Inhaltsverzeichnis kes 2011 #1

 

Bedrohung

[Aufmachergrafik: heller, corporate design]

Ob 2011 im Handy öfter "der Wurm drin" sein wird als bislang? Die <kes> hat Experten nach ihrer Meinung gefragt, ob dieses Jahr Viren, Würmer und Trojaner verstärkt auch auf den mobilen Plattformen von Smartphones & Co. zuschlagen werden.

Seite 6

CeBIT 2011

[Foto (M): /luck]

Vom 1.–5. März lädt Hannover wieder zur CeBIT – einen Ausblick auf Produkte und Aussteller in Sachen Sicherheit liefert unser Vorbericht ab

Seite 19

 

 

Auf seinen Sonderseiten behandelt der TeleTrusT Deutschland e. V. die Sicherheit in der Cloud, aktuelle Aspekte elektronischer Signaturen und sichere Kommunikation jenseits von Organisationsgrenzen durch die European Bridge CA.

Seite 24

Recht

Für Dienste "aus der Wolke" empfiehlt unsere Rechtsrubrik die klare vertragliche Festschreibung von Dienstgüte und Datensicherheit – allem voran der Verfügbarkeit. Auch Sanktionen dürfen in den Verträgen nicht fehlen.

Seite 17

Management und Wissen

Nachdem seit Februar die letzten IPv4-Blöcke zugewiesen sind, wird es nun langsam Zeit für IPv6. Doch wie gut sind das "neue" Protokoll und seine Implementierungen in Sachen Sicherheit? Die Umstellung dürfte etliche Probleme mit sich bringen, meinen unsere Autoren in ihrer Einschätzung zur IPv6-Sicherheitslage.

Seite 11

Die Betrachtung von Best Practises zur Medien- und Schnittstellenkontrolle hilft sowohl beim erstmaligen Einrichten als auch bei der Revision bestehender Maßnahmen, um Risiken von USB-Medien und -Systemen zu kontrollieren.

Seite 43

Titelthema: Pragmatischer Datenschutz

[Aufmachergrafik: heller, corporate design]

Debatten um den Datenschutz drehen sich allzu gern um gesetzliche Anforderungen, die letztlich dann doch "keiner" erfüllen will und niemand kontrollieren kann. Unser Autor versucht eine Definition jenseits reiner Rechtsbetrachtungen, in der auch Management und Technik zu ihrem Recht kommen – und gibt Tipps zur praktischen Umsetzung eines solchen Konzepts für pragmatischen und ausgewogenen Datenschutz.

Seite 54

 

Verantwortung trotz Auftrag

Auch wer die Verarbeitung personenbezogener Daten an einen Dienstleister übergibt, bleibt seit der Novellierung des deutschen Bundesdatenschutzgesetzes (BDSG) oft in der Pflicht. Tipps zum Vertragsmanagement bei Auftragsdatenverarbeitung nach § 11 BDSG liefert

Seite 60

Die Klassifizierung von Daten ist eine fundamentale Anforderung der Informationssicherheit: Nur verschiedene Schutzstufen ermöglichen einen effektiven und dennoch wirtschaftlichen Schutz sensitiver Daten. Doch viele Klassifizierungsprojekte stocken oder scheitern – Tipps für die Praxis wollen das vermeiden helfen.

Seite 64

Im Kampf gegen Wirtschafts- und Industriespionage sind die eigenen Mitarbeiter als "Sensor" nicht zu unterschätzen. Hierzu braucht man ein geeignetes organisatorisches Umfeld und eine Sicherheits-Awareness über die IT hinaus, die auch Methoden des Social Engineering und ihre Abwehr erfasst.

Seite 66

[Aufmachergrafik: heller, corporate design]

Eignet sich die IT-Grundschutz-Systematik des BSI auch im medizininformatischen Umfeld? Ein Praxistest an einem bayerischen Universitätsklinikum hat das ergründet und die Methodik mit dem GSTOOL bis zum Basis-Sicherheitscheck 1 umgesetzt.

Seite 70

it-sa Benefiz

Vom Wunsch nach einer praxisrelevanten Diplomarbeit zum Handlungsversprechen bei "Deutschland sicher im Netz" (DsiN): Wie der gemeinnützige Verein it-sa Benefiz "funktioniert".

Seite 76

[Titelseite Special Cloud-Security]
Download komplettes PDF

Abonnenten erhalten mit <kes> 2011#1 das gleichzeitig erschienene SecuMedia-" frei Haus. Einzelexemplare sind (auch für Nicht-Abonennten) kostenfrei erhältlich – größere Mengen können über den [externer Link] SecuMedia-Buchshop bestellt werden.

Rubriken

Editorial

Seite 3

News und Produkte                           

Seite 78

Wer bietet was? Branchenverzeichnis

Seite 83

Impressum

Seite 76

 

 

BSI-Forum

Das BSI auf der CeBIT

Seite 35

Stuxnet – ein Warnsignal für die IT-Sicherheit

Seite 36

kurz notiert

Seite 38

IT-Sicherheitskongress 2011

Seite 39

Amtliche Mitteilungen

Seite 40

BSI-Impressum

Seite 35