Skip to main content
main-content

IT-Sicherheit

weitere Zeitschriftenartikel

01.05.2017 | Kolumne | Ausgabe 5/2017

Trägheitsprinzip

Autor:
Dirk Fox

01.04.2017 | Digital | Ausgabe 4/2017

Die Chancen der Digitalisierung nutzen

Der digitale Wandel ist eine Herausforderung für Politik und Gesellschaft. Dennoch sind politische Strategien, die bei klarer Zielsetzung alle Ressorts und Lebensbereiche umfassen, auf Landesebene selten. Thüringen zeigt, wie auch kleinere …

Autoren:
Georg Maier, Dr. Martin Schilling

01.04.2017 | Branchendiskussion | Ausgabe 4/2017

Wie sich Banken für den Nachwuchs starkmachen

Geldhäuser müssen derzeit sparen. Das betrifft auch die Aus- und Weiterbildung von Mitarbeitern. Zugleich wollen sie attraktiver für junge Fach- und Führungskräfte werden. Wie dieser Spagat gelingen soll.

Autor:
Barbara Bocks

01.04.2017 | Schwerpunkt | Ausgabe 4/2017

IT-Sicherheit in Kooperativen Intelligenten Verkehrssystemen

In naher Zukunft sollen Fahrzeuge untereinander und mit Infrastrukturkomponenten direkt kommunizieren, um Unfälle zu verhindern und den Verkehrsfluss zu verbessern. Dazu müssen die versendeten Daten manipulationssicher übertragen werden. Dieser Artikel gibt eine Übersicht über die verwendeten Nachrichtenformate, die kryptographischen Anforderungen und die geplante Public-Key-Infrastruktur.

Autoren:
Thomas Strubbe, Nicolas Thenée, Christian Wieschebrink

01.04.2017 | Schwerpunkt | Ausgabe 4/2017

Europaweite Vertrauensdienste, auch für die Automotive-IT?

Auch wenn die Wertschöpfungsketten im Automotive Sektor global vernetzt sind, steckt die zugehörige Informationstechnologie noch in isolierten Netzen. Hier kann der in der eIDAS-VO definierte „Baukasten“ an Diensten neue Netzwerkeffekte …

Autoren:
Arno Fiedler, Christian Drews

01.04.2017 | Schwerpunkt | Ausgabe 4/2017

Fahrdaten für alle?

Car-2-Car Kommunikation und die Folgen

Eine Kommunikation zwischen Fahrzeugen (Car-2-Car Kommunikation) zur Ermöglichung kooperativer Anwendungsszenarien wird seit vielen Jahren diskutiert. Für einen Rollout dieser Technologie wurden sowohl in Europa als auch den USA entsprechende …

Autoren:
Michael Kiometzis, Markus Ullmann

01.04.2017 | Schwerpunkt | Ausgabe 4/2017

Selbstdatenschutz im vernetzten Fahrzeug

Eine Datenschutzlösung unter Berücksichtigung der technischen, rechtlichen und Nutzeranforderungen

Die Vernetzung von Fahrzeugen bringt viele Mehrwerte, aber auch neue Gefahren in Bezug auf Sicherheit und Datenschutz. Dieser Artikel beleuchtet das Thema Datenschutz aus technischer, rechtlicher und Nutzerperspektive und zeigt Ansätze für die …

Autoren:
Christoph Krauß, Thilo von Pape, Rasmus Robrahn, Daniel Zelle

01.04.2017 | Schwerpunkt | Ausgabe 4/2017

Erforderliche Schutzmaßnahmen für das (vernetzte) Auto

Kurze Übersicht der Angriffsmethoden und Sicherheitstechnologien für moderne Fahrzeuge.

„Connected Cars“ und autonome Fahrzeuge sind gerade im Autoland Deutschland ein grosses Thema. Schon das heutige moderne Auto ist ein Netzwerk mit vielen Rechnern auf Rädern, welches zudem an andere Netzwerke angebunden ist. Die …

Autoren:
Thomas Hemker, Olaf Mischkovsky

22.03.2017 | HAUPTBEITRAG | Ausgabe 2/2017

Cybersicherheit beyond 2020!

Herausforderungen für die IT-Sicherheitsforschung
Autor:
Claudia Eckert

01.03.2017 | Neues Wachstum | Ausgabe 1/2017 - Zusatz

Hochleistungsfähige Kommunikationsnetze: Wer investiert?

Germany faces a qualitative change in communication. Broadband applications and Internet services have created an ecosystem with new value chains. Demand for bandwidth is growing rapidly. In ten years’ time we expect a transformation to a gigabit …

Autor:
Iris Henseler-Unger

01.03.2017 | Praxis | Ausgabe 3/2017

„Wir haben kein Erkenntnis-, sondern ein reines Umsetzungsproblem“

Digitalisierung des Asylverfahrens, IT-Konsolidierung des Bundes, Netze des Bundes und Cyber-Sicherheit. Staatssekretär Klaus Vitt hat sich in seiner Funktion als Beauftragter der Bundesregierung für Informationstechnik viel vorgenommen und schon …

