Inhaltsverzeichnis <kes> 2015 #1
Titelthema: Big Data
Bedrohung
Die Cyberbedrohungen für SAP-Landschaften nehmen zu. Welche Bereiche des SAP-Ökosystems besonders betroffen sind und welche Angriffsmuster die Kriminellen häufig nutzen, ab
Seite 10
Management und Wissen
Rotes, gelbes oder blaues Bändchen – im Katastrophenfall teilen die Ärzte mit dem Mittel der Triage die Patienten nach der Schwere der Verletzungen ein. Das Prinzip lässt sich auch auf den Umgang mit kompromittierten ITSystemen übertragen.
Seite 14
Die Einführung eines Mobile-Device-Management- (MDM)-Systems birgt für Security-Abteilungen die Gefahr, den vermeintlichen Ruf als „Arbeitsverhinderer“ auszubauen – das muss nicht sein.
Seite 18
Wer sich im Rahmen der Informationssicherheit um die Sensibilisierung von Mitarbeitern zu kümmern hat, kann seit Oktober 2014 auf eine neue kostenlose Grundlage zurückgreifen: Die Best Practices der Payment Card Industry. Wir stellen das Dokument vor ab
Seite 22
Im Juli 2014 wurde ein neuer internationaler Standard für den Datenschutz verabschiedet: ISO/IEC 27018:2014. Der Standard wurde nun auf deutsches Datenschutzrecht übertragen und ein Zertifizierungsverfahren für Cloud- Anbieter entwickelt.
Seite 28
Unternehmen mit mehreren Standorten müssen sich der Herausforderung stellen, verschiedene Rechenzentren synchron zu halten und kontinuierliche Backups zu gewährleisten. Unser Beitrag beschreibt Anforderungen und Lösungsansätze.
Seite 32
Die heutigen intelligenten, gezielten Angriffe im Cyberspace und sich stetig neu entwickelnde Techniken erfordern eine umfassende IT-Sicherheitsstrategie, die sich an zehn Prinzipien orientieren kann.
Seite 36
CeBIT 2015
Vom 16.– 20. März findet die CeBIT in Hannover statt. Einen Ausblick auf Produkte und Aussteller in Sachen Informationssicherheit liefert unser Vorbericht ab
Seite 66
Der TeleTrusT – Bundesverband IT-Sicherheit e. V. berichtet auf seinen Sonderseiten über Mikrokern-Technologie made in Germany und hochsichere Standortvernetzung in der Praxis.
Seite 69
Recht
Die Rechtsrubrik behandelt dieses Mal die Frage, ob und wie lange eigentlich personenbezogene Daten wie die Zuordnung einer IP-Adresse zu einem Nutzer gespeichert werden dürfen und wie lange sie tatsächlich gespeichert werden.
Seite 60
IT-Grundschutz
Die Aufrechterhaltung und kontinuierliche Verbesserung der Informationssicherheit hat ihren Ursprung im Qualitätsmanagement. Der daraus abgeleitete Lebenszyklus nach dem PDCA-Modell liefert jedoch nur eine High-Level-Struktur, die noch mit Leben gefüllt werden muss.
Seite 78
Rubriken
Seite 03 | |
Seite 40 | |
Seite 81 | |
Seite 85 | |
Seite 86 |