Inhaltsverzeichnis <kes> 2015 #3
Systeme und ihr Umfeld

Die neue Generation des Windows-Betriebssystems bringt etliche Neuerungen und Verbesserungen in Sachen Sicherheit mit sich. Microsoft empfiehlt einen schnellen Umstieg, um diese zügig in der Praxis nutzen zu können.
Seite 43
Mit Android 5.0 beziehungsweise der App „Android for Work“ will das mobile Google-Betriebssystem jetzt auch für den Business-Einsatz besser gewappnet sein. Unser Autor liefert einen Überblick der Funktionen und ihrer Einbettung in die IT-Landschaft von Unternehmen.
Seite 50
Die Landesverwaltung Mecklenburg-Vorpommern nutzt über ihr Datenverarbeitungszentrum TeamDrive als Online- Speicherdienst zur Zusammenarbeit und Synchronisation von Dateien auf mobile Systeme – ein Anwenderbericht.
Seite 54
Recht
Betreiber der kritischen Infrastruktur (KRITIS) sollen in Deutschland künftig durch ein IT-Sicherheitsgesetz angehalten werden, ihre Informationstechnik angemessen zu schützen und sich über Probleme auszutauschen. Doch wo beginnt „kritisch“? Was ist „angemessen“?
Seite 14
Seit Mai liegt der Referentenentwurf eines Gesetzes zur Einführung einer Speicherpfl icht und einer Höchstspeicherfrist für Verkehrsdaten vor – unsere Rechtsrubrik bewertet den neuen Versuch, eine Vorratsdatenspeicherung einzuführen.
Seite 18
Messen und Kongresse

Unser Rückblick fasst wichtige Aussagen der Keynotes des 14. Deutschen IT-Sicherheitskongresses zusammen, der im Mai stattgefunden hat.
Seite 22
Management und Wissen
Wo Menschen involviert sind, kommen Empfindungen ins Spiel – auch in Sachen Sicherheit. Selbst positive Absichten können negative Folgen haben, wenn sie bestimmte „Systemgesetze“ verletzen. Wer diese kennt, kann sie sich umgekehrt zunutze machen.
Seite 6
Auf internationalen Reisen oder in Niederlassungen im Ausland – die IT ist immer dabei. Da die Sicherheitslage aber längst nicht überall gleich ist, sind besondere Vorsichtsmaßnahmen angebracht.
Seite 10
Bleibt die IT-Security beim Software-Lifecyclemanagement außen vor, drohen unliebsame und möglicherweise weitreichende Gefährdungen. Unser Beitrag beleuchtet Anforderungen aus der Sicht der Sicherheit.
Seite 56
Bei der Migration von Rechenzentren sind Sicherheitsmanagement und Anwendungsverfügbarkeit kritische Komponenten. Eine umfassende Automatisierung von Change-Prozessen hilft, Probleme zu vermeiden und bringt zusätzliche Agilität.
Seite 60
IT-Grundschutz
Dieses Mal geht unsere Rubrik der Frage nach, ob der ITGrundschutz angesichts der schnelllebigen IT-Welt noch eine zeitgemäße Basis für die Security bietet – und wie ein „agiler Grundschutz“ das verbessern könnte.
Seite 63
Rubriken
Seite 03 | |
Seite 42 | |
Seite 65 |