Inhaltsverzeichnis <kes> 2020#4


Titelthema: Künstliche Intelligenz

Neben großen Hoffnungen gibt es auch die Gefahr neuartiger Angriffe auf und durch künstliche Intelligenz (KI). Unser Autor versucht eine Annäherung, um einzuschätzen, ob ein breiterer Einsatz von KI eher die mythologische „Büchse der Pandora“ oder den Weg in eine bessere Welt eröffnen wird.

Seite 54

 

Neben technischen wirft die künstliche Intelligenz (KI) auch etliche juristische Fragen auf – gerade beim Umgang mit Sensordaten und automatisierten Entscheidungen. Der vorliegende Beitrag behandelt dazu nicht zuletzt zentrale Aspekte des Datenschutzrechts.

Seite 60

 

Bedrohung

Aufgrund der Coronavirus-Pandemie wurden nicht selten in aller Eile Möglichkeiten geschaffen, um Mitarbeitern die Arbeit aus einem mehr oder minder improvisierten Homeoffice zu ermöglichen. Nun sollte man die Sommerphase für einen Reality-Check und eine systematische Konsolidierung von Remote-Access-Lösungen nutzen, die im Feuer der Pandemie geschmiedet wurden.

Seite 6

 

IT-Grundschutz

Zur besseren Absicherung ordnet Microsofts ESAE-Konzept Benutzerkonten, Rollen und Systeme drei logischen Sicherheitsschichten zu.

Der IT-Grundschutz-Baustein APP.2.2 „Active Directory“ definiert wichtige Sicherheitsanforderungen zur Absicherung dieses Verzeichnisdienstes. Unsere Grundschutz- Rubrik erläutert diese Anforderungen, allgemeine ADSchwachstellen und als Gegenmaßnahme Microsofts ESAE-Konzept mit Drei-Schichten-Modell.

Seite 21

 

Recht

Die Konferenz der unabhängigen Datenschutzbehörden des Bundes und der Länder (DSK) hat eine neue Handreichung zur Bewertung des Einsatzes von Google Analytics in Lichte der EU-Datenschutzgrundverordnung (DSGVO) veröffentlicht.

Seite 42

 

Management und Wissen

Die Verständlichkeit von Fachtexten kann aufgrund von Formulierungen und Sprachstil unnötig leiden. Welche Ausdrücke das Lesen von Texten erschweren und wie sich komplexe Sachverhalte einfach erklären lassen, erörtert der vorliegende Beitrag exemplarisch anhand des Standard-Datenschutzmodells (SDM) sowie einiger Vergleichstexte aus Datenschutz und Sicherheit sowie dem „ganz normalen Leben“.

Seite 10

 

Eine wichtige Komponente im Industrial Internet of Things (IIoT) ist das klassische Sicherheitskonzept zum Feststellen digitaler Identitäten – eine Public-Key- Infrastructure (PKI), bei deren spezifischer Umsetzung es allerdings einige Punkte zu beachten gilt.

Seite 18

Um Synergien bei Meldepflichten zu IT-Sicherheit und Datenschutz zu verwirklichen, haben unsere Autoren eine Excel-Datei erstellt, die Anwender durch relevante Fragestellungen hinsichtlich der EU-Datenschutzgrundverordnung (DSGVO), des Telekommunikations- (TKG) und BSI-Gesetzes (BSIG, KritisV, NIS-RL) führt.

Seite 45

Biometrische Authentifizierung ist zwar kein Allheilmittel, kann aber durchaus die eine oder andere „Krankheit“ bei der Nutzeranmeldung kurieren, meint unser Autor. Dazu skizziert er Grundlagen und Erfolgsfaktoren unter besonderer Berücksichtigung verdeckter biometrischer Verfahren.

Seite 66

Systeme und ihr Umfeld

Dieser Anwenderbericht beschreibt, wie und warum ColocationIX in seinem Bremer Rechenzentrum in einem ehemaligen Atomschutzbunker ein Brandvermeidungssystem auf Basis der Reduktion des Sauerstoffanteils in der Raumluft einsetzt.

Seite 70

Unsere Grundschutzrubrik erörtert typische Fehler bei der Umsetzung von Sicherheitsanforderungen im KRITIS-Umfeld und somit den wirklichen „Stand der IT-Sicherheit“ in Unternehmen sowie passende Maßnahmen des BSI IT-Grundschutzes, um diese Fehler zu vermeiden.

Seite 62

 

Rubriken

Editorial

Seite 03

Termine

Seite 41

News und Produkte

Seite 74

Impressum

Seite 80

Wer bietet was? (Anz.)

Seite 79

 

BSI-Forum

Hinweise: Der zweite Teil des Beitrags „Der Weg zum Branchenstandard mit flexibler Umsetzung am Beispiel Krankenhaus“ erscheint in <kes> 2020#5. – Aufgrund des Ausfalls der Herbstmessen security und it-sa starten wir die nächste <kes>-Studie erst im kommenden Jahr.