IT-Sicherheit in Kommunen und Behörden

Download PDF- Special Behörden

erschienen mit <kes> #2/2015, Mai

 

INHALT

 

ENISA Threat Landscape 2014
Es wird nie langweilig in der IT Sicherheit. Hat man gerade seine Aufgaben mittels Risikoabschätzung und Umsetzungsplan für eine Policy erledigt, da berichten die Medien schon wieder über neue Cyberangriffe auf Großunternehmen.
Seite 5


Exportschlager IT-Grundschutz!?
Voraussetzung dafür ist entschlossenes nationales Handeln mit dem Ziel: „Wir wollen die deutschen IT Systeme zu den sichersten in der Welt machen“.
Seite 8


Neue VdS-Richtlinien für die Cyber- Security
Ein neuer Cyber-Standard soll Unternehmen eine Alternative zum BSI IT-Grundschutz bieten.
Seite 12


IT-Grundschutz leichter umsetzen
T-Systems hat ein stufenweises Verfahren entwickelt, mit dem der IT-Grundschutz einfacher anwendbar ist.
Seite 15


Alternative zum GS-Tool
Fehlende Ressourcen und knappe Kassen der Behörden sind nur zwei Argumente, die für eine durchdachte Einführung des IT-Grundschutzes und Notfallmanagements sprechen.
Seite 17


Niedersächsischer Landtag lässt sein Rechenzentrum umfassend schützen
Um die tägliche Fülle an Daten und Informationen verarbeiten zu können, braucht es moderne Kommunikationstechnik mit den entsprechenden Sicherheitsvorkehrungen.
Seite 20

Erfolgreiches Modell für Kommunikation und Zusammenarbeit
Wer „Unified Communication and Collaboration“ (UCC) einsetzt, löst viele Herausforderungen gleichzeitig. Aber wie steht es um die Sicherheit? 
Seite 22


Ein C.A.F.E. für den Datenschutz
Was müssen die IT-Verantwortlichen konkret tun, um ein solides Sicherheitsniveau erreichen zu können?
Das C.A.F.E.-Prinzip liefert Antworten.
Seite 25

Langzeitarchivierung elektronischer Dokumente
Die technische Richtlinie „BSI TR-ESOR“ ist in einer neuen Version erschienen.
Seite 28

Browser-Sicherheit für virtuelle Infrastrukturen
Die bekannte „Browser in the Box“-Lösung wurde für virtuelle Infrastrukturen mit Terminalservern erweitert.
Seite 30

Von der reaktiven Abwehr zum aktiven Schutz
Privilegierte Benutzerkonten stellen für Unternehmen und Behörden eine erhebliche Sicherheitsgefahr dar.
Seite 44

Die Passwortstärke ist immer noch entscheidend
Sechzig Prozent der in Behörden und Unternehmen verwendeten Passwörter genügen nicht den aktuellen Sicherheitsanforderungen. Dabei werden die IT-Systeme immer aggressiver von Hackern attackiert.
Seite 46

Mit E-Mail-Security aus der Cloud strenge Compliance-Vorgaben erfüllen
Die E-Mail-Kommunikation mit selbstbetriebenen Systemen abzusichern, ist sehr aufwändig. Abhilfe schaffen Managed- Cloud-Services. Bei der Auswahl des richtigen Anbieters sollten jedoch gerade Behörden genau hinsehen.
Seite 49


Sichere Kommunikation für den Bund
Das SecuTABLET ist der letzte Bestandteil, um die komplette Kommunikation von Behörden und Ministerien zu schützen.
Seite 34


Die Netzwerkschicht entscheidet
Die Anforderungen an die IT-Infrastruktur und IT-Sicherheit der kommunalen und Landes-Rechenzentren sind hoch. Deshalb gehen Länder und Kommunen jetzt neue Wege der Verschlüsselung.
Seite 36


Sicherer Fernzugriff auf vertrauliche Daten
Moderne Remote-Access-Lösungen helfen, den Ansprüchen an Datensicherheit gerecht zu werden.
Seite 39


Kugelsichere Weste für Datenpakete
Datenverbindungen müssen zuverlässig aufgebaut und gegen Mithörer geschützt werden. Dafür ist bei Behörden wie auch in der freien Wirtschaft ein Virtual Private Network (VPN) zuständig.
Seite 42


Impressum
Seite 32


PDF-Download alle Artikel

 

 

Wir danken unseren Mitherausgebern für die Unterstützung