IT-Sicherheit in Kommunen und Behörden

erschienen mit <kes> 2/2017, Mai

 

Download <kes>-Special IT-Sicherheit in Behörden und Kommunen (PDF-Datei)
Es ist eine Anmeldung oder Neu-Registrierung erforderlich.

 

INHALT

 

Neue Gefahren am Himmel
Der Markt für private Drohnen boomt derzeit. Der verständlichen Zuversicht der Hersteller stehen aber große Sorgen gegenüber.
Seite 5

Die biometrische Unterschrift auf dem Smartphone
Die Software Sketch-iD erkennt eine persönliche Unterschrift fälschungssicher auf beliebigen Touchscreens.
Seite 8

Kompliziertes einfach machen
Die Uhr für die Umsetzung der EU-Datenschutz-Grundverordnung (DSGVO) tickt. Bei vielen Behörden und Unternehmen gibt es noch Ausbaubedarf.
Seite 22

Sicherheitslücke Drucker
Beim Schutz der Netze konzentrieren sich Behörden vor allem auf bekannte oder offensichtliche Schwachstellen – andere Einfallstore werden oft vergessen. Dazu gehören Drucker und Multifunktionsgeräte.
Seite 24

Traditionellen IT-Sicherheitssystemen fehlt die Schwarmintelligenz
Klassische Security-Produkte geraten ins Hintertreffen – einen Ausweg bieten jedoch Sicherheitslösungen, die miteinander kommunizieren.
Seite 26

Mehr Schutz durch Zentralisierung
Hohe Datenschutzanforderungen machen die Umsetzung von eGovernment-Angeboten zu einer Herausforderung. Sichere Verbindungswege per VPN können einen Teil der Probleme lösen.
Seite 10

Update: Mobile Kommunikationssicherheit in der Bundesverwaltung
Mit der neuen Sicherheitslösung SecuSUITE for Samsung Knox möchte Secusmart nahtlos an die SecuSUITE BlackBerry 10 anknüpfen.
Seite 12

Arbeitsteilung
Die Einführung eines ISMS ist eine Herausforderung für jede Kommune. Wenn sie sich gegenseitig unterstützen, profitieren alle davon.
Seite 14

Sparpotenziale ausschöpfen
Für Behörden und Kommunen, die Haushaltsmittel sparen und dennoch in die Sicherheit investieren wollen und müssen, gibt es einen Königsweg: Partnerschaftliche Zusammenarbeit.
Seite 16

IT-Grundschutz mit DocSetMinder
Fehlende Ressourcen, knappe Kassen und das abgekündigte BSI GS-Tool sind nur drei Argumente, die für einen Umstieg auf eine Alternativlösung sprechen.
Seite 18

Cybersecurity-Analyst (CSA+)
Fachkräfte für IT-Sicherheit sind begehrt. Deshalb sind fachlich hochwertige Aus- und Weiterbildungsangebote gefragt, die zudem das lebenslange Lernen unterstützen.
Seite 20

Sicheres Arbeiten
Komfortabel, sicher und effektiv arbeiten, immer und überall, mit allen Applikationen – so wünschen sich viele ihren Büro-Arbeitsplatz. Doch die Realität sieht häufig anders aus. Zwei secunet-Lösungen zeigen, dass es auch anders gehen kann.
Seite 29

Compliance: Mehr Chancen als Widersprüche?
Wie man BSI-Vorgaben mit heutigen IT-Anforderungen in Einklang bringt, darauf geht Sicherheitsexperte Dennis Buroh im Interview ein.
Seite 32

Wohin damit?
Auf Schreibtischen und in Archiven schlummern sie, die aktuellen oder längst vergessenen Akten und Datenträger. Unser Autor beschreibt, wie man sie sicher entsorgen kann.
Seite 35

Aus alt mach sicher…
Behörden und Kommunen sollten es Angreifern mit den richtigen Maßnahmen so schwer wie möglich machen und ihre Office- und Produktionsnetze modernisieren.
Seite 38

protekt 2017
Vom 21. bis 22. Juni findet in Leipzig wieder die Konferenz und Fachausstellung für den Schutz kritischer Infrastrukturen protekt statt.
Seite 40