Autor:
Springer Fachmedien Wiesbaden

01.03.2017 | Aufsätze | Ausgabe 3/2017

Digitaler Hausfriedensbruch

Ein Wendepunkt der Gezeiten oder innovative Analogien im Strafgesetzbuch

Der Gesetzgeber bemüht sich, der virtuellen Realität gerecht zu werden: Von einem „digitalen” Hausrecht ausgehend soll ein neuer Paragraph ins Strafgesetzbuch eingeführt werden, um den digitalen Hausfriedensbruch zu pönalisieren. § 202e-E StGB …

Autor:
Smaro Tassi

01.03.2017 | Schwerpunkt | Ausgabe 3/2017

Auf dem Weg zu datenschutzfreundlichen Dashcams

Technische Maßnahmen zur Erhöhung des Datenschutzes

Der in den letzten Jahren zunehmende Einsatz von Dashcams hat eine Kontroverse angestoßen, in welcher Datenschutzaspekten eine zentrale Bedeutung zukommt. Aus der Diskussion lassen sich bereits erste Anforderungen an eine datenschutzfreundliche …

Autoren:
Paul Georg Wagner, Pascal Birnstill, Erik Krempel, Sebastian Bretthauer

01.03.2017 | Kolumne | Ausgabe 3/2017

Passwörter — A new hope

Autor:
Thorsten Kamp

01.02.2017 | Schwerpunkt | Ausgabe 1/2017

„Alles, was aufgezwungen wird, ist negativ“

Ein Verkäufer muss über andere Fähigkeiten und Kenntnisse verfügen als ein Vertriebsmanager. Dr. Christian Wurst, Deutschland-Geschäftsführer bei Ceva Logistics, sprach mit Sales Management Review.

Autor:
Gabi Böttcher

01.02.2017 | BANKMAGAZIN-Gespräch | Ausgabe 2-3/2017

„Wir betreiben keine Bankstrukturpolitik“

Andreas Dombret, Vorstandsmitglied der Deutschen Bundesbank, über die Digitalisierung von Kreditinstituten aus dem Blickwinkel der Finanzaufsicht, Vorschriften für Fintechs und Erleichterungen bei der Regulierung.

Autor:
Springer Fachmedien Wiesbaden

01.02.2017 | Schwerpunkt | Ausgabe 1/2017

„Die System-Integration ist ein sehr zentraler Aspekt unserer Arbeit“

Bei Banken und Versicherungen ist jedem klar, dass IT eine zentrale Rolle spielt. Aber wie wichtig ist sie für einen modernen Flughafen? Das ausführliche Interview mit Michael Zaddach, CIO des Flughafens München, über die vielfältigen Aufgaben in seinem Bereich.

Autor:
Springer Fachmedien Wiesbaden

01.02.2017 | Schwerpunkt | Ausgabe 1/2017

Die Digitale Transformation erfordert die Entwicklung Digitaler Führungskompetenz

Die Digitale Transformation markiert den Aufbruch in ein neues gesellschaftliches Zeitalter. Gesellschaft und Unternehmen werden tiefgreifend verändert. Die Lernfähigkeit der Unternehmen und die Kompetenz der Führungskräfte müssen sich langfristig …

Autor:
M.A. Oliver Bülchmann

01.02.2017 | Schwerpunkt | Ausgabe 1/2017

Der CDO als Komplement zum CIO

Immer mehr Unternehmen installieren einen Chief Digital Officer (CDO), der die Digitale Transformation orchestrieren soll. CIOs fragen sich nun, ob das Vorantreiben digitaler Innovationen nicht seine originäre Aufgabe sein sollte. Der vorliegende …

Autoren:
MSc, MBR Anna Singh, MSc Philipp Barthel, Prof. Dr. Thomas Hess

01.02.2017 | Digital | Ausgabe 1-2/2017

Niedersachsens IT-Strategie — digital, sicher und zukunftsorientiert

Die Digitalisierung verändert alles und das betrifft natürlich ganz grundlegend die Arbeit der öffentlichen Verwaltung. In Niedersachsen hat die Landesregierung mit der neuen IT-Strategie die Weichen für eine funktionierende E-Verwaltung gestellt …

Autor:
Boris Pistorius

01.02.2017 | Digtal | Ausgabe 1-2/2017

Das Bayerische Bürgerkonto — Möglichkeiten und Potenziale

Eine Studie der Innovationsstiftung Bayerische Kommune hat sich mit dem Bürgerkonto als Authentifizierungskomponente beschäftigt. Sie stellt Potenziale für Kommunen, Bürger und Wirtschaft dar und gibt Handlungsempfehlungen zum Einsatz dieser …

Autoren:
Prof. Dr. Isabel John, Prof. Dr. Gabriele Saueressig

01.02.2017 | Aufsätze | Ausgabe 2/2017

Datenschutz trotz öffentlicher Blockchain?

