Inhaltsverzeichnis <kes> 2012 #2
Management und Wissen
Bei der Auftragsdatenverarbeitung weichen Theorie und Praxis der Anforderungen nach § 11 des Bundesdatenschutzgesetzes erheblich voneinander ab. Unser Autor fragt sich, ob es überhaupt möglich ist, die Vorgaben zu erfüllen – und was das eigentlich bringen soll.
Seite 6

Beim Outsourcing systemischer IT sollte man genau darauf achten, in welchem gesellschaftlichen Umfeld der zugehörige "Extremely Privileged IT Staff" (EPIS) angesiedelt ist. Die Nutzung anerkannter Indizes kann hierbei eine faire Risikoanalyse ermöglichen.
Seite 11
Dass innovative Unternehmen, gerade auch wenn sie noch "klein" sind, im Visier der Industriespionage stehen können, ist nicht neu – doch noch wird zu wenig getan. Eine aussichtsreiche Abwehr benötigt dabei einen ganzheitlichen, prozessorientierten Ansatz – unser Artikel liefert eine Skizze dafür.
Seite 18

Eine Schweizer Feldstudie hat Fehler in der praktischen Anwendung des RSA-Algorithmus offenbart. Wie stark stellen diese Untersuchungsergebnisse die Sicherheit von SSL, Onlinebanking und Trust-Centern infrage? Und wie steht es um die Sicherheit von RSA-Keys bei Unternehmen?
Seite 22
Stolpersteine oder Königsweg?
Dass Sicherheitssysteme wichtig sind, hat sich mittlerweile "rumgesprochen" – doch es gibt weiterhin Gründe, die ihre Implementierung und ihren Einsatz verzögern oder verhindern: Denn erst eine vernünftige Usability führt zu Akzeptanz und Sicherheit, und da hapert es oft noch. Unser Autor erörtert Prüffragen für die Auswahl von Lösungen.
Seite 28
CeBIT 2012

Ein kurze Zusammenfassung der "tollen Tage der IT" sowie Berichte von Produkten und Ausstellern in Sachen Informations-Sicherheit auf der CeBIT liefert unser Messerückblick.
Seite 32
Schwerpunkt: Frameworks und Standards für die IT-Sicherheit
Ausgehend von einem Vergleich des Incident-Managements in der "Information Technology Infrastructure Library" (ITIL) mit dem Incident-Management eines Information-Security-Management-Systems (ISMS) fand unser Autor Anreize für eine neue, ergänzende Managementdisziplin.
Seite 48
Auch ITIL-Projekte scheitern immer wieder – da hilft die "beste Practice" nicht. Worin solche Fehlschläge oft begründet sind, wie man sie verhindert und sich auf den Weg zum nachhaltigen IT-Management begibt, schildert unser Beitrag.
Seite 52
Vor kurzem erschien die Studie "Informationssicherheit und Notfallmanagement: Trends 2012", die ibi research in Zusammenarbeit mit dem BSI und dem SecuMedia-Verlag durchgeführt hat. Die hier vorgestellten Auszüge konzentrieren sich auf die allgemeine Lage und Anwendung der Standards zum Sicherheits- und Notfallmanagement.
Seite 54
Die IT-Grundschutzvorgehensweise des BSI ist bei der Betrachtung einzelner Anwendungen oder überschaubarer Informationsverbünde gut beherrschbar. Bei der Anwendung in großen Organisationen mit komplexen Netzen stellen sich jedoch besondere Herausforderungen – Lösungsansätze liefert
Seite 60
Recht
Die so genannte "Consumerisation of IT", also der Einsatz privater Endgeräte im Arbeitsumfeld, birgt – ohne klare Regelung – erhebliche rechtliche Risiken sowohl für Arbeitgeber als auch für Arbeitnehmer. Worauf zu achten ist, beleuchtet unsere Rechtsrubrik.
Seite 46
Systeme und ihr Umfeld
17 Anbieter haben für diese Marktübersicht der <kes> Auskunft über ihre Lösungen zur zentralen Umsetzung von Verschlüsselung und elektronischer Signatur gegeben.
Seite 66
Rubriken
Seite 3 | |
Seite 72 | |
Seite 76 | |
Seite 75 |
BSI-Forum
Seite 35 | |
Seite 36 | |
Seite 37 | |
Seite 42 | |
Seite 35 |