Inhaltsverzeichnis kes 2011 #1
Bedrohung
![[Aufmachergrafik: heller, corporate design] [Aufmachergrafik: heller, corporate design]](fileadmin/_processed_/csm_11-1-004-1-150_026d9d9e8f.jpg)
Ob 2011 im Handy öfter "der Wurm drin" sein wird als bislang? Die <kes> hat Experten nach ihrer Meinung gefragt, ob dieses Jahr Viren, Würmer und Trojaner verstärkt auch auf den mobilen Plattformen von Smartphones & Co. zuschlagen werden.
Seite 6
CeBIT 2011
Auf seinen Sonderseiten behandelt der TeleTrusT Deutschland e. V. die Sicherheit in der Cloud, aktuelle Aspekte elektronischer Signaturen und sichere Kommunikation jenseits von Organisationsgrenzen durch die European Bridge CA.
Seite 24
Recht
Für Dienste "aus der Wolke" empfiehlt unsere Rechtsrubrik die klare vertragliche Festschreibung von Dienstgüte und Datensicherheit – allem voran der Verfügbarkeit. Auch Sanktionen dürfen in den Verträgen nicht fehlen.
Seite 17
Management und Wissen
Nachdem seit Februar die letzten IPv4-Blöcke zugewiesen sind, wird es nun langsam Zeit für IPv6. Doch wie gut sind das "neue" Protokoll und seine Implementierungen in Sachen Sicherheit? Die Umstellung dürfte etliche Probleme mit sich bringen, meinen unsere Autoren in ihrer Einschätzung zur IPv6-Sicherheitslage.
Seite 11
Die Betrachtung von Best Practises zur Medien- und Schnittstellenkontrolle hilft sowohl beim erstmaligen Einrichten als auch bei der Revision bestehender Maßnahmen, um Risiken von USB-Medien und -Systemen zu kontrollieren.
Seite 43
Titelthema: Pragmatischer Datenschutz
![[Aufmachergrafik: heller, corporate design] [Aufmachergrafik: heller, corporate design]](fileadmin/_processed_/csm_11-1-004-3-150_f3eabfa506.jpg)
Debatten um den Datenschutz drehen sich allzu gern um gesetzliche Anforderungen, die letztlich dann doch "keiner" erfüllen will und niemand kontrollieren kann. Unser Autor versucht eine Definition jenseits reiner Rechtsbetrachtungen, in der auch Management und Technik zu ihrem Recht kommen – und gibt Tipps zur praktischen Umsetzung eines solchen Konzepts für pragmatischen und ausgewogenen Datenschutz.
Seite 54
Verantwortung trotz Auftrag
Auch wer die Verarbeitung personenbezogener Daten an einen Dienstleister übergibt, bleibt seit der Novellierung des deutschen Bundesdatenschutzgesetzes (BDSG) oft in der Pflicht. Tipps zum Vertragsmanagement bei Auftragsdatenverarbeitung nach § 11 BDSG liefert
Seite 60
Die Klassifizierung von Daten ist eine fundamentale Anforderung der Informationssicherheit: Nur verschiedene Schutzstufen ermöglichen einen effektiven und dennoch wirtschaftlichen Schutz sensitiver Daten. Doch viele Klassifizierungsprojekte stocken oder scheitern – Tipps für die Praxis wollen das vermeiden helfen.
Seite 64
Im Kampf gegen Wirtschafts- und Industriespionage sind die eigenen Mitarbeiter als "Sensor" nicht zu unterschätzen. Hierzu braucht man ein geeignetes organisatorisches Umfeld und eine Sicherheits-Awareness über die IT hinaus, die auch Methoden des Social Engineering und ihre Abwehr erfasst.
Seite 66
![[Aufmachergrafik: heller, corporate design] [Aufmachergrafik: heller, corporate design]](fileadmin/_processed_/csm_11-1-004-4-150_103123d32b.jpg)
Eignet sich die IT-Grundschutz-Systematik des BSI auch im medizininformatischen Umfeld? Ein Praxistest an einem bayerischen Universitätsklinikum hat das ergründet und die Methodik mit dem GSTOOL bis zum Basis-Sicherheitscheck 1 umgesetzt.
Seite 70
it-sa Benefiz
Vom Wunsch nach einer praxisrelevanten Diplomarbeit zum Handlungsversprechen bei "Deutschland sicher im Netz" (DsiN): Wie der gemeinnützige Verein it-sa Benefiz "funktioniert".
Seite 76
Rubriken
Seite 3 | |
Seite 78 | |
Seite 83 | |
Seite 76 |
BSI-Forum
Seite 35 | |
Seite 36 | |
Seite 38 | |
IT-Sicherheitskongress 2011 | Seite 39 |
Seite 40 | |
Seite 35 |