Chancen und Risiken bei der Verfolgung und Prävention Bitcoin-bezogener Straftaten

In ihrem im Juli 2016 vorgestellten Vorschlag zur Anpassung der Geldwäsche-Richtlinie sieht die Europäische Kommission die Einbeziehung virtueller Währungen und damit von Bitcoins vor. Dies gibt Anlass, die Verfolgung und Prävention …

Autoren:
Paulina Pesch, Rainer Böhme

01.02.2017 | Branche | Ausgabe 2/2017

Was Versicherer von Fintechs lernen können

„Versicherung und Internet“ heißt altbacken die Fachkonferenz der „Süddeutschen Zeitung“, die jährlich in Köln stattfindet. Doch die Inhalte waren im Dezember 2016 hochaktuell — vom digitalen Umbau der Versicherer über den rechtlichen Rahmen vom …

Autor:
Bernhard Rudolf

01.02.2017 | Digital | Ausgabe 1-2/2017

Cyber-Betrüger auf dem Vormarsch

Das Jahr 2016 stand unter keinem guten Stern, was die Cyber-Sicherheit von Unternehmen und Kommunen betrifft. Immer wieder führen neue Kryptotrojaner und Viren sowie der verstärkte Einsatz von Social-Engineering-Methoden zu zahllosen …

Autor:
Götz Schartner

30.01.2017 | Studie | Ausgabe 1/2017

Die Politik der zivilen Sicherheit: Bedeutungen und Wirkungen eines aufstrebenden Begriffs

Der spezifische Gehalt des zunehmend verwendeten Begriffs zivile Sicherheit bleibt jenseits einer diffusen Abgrenzung vom Militärischen bisher weitgehend unklar. Diese Unschärfe zieht sich durch verschiedene Verwendungskontexte in der Forschungs- …

Autoren:
Dr. Raphael Bossong, Dr. Hendrik Hegemann

30.01.2017 | Essay | Ausgabe 1/2017

Zur strategischen Planung von cyber security in Deutschland

Diese Untersuchung der politisch-institutionellen Organisation der cyber security in Deutschland legt anhand von Experteninterviews und einer anschließenden SWOT-Analyse einige politische Handlungsfelder offen, die eine übergeordnete Strategie …

Autor:
Dominika Zedler

24.01.2017 | Originalarbeiten | Ausgabe 1/2017

Kritische Infrastrukturen – Sicherheitsanforderungen an die Informations- und Kommunikationstechnik aus Sicht eines Versorgungsunternehmens

Die zunehmende Digitalisierung führt zu hohen Anforderungen an die ICT-Sicherheit (ICT = Information and Communication Technology), vor allem im Umfeld kritischer Infrastrukturen. 

Autoren:
Gerhard Kleineidam, Lutz J. Schmid, Marco Krasser, Bernd Koch

05.01.2017 | Schwerpunkt | Ausgabe 1/2017

Kontrollierte Nutzung von Schatten-IT

Basierend auf einer systematischen und umfangreichen Analyse von Praxisbeiträgen zum Thema Schatten-IT, die zwischen September 2015 und August 2016 erschienen sind, beschreibt der vorliegende Artikel Governance-Aspekte zu diesem Phänomen. Er …

Autoren:
Andreas Kopper, Markus Westner, Susanne Strahringer

04.01.2017 | Schwerpunkt | Ausgabe 1/2017

IT-Risikomanagement von Cloud-Dienstleistungen im Kontext des IT-Sicherheitsgesetzes

Neben den Vorteilen von Cloud-Diensten ergeben sich durch ihren Einsatz häufig Risiken für die IT-Sicherheit von Unternehmen. Durch das am 12. Juni 2015 verabschiedete Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme sollen …

Autoren:
Michael Adelmeyer, Christopher Petrick, Frank Teuteberg

01.01.2017 | Aufsätze | Ausgabe 1/2017

Der EuGH-Entscheid als Anstoß für mehr Rechtssicherheit in der IT-Sicherheit

Das Urteil des Europäischen Gerichtshofs zur Speicherung von Internet-Protokolldaten bei Telemedien ist eindeutig in seiner Aussage, dass das deutsche Telemediengesetz mit EURecht nicht vereinbar ist, soweit es die Gewährleistung der „generellen …

Autoren:
Ingo Ruhmann, Ute Bernhardt

01.01.2017 | Schwerpunkt | Ausgabe 1/2017

Datenschutz und -sicherheit in einer zunehmend vernetzten Welt

Die Nutzung mobiler Anwendungen setzt häufig die Einwilligung in die Verarbeitung und Weitergabe personenbezogener Daten voraus. Gleichseitig führt die oftmals sehr komplexe Datenverarbeitung dazu, dass Nutzerinnen und Nutzer kaum noch …

Autor:
Marian Margraf

01.01.2017 | Information & Technologie | Ausgabe 1/2017

Mit Verfahrensdokumentationen fit für die digitale Zukunft

Die bereits bekannten alten Grundsätze ordnungsmäßiger Buchführung haben auch weiterhin Bestand (vergleiche Tabelle 1 ). Die aktuellen Änderungen und Hilfestellungen betreffen insbesondere den Umgang mit den IuK-System-gestützten Prozessen und …

Autoren:
Helmut Heimfarth, Thomas Martin, PD Dr. Sven-Volker Rehm

14.12.2016 | Schwerpunkt | Ausgabe 1/2017

Differenzierung von Rahmenwerken des IT-Risikomanagements

Rahmenwerke des IT-Risikomanagements erleichtern die systematische Identifikation, Analyse und Bewältigung von Bedrohungen und Risiken im IT-Umfeld. Ohne einen effektiven Umgang mit Risiken steigt die Gefahr, dass ein Unternehmen mit signifikanten …

Autor:
Stefan Beißel

14.12.2016 | Schwerpunkt | Ausgabe 1/2017

IT-Risikomanagement im Produktionsumfeld – Herausforderungen und Lösungsansätze

Produktionsumgebungen sind heute in vielfältiger Weise durch Informationstechnik (IT) geprägt. Diese Entwicklung trägt in einem erheblichen Maße zur Flexibilisierung und Effizienzsteigerung in der industriellen Produktion bei. Damit erbt dieser …

