Inhaltsverzeichnis <kes> 2012 #3
Management und Wissen
Die Kommunikation mit der "Business-Welt" ist für die "IT-Welt" längst nicht immer einfach und ohne Missverständnisse. Seit Langem fordern Sicherheitsspezialisten mehr Security-Awareness – braucht aber womöglich auch die Security mehr "Business-Awareness", um besser mit Chefetagen und Fachführungskräften zu verhandeln?
Seite 6

Burnout ist ein Problem unserer Tage und auch in der Security-Branche und der IT kein unbekanntes Phänomen. Kann es durch das Burnout-Syndrom zu Fehlsteuerungen oder Personalengpässen innerhalb der IT-Sicherheit kommen? Unser Autor erörtert die "Bedrohungslage", Gefahrenzeichen und Möglichkeiten zum Gegensteuern.
Seite 11
Obwohl Policies wesentlich zur Sicherheitsstrategie beitragen, zollt man ihnen – sind sie erstmal erstellt – oft nur wenig Aufmerksamkeit. Metriken zur unmittelbaren Bewertung der Effektivität von Security-Policies können bei Audit und Verbesserung von Richtlinien helfen.
Seite 18

Das Informationssicherheits-Management in medizinischen Einrichtungen erfordert angesichts branchenspezifischer Rahmenbedingungen und teils abweichender Sicherheitsziele spezielle Ansätze, die sich vom klassischen IT-Grundschutz oder anderen etablierten Sicherheitsnormen unterscheiden. Unser Autor beleuchtet erkannte Probleme, Auswege und das Zusammenspiel einschlägiger Standards.
Seite 31
Systeme und ihr Umfeld
Sollte man jetzt noch auf Windows 7 umsteigen oder lohnt sich in Sachen Windows-Migration ein Warten auf Windows 8? Über neue Features in Sachen Sicherheit und Administration sowie Wechselstrategien berichtet
Seite 14
Titelthema: Data-Leakage-/Loss-Prevention

Was haben Unternehmen und Behörden aus den drastischen Datenlecks der letzten Jahre gelernt? Nicht genug, beklagt unser Autor in einem Gastkommentar und moniert eine scheinbar unbegrenzte Fähigkeit zum Vergessen und Verdrängen – doch es gebe auch Hoffnung und eigentlich ganze einfache Gegenmaßnahmen.
Seite 53
DLP zu Ende gedacht
Data-Leakage-/Loss-Prevention (DLP) darf nicht bei USB-Sticks und E-Mails aufhören, sondern muss auch über Medienbrüche hinweg und während des gesamten Lebenszyklus von Informationen greifen. Daher sind auch DLP-Mechanismen für Drucker und sicheres Löschen gefragt.
Seite 56
Eine stärker gerätebasierte und hardwaregestützte Sicherheit empfiehlt unser Autor zur besseren Abwehr von Datenverlust und -diebstahl: Mit der Storage-Security-Spezifikation "Opal" und selbstverschlüsselnden Festplatten helfe Trusted Computing auch bei DLP.
Seite 60
Smartphones (und Tablets) gehören zunehmend auch zur IT-Landschaft in Unternehmen. Doch wie geht man mit diesen komplexen Systemen am Ende ihres Einsatzes um? Über Prozesse und Verfahren zum sicheren Löschen und Aussondern berichtet
Seite 62
Messen und Kongresse
Ende Mai veranstaltete das BSI in Bonn seine erste Fachkonferenz zur Cyber-Sicherheit – unsere Rückschau fasst einige Vorträge zu Lage und Perspektiven zusammen.
Seite 24

Unsere Messenachlese berichtet über eine Auswahl an Produkten und Ausstellern von der Veranstaltung, die Ende April im Londoner Earls Court stattfand.
Seite 27
Recht
Unsere Rechtsrubrik diskutiert, ob die "Cookie-Richtlinie" der EU schon heute unmittelbar in Deutschland anwendbar ist, und liefert einen Einblick in die Regelungen von Nachbarländern.
Seite 50
Rubriken
Seite 03 | |
Seite 66 | |
Seite 69 | |
Seite 68 |
BSI-Forum
Seite 37 | |
Seite 41 | |
Seite 44 | |
Seite 47 | |
Seite 37 |