Inhaltsverzeichnis <kes> 2020#4
Titelthema: Künstliche Intelligenz

Neben großen Hoffnungen gibt es auch die Gefahr neuartiger Angriffe auf und durch künstliche Intelligenz (KI). Unser Autor versucht eine Annäherung, um einzuschätzen, ob ein breiterer Einsatz von KI eher die mythologische „Büchse der Pandora“ oder den Weg in eine bessere Welt eröffnen wird.
Seite 54
Neben technischen wirft die künstliche Intelligenz (KI) auch etliche juristische Fragen auf – gerade beim Umgang mit Sensordaten und automatisierten Entscheidungen. Der vorliegende Beitrag behandelt dazu nicht zuletzt zentrale Aspekte des Datenschutzrechts.
Seite 60
Bedrohung
Aufgrund der Coronavirus-Pandemie wurden nicht selten in aller Eile Möglichkeiten geschaffen, um Mitarbeitern die Arbeit aus einem mehr oder minder improvisierten Homeoffice zu ermöglichen. Nun sollte man die Sommerphase für einen Reality-Check und eine systematische Konsolidierung von Remote-Access-Lösungen nutzen, die im Feuer der Pandemie geschmiedet wurden.
Seite 6
IT-Grundschutz
Der IT-Grundschutz-Baustein APP.2.2 „Active Directory“ definiert wichtige Sicherheitsanforderungen zur Absicherung dieses Verzeichnisdienstes. Unsere Grundschutz- Rubrik erläutert diese Anforderungen, allgemeine ADSchwachstellen und als Gegenmaßnahme Microsofts ESAE-Konzept mit Drei-Schichten-Modell.
Seite 21
Recht
Die Konferenz der unabhängigen Datenschutzbehörden des Bundes und der Länder (DSK) hat eine neue Handreichung zur Bewertung des Einsatzes von Google Analytics in Lichte der EU-Datenschutzgrundverordnung (DSGVO) veröffentlicht.
Seite 42
Management und Wissen

Die Verständlichkeit von Fachtexten kann aufgrund von Formulierungen und Sprachstil unnötig leiden. Welche Ausdrücke das Lesen von Texten erschweren und wie sich komplexe Sachverhalte einfach erklären lassen, erörtert der vorliegende Beitrag exemplarisch anhand des Standard-Datenschutzmodells (SDM) sowie einiger Vergleichstexte aus Datenschutz und Sicherheit sowie dem „ganz normalen Leben“.
Seite 10
Eine wichtige Komponente im Industrial Internet of Things (IIoT) ist das klassische Sicherheitskonzept zum Feststellen digitaler Identitäten – eine Public-Key- Infrastructure (PKI), bei deren spezifischer Umsetzung es allerdings einige Punkte zu beachten gilt.
Seite 18
Um Synergien bei Meldepflichten zu IT-Sicherheit und Datenschutz zu verwirklichen, haben unsere Autoren eine Excel-Datei erstellt, die Anwender durch relevante Fragestellungen hinsichtlich der EU-Datenschutzgrundverordnung (DSGVO), des Telekommunikations- (TKG) und BSI-Gesetzes (BSIG, KritisV, NIS-RL) führt.
Seite 45
Biometrische Authentifizierung ist zwar kein Allheilmittel, kann aber durchaus die eine oder andere „Krankheit“ bei der Nutzeranmeldung kurieren, meint unser Autor. Dazu skizziert er Grundlagen und Erfolgsfaktoren unter besonderer Berücksichtigung verdeckter biometrischer Verfahren.
Seite 66
Systeme und ihr Umfeld
Dieser Anwenderbericht beschreibt, wie und warum ColocationIX in seinem Bremer Rechenzentrum in einem ehemaligen Atomschutzbunker ein Brandvermeidungssystem auf Basis der Reduktion des Sauerstoffanteils in der Raumluft einsetzt.
Seite 70
Unsere Grundschutzrubrik erörtert typische Fehler bei der Umsetzung von Sicherheitsanforderungen im KRITIS-Umfeld und somit den wirklichen „Stand der IT-Sicherheit“ in Unternehmen sowie passende Maßnahmen des BSI IT-Grundschutzes, um diese Fehler zu vermeiden.
Seite 62
Rubriken
Seite 03 | |
Seite 41 | |
Seite 74 | |
Impressum | Seite 80 |
Seite 79 |
BSI-Forum
Seite 29 | |
Seite 33 | |
Seite 36 | |
Seite 34 |
Hinweise: Der zweite Teil des Beitrags „Der Weg zum Branchenstandard mit flexibler Umsetzung am Beispiel Krankenhaus“ erscheint in <kes> 2020#5. – Aufgrund des Ausfalls der Herbstmessen security und it-sa starten wir die nächste <kes>-Studie erst im kommenden Jahr.