Autoren:
Reiner Kraft, Mechthild Stöwer

01.12.2016 | Forschung | Ausgabe 6/2016

Industriespionage verhindern mit End-to-Display-Verschlüsselung

Industriespionage betrifft auch mittelständische und kleinere Unternehmen. Deren Unternehmens- strukturen sind in der Regel auf Produktforschung und -fertigung ausgelegt, während Fragen bezüglich IT-Sicherheit und Datenschutz aus finanziellen oder …

Autoren:
Dipl.-Inform. Sebastian Burg, Dipl.-Inf. Kevin Körner, M. Eng. Dipl.-Ing. (FH) Stefan Müller

01.12.2016 | Aufsätze | Ausgabe 12/2016

Die Datenschutz-Folgenabschätzung in der DS-GVO

Die Folgenabschätzung als Nachfolger der Vorabkontrolle

Nach der Vorabkontrolle ist vor der Datenschutz-Folgenabschätzung. Durch die EUDatenschutzgrundverordnung (DS-GVO) wird es verstärkt zu einer risikoorientierten Betrachtung im Datenschutz kommen. Zukünftig wird es keine bürokratischen …

Autor:
Marco Wichtermann

01.12.2016 | Vernetzung | Ausgabe 6/2016 - Zusatz

Maritim 4.0 — Auf zu neuen Ufern

Beim Stichwort vernetzte Mobilität denkt niemand zuerst an die Schifffahrt — zu präsent sind den meisten Beobachtern autonome Fahrzeuge oder fahrerlose U-Bahnen. Aber die Digitalisierung hat Werften und Reedereien längst erreicht. Unter der …

Autor:
Dipl.-Ing. Peter Dibowski

01.12.2016 | Good Practice | Ausgabe 12/2016

IT-Sicherheitsgesetz in Theorie und Praxis

Was Betreiber (wirklich) beachten müssen – Eine interdisziplinäre Fallstudie

Vor mittlerweile über einem Jahr, im Juli 2015, wurde das IT-Sicherheitsgesetz vom Deutschen Bundestag erlassen, das vor allem für die Betreiber Kritischer Infrastrukturen Vorgaben zur Verbesserung der IT-Security enthält. In diesem Beitrag soll anhand einer exemplarischen Fallstudie am Beispiel eines Betreibers Kritischer Infrastrukturen untersucht werden, welche technisch-organisatorischen Maßnahmen zur Implementierung der Cyber-Sicherheitsstrategie beitragen können und wo Probleme in der Umsetzung zu verorten sind.

Autoren:
Dennis-Kenji Kipker, David Pfeil

01.12.2016 | Titel | Ausgabe 12/2016

Schadenregulierung ist Schwachpunkt

Der Wettbewerb in der Gewerbe- und Industrieversicherung floriert. Auf die Versicherungsmakler kommt 2017 viel Arbeit zu, denn der Markt zeigt deutliche Überkapazität. Aber nur rund die Hälfte der Firmenversicherer wirtschaftet auskömmlich. Nicht …

Autor:
Uwe Schmidt-Kasparek

01.12.2016 | Schwerpunkt | Ausgabe 6/2016

„Wichtig ist auch der Hinweis, dass Big-Data- und vergleichbare Konzepte nicht unmittelbar greifen“

Big-Data-Lösungen können sehr vielfältig in Unternehmen zum Einsatz kommen. Über seinen Blick auf das Thema sprachen wir mit Henning von Kielpinski, Leiter Business Development bei der Consol Software GmbH in München.

Autor:
Springer Fachmedien Wiesbaden

01.12.2016 | Information und Technologie | Ausgabe 6/2016

Wie Evonik-IT seine IT-Risiken steuert

Um formale Audit-Anforderungen zu erfüllen, fokussiert sich das Risiko-Management oft auf das kleinteilige Nachhalten von Einzelrisiken. Selten wird dabei jedoch ein Wertbeitrag realisiert. Ein Projekt der IT von Evonik zeigt, wie Unternehmen das …

Autoren:
Detlef Guski, Stephan Heinelt, Dr. Klaus Röller, Philipp Klingmann

01.12.2016 | Schwerpunkt | Ausgabe 6/2016

Ein Reifegradmodell für das digitale Controlling

Die Digitalisierung hat deutliche Auswirkungen auf die Controlling-Abteilungen. Ein Rollenverständnis, das den Controller als kompetenten Berater im Hinblick auf Planung und Strategie sieht, gewinnt an Bedeutung. Ob ein Unternehmen bereits auf dem …

Autor:
Ronald Koß

01.12.2016 | Titelthema | Ausgabe 6/2016

„Security mit mehr Pragmatismus angehen“

Die Automobilbranche nutzt die langjährigen Erfahrungen von IT-Security-Spezialisten anderer Branchen. Im Interview mit Sebastian Labitzke erklärt der Security-Verantwortliche von ITK Engineering, wie das Technologie-Unternehmen diese Kompetenzen …

Autor:
Springer Fachmedien Wiesbaden

01.11.2016 | Analysen und Berichte | Ausgabe 11/2016

Chancen der selbstbestimmten Datennutzung?!

