Inhaltsverzeichnis <kes> 2012 #2

 

Management und Wissen

Bei der Auftragsdatenverarbeitung weichen Theorie und Praxis der Anforderungen nach § 11 des Bundesdatenschutzgesetzes erheblich voneinander ab. Unser Autor fragt sich, ob es überhaupt möglich ist, die Vorgaben zu erfüllen – und was das eigentlich bringen soll.

Seite 6

Beim Outsourcing systemischer IT sollte man genau darauf achten, in welchem gesellschaftlichen Umfeld der zugehörige "Extremely Privileged IT Staff" (EPIS) angesiedelt ist. Die Nutzung anerkannter Indizes kann hierbei eine faire Risikoanalyse ermöglichen.

Seite 11

 

 

Dass innovative Unternehmen, gerade auch wenn sie noch "klein" sind, im Visier der Industriespionage stehen können, ist nicht neu – doch noch wird zu wenig getan. Eine aussichtsreiche Abwehr benötigt dabei einen ganzheitlichen, prozessorientierten Ansatz – unser Artikel liefert eine Skizze dafür.

Seite 18

Eine Schweizer Feldstudie hat Fehler in der praktischen Anwendung des RSA-Algorithmus offenbart. Wie stark stellen diese Untersuchungsergebnisse die Sicherheit von SSL, Onlinebanking und Trust-Centern infrage? Und wie steht es um die Sicherheit von RSA-Keys bei Unternehmen?

Seite 22

 

Stolpersteine oder Königsweg?

Dass Sicherheitssysteme wichtig sind, hat sich mittlerweile "rumgesprochen" – doch es gibt weiterhin Gründe, die ihre Implementierung und ihren Einsatz verzögern oder verhindern: Denn erst eine vernünftige Usability führt zu Akzeptanz und Sicherheit, und da hapert es oft noch. Unser Autor erörtert Prüffragen für die Auswahl von Lösungen.

Seite 28

 

CeBIT 2012

Ein kurze Zusammenfassung der "tollen Tage der IT" sowie Berichte von Produkten und Ausstellern in Sachen Informations-Sicherheit auf der CeBIT liefert unser Messerückblick.

Seite 32

Schwerpunkt: Frameworks und Standards für die IT-Sicherheit

Ausgehend von einem Vergleich des Incident-Managements in der "Information Technology Infrastructure Library" (ITIL) mit dem Incident-Management eines Information-Security-Management-Systems (ISMS) fand unser Autor Anreize für eine neue, ergänzende Managementdisziplin.

Seite 48

Auch ITIL-Projekte scheitern immer wieder – da hilft die "beste Practice" nicht. Worin solche Fehlschläge oft begründet sind, wie man sie verhindert und sich auf den Weg zum nachhaltigen IT-Management begibt, schildert unser Beitrag.

Seite 52

Vor kurzem erschien die Studie "Informationssicherheit und Notfallmanagement: Trends 2012", die ibi research in Zusammenarbeit mit dem BSI und dem SecuMedia-Verlag durchgeführt hat. Die hier vorgestellten Auszüge konzentrieren sich auf die allgemeine Lage und Anwendung der Standards zum Sicherheits- und Notfallmanagement.

Seite 54

Die IT-Grundschutzvorgehensweise des BSI ist bei der Betrachtung einzelner Anwendungen oder überschaubarer Informationsverbünde gut beherrschbar. Bei der Anwendung in großen Organisationen mit komplexen Netzen stellen sich jedoch besondere Herausforderungen – Lösungsansätze liefert

Seite 60

Recht

Die so genannte "Consumerisation of IT", also der Einsatz privater Endgeräte im Arbeitsumfeld, birgt – ohne klare Regelung – erhebliche rechtliche Risiken sowohl für Arbeitgeber als auch für Arbeitnehmer. Worauf zu achten ist, beleuchtet unsere Rechtsrubrik.

Seite 46

Systeme und ihr Umfeld

17 Anbieter haben für diese Marktübersicht der <kes> Auskunft über ihre Lösungen zur zentralen Umsetzung von Verschlüsselung und elektronischer Signatur gegeben.

Seite 66

Rubriken

BSI-Forum