Inhaltsverzeichnis <kes> 2015 #3

 

 

Systeme und ihr Umfeld

Die neue Generation des Windows-Betriebssystems bringt etliche Neuerungen und Verbesserungen in Sachen Sicherheit mit sich. Microsoft empfiehlt einen schnellen Umstieg, um diese zügig in der Praxis nutzen zu können.

Seite 43

 

 

Mit Android 5.0 beziehungsweise der App „Android for Work“ will das mobile Google-Betriebssystem jetzt auch für den Business-Einsatz besser gewappnet sein. Unser Autor liefert einen Überblick der Funktionen und ihrer Einbettung in die IT-Landschaft von Unternehmen.

Seite 50

Die Landesverwaltung Mecklenburg-Vorpommern nutzt über ihr Datenverarbeitungszentrum TeamDrive als Online- Speicherdienst zur Zusammenarbeit und Synchronisation von Dateien auf mobile Systeme – ein Anwenderbericht.

Seite 54

Recht

Betreiber der kritischen Infrastruktur (KRITIS) sollen in Deutschland künftig durch ein IT-Sicherheitsgesetz angehalten werden, ihre Informationstechnik angemessen zu schützen und sich über Probleme auszutauschen. Doch wo beginnt „kritisch“? Was ist „angemessen“?

Seite 14

Seit Mai liegt der Referentenentwurf eines Gesetzes zur Einführung einer Speicherpfl icht und einer Höchstspeicherfrist für Verkehrsdaten vor – unsere Rechtsrubrik bewertet den neuen Versuch, eine Vorratsdatenspeicherung einzuführen.

Seite 18

 

 

Messen und Kongresse

Unser Rückblick fasst wichtige Aussagen der Keynotes des 14. Deutschen IT-Sicherheitskongresses zusammen, der im Mai stattgefunden hat.

Seite 22

 

Management und Wissen

Wo Menschen involviert sind, kommen Empfindungen ins Spiel – auch in Sachen Sicherheit. Selbst positive Absichten können negative Folgen haben, wenn sie bestimmte „Systemgesetze“ verletzen. Wer diese kennt, kann sie sich umgekehrt zunutze machen.

Seite 6

Auf internationalen Reisen oder in Niederlassungen im Ausland – die IT ist immer dabei. Da die Sicherheitslage aber längst nicht überall gleich ist, sind besondere Vorsichtsmaßnahmen angebracht.

Seite 10

Bleibt die IT-Security beim Software-Lifecyclemanagement außen vor, drohen unliebsame und möglicherweise weitreichende Gefährdungen. Unser Beitrag beleuchtet Anforderungen aus der Sicht der Sicherheit.

Seite 56

Bei der Migration von Rechenzentren sind Sicherheitsmanagement und Anwendungsverfügbarkeit kritische Komponenten. Eine umfassende Automatisierung von Change-Prozessen hilft, Probleme zu vermeiden und bringt zusätzliche Agilität.

Seite 60

IT-Grundschutz

Dieses Mal geht unsere Rubrik der Frage nach, ob der ITGrundschutz angesichts der schnelllebigen IT-Welt noch eine zeitgemäße Basis für die Security bietet – und wie ein „agiler Grundschutz“ das verbessern könnte.

Seite 63

Rubriken

Editorial

Seite 03

Termine

Seite 42

News und Produkte

Seite 65

BSI-Forum