Die persönlichen Daten der Verbraucher stellen einen Wert dar, der sich auch pekuniär bestimmen lässt. Verschiedene Rabattprogramme wie beispielsweise Payback bieten den Verbrauchern auch einen Gegenwert. Ob dessen Höhe angemessen ist, wird bisher …

Autor:
Andreas Oehler

01.11.2016 | Schwerpunkt | Ausgabe 11/2016

Harvester

Vollautomatische Extraktion von Laufzeitwerten aus obfuskierten Android-Applikationen

Mit Harvester können Sicherheitsexperten und Entwickler automatisch Laufzeitwerte aus Android-Apps extrahieren, selbst wenn diese nur verschlüsselt im Code vorliegen. Diese Werte zeigen, wie Apps mit Internetdiensten interagieren und ermöglichen …

Autoren:
Siegfried Rasthofer, Steven Arzt, Marc Miltenberger, Eric Bodden

01.11.2016 | Schwerpunkt | Ausgabe 11/2016

Verwundbarkeitsprüfungen mit Shodan

Immer mehr Dienste werden über das Internet angeboten — und damit auch zum Ziel von Angreifern [1]. Erfolgreiche Angriffe auf Online-Dienste können nicht nur direkte Umsatzeinbußen, sondern auch Reputationsschäden verursachen. Daher ist eine …

Autoren:
Kai Simon, Cornelius Moucha

01.11.2016 | Aufsätze | Ausgabe 11/2016

Hardware-Keylogger: Die Tastatur in der Hand des Feindes

Hardware-Keylogger sind bereits seit Jahrzehnten bekannt — ihr Gefährdungspotential hat sich jedoch kaum verringert. Sie setzen dort an, wo gängige Schutzmaßnahmen noch nicht greifen: Daten werden direkt bei der Eingabe abgegriffen, bevor …

Autoren:
Stephanie Vogelgesang, Stefan Hessel, Frederik Möllers

01.11.2016 | Digital | Ausgabe 11/2016

IT-Steuerung des Staates — Chancen für die Wirtschaft?

Anschließend an den Beitrag zum Thema „digitale Gewaltenteilung“ in der Ausgabe 10/2016 (Seite 38) werden in diesem Beitrag nun Thesen zur IT-Steuerung und zur E-Government-Entwicklung in Deutschland fokussiert.

Autor:
Prof. Dr. Wilfried Bernhardt

26.10.2016 | Originalarbeiten | Ausgabe 7/2016

IoT als Herausforderung für die Informationssicherheit

Sowohl Hersteller als auch die ganze Gesellschaft stehen durch das „Internet der Dinge“ (Internet of Things, IoT) vor neuen Herausforderungen. Neue Angriffsziele entstehen, und die klassischen Grundanforderungen der Informationssicherheit ändern …

Autoren:
Ingrid Schaumüller-Bichl, Andrea Kolberger

01.10.2016 | Im Fokus | Ausgabe 5/2016

Entwicklungsorganisationen Noch nicht zukunftsfähig

Automobilhersteller müssen sich als Softwarehersteller neu erfinden. Seit mindestens 15 Jahren werden die Innovationen, die einen spürbaren und direkten Kundennutzen bieten, in der Regel über Software realisiert. Ein stringenter …

Autoren:
Wolfgang Bernhart, Roland Berger

01.10.2016 | Titelthema | Ausgabe 1/2016 - Zusatz

Vernetztes Automobil Verteidigungsstrategien im Kampf gegen Cyberattacken

Die Gegensätze könnten nicht größer sein: Einerseits stehen vernetzte Fahrzeuge an vorderster Front, wenn es um die Nutzung von IT, neuen Technologien und dem Internet der Dinge geht, andererseits werden die Grundprinzipien eines sicheren …

Autoren:
Giuseppe Serio, Dirk Wollschläger

01.10.2016 | Praxis | Ausgabe 10/2016

Tagungen und Messen

Die Mitgliederversammlung und die Wasserwirtschaftstagung sind immer die Höhepunkte der Verbandsarbeit des Wasserwirtschaftsverbandes Baden Württemberg (WBW) im Jahresprogramm. Auch in diesem Jahr war dies mit der Tagung in Langenargen vom 9. bis …

Autor:
Springer Fachmedien Wiesbaden

01.10.2016 | Praxis | Ausgabe 11/2016

Konzeption Zivile Verteidigung im Berliner Wasserwerk vorgestellt

Bundesinnenminister Dr. Thomas de Maizière hat am 24. August 2016 gemeinsam mit dem Präsidenten des Bundesamtes für Bevölkerungsschutz und Katastrophenhilfe, Christoph Unger, die Konzeption Zivile Verteidigung im Berliner Wasserwerk Tegel …

Autoren:
Günter Knackfuss, Heribert Meyer

01.10.2016 | Aufsätze | Ausgabe 10/2016

Organisationsübergreifendes Sicherheits- und Servicemanagement mittels eIDAS-konformer Vertrauensdienste

Bedingt durch eine durchgängige Verknüpfung der Wertschöpfungsketten (Industrie 4.0) und neue regulatorische Anforderungen müssen Managementsysteme ertüchtigt werden, Informationen verlässlich, vertrauenswürdig und medienbruchfrei auch für externe …

Autoren:
Arno Fiedler, Christian Thiel, Christoph Thiel

01.10.2016 | Gateway | Ausgabe 10/2016

IT-Outsourcing — Sicherheit neu denken!

