verteilt gespeichert sind. Was man bei der Umsetzung eines Datenschutz-Löschkonzepts für unstrukturierte Daten beachten sollte, erläutert unser Autor ab
Seite 54
Security-Breach-Notifications – Meldepflicht und Risiken
Die DSGVO hat die Pflichten zur Meldung einer Verletzung des Schutzes personenbezogener Daten deutlich ausgeweitet und gleichzeitig die möglichen Konsequenzen sowohl einer solchen Meldung als auch einer Nicht-Meldung in Form von hohen Bußgeldern und/ oder Schadensersatzforderungen drastisch verändert.
Seite 59
Aktuelle Urteile zur DSGVO
Unsere Rechtsrubrik beleuchtet zwei aktuelle Gerichtsurteile zur DSGVO: Zum einen geht es um die Frage eines möglichen Schadenersatzes bei Bagatellverstößen – zum anderen um Abmahnungen: Sind DSGVO-Verstöße (zumindest teilweise) auch wettbewerbsrechtlich verfolgbar?
Seite 64
Management und Wissen
Bisweilen entscheidet schon das erste Treffen zu einem größeren Sicherheitsprojekt über Erfolg oder Misserfolg – oder zumindest darüber, mit wie vielen Schwierigkeiten sich das Projekt-Team in der Folge herumschlagen muss. Unsere Autoren geben Tipps für erfolgversprechende erste Meetings für Security-Projekte.
Seite 6
Kaum jemand verzichtet noch auf Cloud-Services. Lösen sich dieses Jahr die Grenzen zwischen on-Premise und Cloud in Sachen Storage auf? Und was bedeutet das für die Verfügbarkeit und Sicherheit von Daten? An dieser Stelle sind geeignete Storage-Lösungen gefragt, die eine nahtlos integrierte Datenumgebung realisieren.
Seite 20
Unter anderem beim Backup macht der Trend zum Einsatz von Hybrid-Clouds einen schnellen, standortübergreifenden Zugriff auf Daten wichtiger denn je. Cloud-Data-Management (CDM) bringt idealerweise Datenmobilität, Datenschutz und -sicherheit unter einen Hut – unabhängig vom Speicherort soll man Daten damit richtliniengesteuert mit einem ganzheitlichen Ansatz verwalten können.
Seite 22
Warum Quantencomputer heutige asymmetrische Kryptoverfahren bedrohen und wie deren jetziges Sicherheitsniveau begründet ist, erläutert ein Ausflug in die Mathematik. RSA-Verfahren, Diffie-Hellmann-Schlüsselaustausch und ElGamal-Kryptosystem sind heute äußerst verbreitet im Einsatz – und auch wenn sie noch eine ganze Weile als sicher gelten dürfen, schwebt doch die „Quantum- Supremacy“ schon geraume Zeit als Damoklesschwert über diesen „todgeweihten“ Algorithmen.
Seite 24
Systeme und ihr Umfeld

Windows 10 liefert recht regelmäßig neben Patches auch Funktionsupdates in Sachen Security – Ansatzpunkte für ein umfassendes Sicherheitskonzept bestehen ebenfalls. Nachdem die letzte Übersicht über die Windows- 10-Security in der <kes> schon eine Weile her war, schien die Zeit reif für ein Update mit den neuen Features und Verbesserungen der letzten beiden Jahre.</kes>
Seite 44
IT-Grundschutz / KRITIS-Management
Seit einigen Jahren sind durch das IT-Sicherheitsgesetz die Anforderungen an das Management kritischer Infrastrukturen (KRITIS) deutlich gewachsen. Für viele ist die IT-Sicherheit noch immer ein neues Spielfeld – und ihre Umsetzung scheitert oft schon am Verständnis der neuen Anforderungen. Der vorliegende Beitrag erkundet das Spannungsfeld zwischen der Pflicht zum Erbringen von Nachweisen, Zertifizierungen und dem wirklichen Leben.
Seite 13
Die Vorgaben aus IT-Sicherheitsgesetz und Kritisverordnung erfordern unter anderem ein Business-Continuity- (BCM) und ein IT-Service-Continuity-Management (ITSCM) – beides muss in einem ganzheitlichen Konzept verwoben sein, mahnt der Beitrag ab
Seite 18
Rubriken
Seite 03 | |
Seite 53 | |
Seite 67 | |
Seite 72 | |
Seite 71 |