Autor:
Eberhard von Faber

01.10.2016 | Schwerpunkt | Ausgabe 10/2016

Kann IT-Sicherheit in die Cloud?

Strategische IT und Wettbewerbsvorteile im Spannungsfeld der Standardisierung

Seit jeher bewegen sich Unternehmen bei der Gestaltung ihrer IT-Landschaft auf einer Gratwanderung zwischen der Standardisierung ihrer IT zwecks Kostenoptimierung und der Schaffung teurer, individuell erstellter strategischer Systeme, die …

Autor:
Sebastian Rohr

01.10.2016 | Schwerpunkt | Ausgabe 10/2016

Organisation und Absicherung einer industriellen IT-Produktion

Drei Handlungsfelder jenseits von „Protection, Detection, Reaction“

IT-Dienstleister müssen sich den unterschiedlichsten Marktanforderungen stellen. In komplexeren IT-Outsourcing-Situationen sind das Sicherheitsmanagement des IT-Dienstleisters (Produzent) und das der Anwenderorganisation (Kunde) miteinander …

Autor:
Eberhard von Faber

01.10.2016 | Schwerpunkt | Ausgabe 10/2016

Vertrauen oder Wissen? Eine Risikobetrachtung für sicheres IT-Outsourcing

For ultimately — and this is at least reassuring — trust is always a question of risk

Ohne Vertrauen geht es beim Outsourcing — egal in welcher Form — nicht. Nicht alles kann bis ins Detail geregelt werden. Vertrauen verringert die Komplexität eines Geschäftsbereiches und den Aufwand bei der Beschaffung von Informationen zur …

Autoren:
Marcus Griesser, Werner Buntschu

01.10.2016 | Schwerpunkt | Ausgabe 10/2016

Motivation: Wie verhält sich die IT-Sicherheit zum IT-Outsourcing?

Eine Bestandsaufnahme

„Do what you can do best and outsource the rest“; ist das die Ultima Ratio auch beim IT-Outsourcing? Geht es mithin inzwischen nicht mehr um die Frage des Ob, sondern allenfalls noch um die Klärung der Frage des Zuschnitts und der vertraglichen …

Autor:
Heinz-Dieter Schmelling

01.10.2016 | IT + Organisation | Ausgabe 10/2016

Alles andere als ein „Wolken“-Kuckucksheim

Wie viel Festplattenspeicher hat Ihr Computer? Ein Terabyte oder zwei? Oder gar drei? Mittlerweile wissen viele Nutzer die Antwort auf diese Frage nicht — und das müssen sie auch nicht, denn Speicherplatz gibt es aus der Cloud.

Autor:
Volker Zwick

01.10.2016 | Karriere | Ausgabe 11/2016

Für den Nachwuchs starkmachen

Viele Finanzinstitute müssen derzeit an der Aus- und Weiterbildung von Mitarbeitern sparen. Zugleich wollen sie attraktiver für junge Fach- und Führungskräfte werden. Wie dieser Spagat gelingen soll.

Autor:
Barbara Bocks

01.10.2016 | Schwerpunkt | Ausgabe 5/2016

Digitale Transformation: Wie die IT neue Berufsbilder formt

Technologische Lösungen an ein verändertes Kundenverhalten anzupassen, darum geht es im Kern bei digitalen Transformationen. Dafür brauchen Unternehmen vor allem Mitarbeiter, die sich mit diesen neuen Technologien auskennen. Industrietreiber wie …

Autoren:
Frank Schabel, Oliver Wippich

01.10.2016 | Digital | Ausgabe 10/2016

Digitale Gewaltenteilung als Marktverantwortung

Das Verhältnis zwischen Staat und Privatwirtschaft ist im Themenbereich „Informationstechnik“ rechtlich wie politisch ungeklärt. Im Rahmen einer Studie wurde das Thema wissenschaftlich fundiert betrachtet. Aus den Ergebnissen wurde eine Leitidee …

Autor:
Prof. Dr. Dirk Heckmann

07.09.2016 | Ausgabe 5/2016

Strategische Ausrichtung und Ziele der DATEV eG zur Forcierung von Cloud Computing

Neue technologische Möglichkeiten und die damit einhergehende Digitalisierung haben Auswirkungen auf sämtliche Wirtschaftszweige. Vormals unter dem Schlagwort Industrie 4.0, mit Fokus auf die Produktion, ist die Digitalisierung mittlerweile auch …

Autoren:
Christian Bär, Peter Krug

01.09.2016 | Schwerpunkt | Ausgabe 9/2016

Smart Health

Wird die DSGVO den dynamischen Herausforderungen gerecht?

Die europäische DSGVO hat sich zum Ziel gesetzt, das Datenschutzrecht insbesondere angesichts der Herausforderungen der technischen Entwicklungen zu modernisieren. Der Beitrag untersucht, ob diese Optimierung für den stetig an Bedeutung …

Autor:
Silke Jandt

01.09.2016 | Gateway | Ausgabe 9/2016

Unbestimmte Rechtsbegriffe

Autor:
Dennis-Kenji Kipker

01.09.2016 | Ausgabe 9/2016

Neue Versicherungsprodukte

Die neue Zahnvorsorge „Dent“ der Halleschen bietet Erstattungen bis zu 100 Prozent für Zahnprophylaxe, Zahnbehandlung, Kieferorthopädie und sogar für Zahnersatz. Zu günstigen Beiträgen können die Tarife individuell kombiniert oder in Paketen …

Autor:
Springer Fachmedien Wiesbaden

01.09.2016 | Zeitgespräch | Ausgabe 9/2016

Neue Finanztechnologien — Bankenmarkt in Bewegung

Die Digitalisierung hat neue Kanäle für Finanztransaktionen eröffnet, die sich für Banken als echte Konkurrenz erweisen können. Digitale Beratungsangebote und Crowdlending bieten den Kunden Chancen, ihr Vermögen unabhängig von Banken zu verwalten …

Autoren:
Stephan Paul, Bernd Rudolph, Sarah Zech, Andreas Oehler, Matthias Horn, Stefan Wendt, Nicola Jentzsch

01.09.2016 | Steuerung | Ausgabe 9/2016

Defizite in der Flüchtlingsarbeit als Katalysator für Reformen

Das umfangreiche Flüchtlingsmanagement hat nicht nur erheblichen Mehraufwand unter anderem im öffentlichen Sektor erzeugt, sondern es könnte gerade auch dort entscheidende Impulse für weitreichende Verwaltungsreformen geben. Das zeigen zumindest …

Autoren:
Prof. Dr. Gerhard Hammerschmid, Lorenz Löffler, Matthias Canzler

01.09.2016 | Branchendiskussion | Ausgabe 9/2016

Wie sich Geldhäuser vor Risiken schützen

Die zunehmende Digitalisierung gefährdet die Systeme von Banken und Sparkassen. Das Sicherheitsmanagement legt Maßnahmen zur Abwehr fest.

Autor:
Tobias Hohberger

29.08.2016 | Ausgabe 5/2016

Cloud-Architekturen für Datenanalysen in Wirtschaftsprüfungsgesellschaften

Durch die zunehmende Digitalisierung von Prozessen steigt die Datenmenge in Unternehmen weiter an. Dies erfordert den Einsatz neuer Methoden und IT-Architekturen in der Wirtschaftsprüfung, um diese Datenmengen bewältigen zu können. Im Vergleich zu …

Autoren:
Michael Adelmeyer, Frank Teuteberg

01.08.2016 | Aufsätze | Ausgabe 8/2016

Einbettung von Drittinhalten im Web

Eine technische und rechtliche Betrachtung

Einbettungen von Drittinhalten auf Webseiten ermöglichen aus technischer Sicht eine Benutzerverfolgung, die aus datenschutzrechtlichen Gründen kritisch zu beurteilen ist. In der vorliegenden Studie wurden Webseiten von Kliniken und Krankenhäusern …

Autoren:
Tim Wambach, Laura Schulte, Konstantin Knorr

01.08.2016 | Schwerpunkt | Ausgabe 8/2016

Angreiferjagd im „Internet der Dinge“

Wenn der Kühlschrank zur Falle wird

Immer mehr Geräte aus unserer Umgebung werden zum „Internet der Dinge“ vernetzt. Mit dem Smartphone erobern wir unser Zuhause und können damit Waschmaschine, Kühlschrank, Heizung oder Licht steuern. Das ist komfortabel–jedoch beobachten wir immer häufiger Angriffe gegen diese Geräte.

Autoren:
Sebastian Gerling, Christian Rossow

01.08.2016 | Aufsätze | Ausgabe 8/2016

DIN 66398

Die Leitlinie Löschkonzept als Norm

Am 08.04.2016 wurde die „Leitlinie Löschkonzept“ als DIN 66398 veröffentlicht. Die neue Norm beschreibt, wie ein Löschkonzept in einer Organisation etabliert werden kann. Schwerpunkt ist eine effiziente Vorgehensweise, um Löschregeln festzulegen.

Autor:
Volker Hammer

01.08.2016 | Schwerpunkt | Ausgabe 8/2016

Autonome Systeme

Autonome Probleme

Autonome Systeme und das Internet of Things halten immer stärker Einzug in unser Leben. Selbst lernende und sich anpassende Systeme erhöhen zweifellos die Lebensqualität–die mit ihnen verbundenen offenen technischen, ethischen und …

Autoren:
Stefan Nürnberger, Sven Bugiel

01.08.2016 | Schwerpunkt | Ausgabe 8/2016

Smart-Home-Systeme in Zeiten digitaler Kriminalität

Daßs sich ein Smart Home gegen seine Bewohner wendet, war bisher ein Plot für Science-Fiction-Filme. Mit zunehmender Digitalisierung und Vernetzung gerät ein solches Szenario jedoch in den Bereich des Möglichen: Das Internet der Dinge eröffnet …

Autoren:
Frederik Möllers, Stephanie Vogelgesang

01.08.2016 | Schwerpunkt | Ausgabe 4/2016

Die gängigen IT-Sicherheitskonzepte haben ausgedient

Spätestens seit Stuxnet und seinem Nachfolger Duqu sollte Produktionsunternehmen und Betreibern kritischer Infrastrukturen klar sein, dass die gängigen Sicherheitstechnologien ausgedient haben. Das hat weniger damit zu tun, dass die Lösungen wie …

Autor:
Springer Fachmedien Wiesbaden

01.08.2016 | Schwerpunkt | Ausgabe 4/2016

Gut gegen Böse: aktuelle IT-Sicherheitstrends

Erpressertrojaner, Datenklau und Spam-Attacken: Themen, die die IT-Security- Szene seit Anfang 2015 in Atem halten. Welche Industrien derzeit durch Cyberattacken am stärksten betroffen sind und wie moderne Sicherheitssysteme arbeiten.

Autor:
Gerd Rademann

01.08.2016 | Schwerpunkt | Ausgabe 4/2016

Eine sichere IT … haben wir bestimmt, oder?

Nachrichten über Hackerangriffe oder Cyberbedrohungen sind fester Bestandteil aktueller Berichterstattung geworden. Das Thema IT-Sicherheit ist und bleibt eine allgegenwärtige Herausforderung. Doch sind Unternehmen bereits ausreichend dafür …

Autor:
Springer Fachmedien Wiesbaden

01.08.2016 | Schwerpunkt | Ausgabe 4/2016

Umsetzungsplan IT-Sicherheitsgesetz für kritische Infrastrukturen — eine Herausforderung

Eine zunehmende Digitalisierung von Gesellschaft, Wirtschaft und alltäglichem Leben bringt tiefgreifende Veränderungsprozesse mit sich. So sollen laut dem Bundesamt für Sicherheit und Informationstechnik (BSI) 40 Prozent der Wertschöpfung weltweit …

Autoren:
Rebecca Zinke, Marko Rogge

01.08.2016 | Schwerpunkt | Ausgabe 4/2016

IT-Security in Produkten

Trotz vieler anerkannter, öffentlich zugänglicher IT-Sicherheitsstandards scheitern viele Produkte mit IT-Anteil früher oder später am Thema Sicherheit. Was es zu beachten gilt und welche Fehler man vermeiden sollte.

Autor:
Frank Hißen

13.07.2016 | Ausgabe 5/2016

Szenarien und Vorgehen für die Gestaltung der IT-Organisation von morgen

Die Nutzung von Cloud Technologien beinhaltet weit mehr als die Klärung von technischen Fragestellungen sowie Kosten- und Risikoaspekten. Getrieben durch Cloud Computing und andere technologische Entwicklungen ergeben sich völlig neue …

Autoren:
Hinrich Schröder, Arno Müller

01.07.2016 | Schwerpunkt | Ausgabe 7/2016

Verantwortlicher Einsatz von Big Data

Ein Zwischenfazit zur Entwicklung von Leitplanken für die digitale Gesellschaft

Big Data kennzeichnet den endgültigen Umbruch zur digitalen Gesellschaft. In dieser Situation bedarf es der breiten gesellschaftlichen Akzeptanz und wirksamer Grundrechtssicherung, aber auch innovationsfördernder und verlässlicher …

Autoren:
Oliver Raabe, Manuela Wagner

01.07.2016 | Schwerpunkt | Ausgabe 7/2016

Datenschutz und Datenanalyse

Herausforderungen und Lösungsansätze

Eine der großen Chancen von Big Data sind neue Erkenntnisse, die sich durch die schnelle und flexible Analyse großer Datenmengen ergeben. Um diese Analyse aber rechtskonform durchzuführen, bedarf es der Beachtung des Datenschutzes, sobald auf …

Autoren:
Martin Steinebach, Erik Krempel, Christian Jung, Mario Hoffmann

01.07.2016 | Schwerpunkt | Ausgabe 7/2016

Anonymisierung, Pseudonymisierung und Transparenz für Big Data

Technische Herausforderungen und Regelungen in der Datenschutz-Grundverordnung

Bewährte technische Konzepte zum Schutz personenbezogener Daten geraten im Hinblick auf Big Data an ihre Grenzen. Die Trennlinie zwischen Anonymität und Pseudonymität verschwimmt zusehends. Die DSGVO löst dieses Problem zwar nicht, enthält aber …

Autor:
Ninja Marnau

01.07.2016 | Aufsätze | Ausgabe 7/2016

Ein Modell für Datenschutz durch Datensicherheit

Bei der elektronischen Datenverarbeitung kann die Erfüllung der Anforderungen aus dem Datenschutz durch eine geeignete Auswahl von IT-Sicherheitsfunktionen vereinfacht werden. Anhand eines hypothetischen intelligenten Messsystems (Smart Meter) …

Autor:
Volker Zeuner

23.06.2016 | Kurz erklärt | Ausgabe 2/2016

7 Irrtümer zum Datenschutz im Kontext von Smart Data

Über Datenschutz wird im Zusammenhang neuer Phänomene wie Big Data, Industrie 4.0 und Smart Data auf allen Ebenen der Politik, Wissenschaft und Gesellschaft diskutiert. Das Recht stößt dabei in seinen Schutzfunktionen an seine Grenzen. Eine …

Autoren:
Manuela Wagner, Oliver Raabe

06.06.2016 | Hauptbeiträge | Ausgabe 2/2016

Kooperative Resilienz – ein soziotechnischer Ansatz durch Kooperationstechnologien im Krisenmanagement

Während das Konzept der Resilienz in den Ingenieurwissenschaften vornehmlich auf die Verfügbarkeit technischer Systeme fokussiert ist, betrachtet unser Beitrag Resilienz als soziotechnisches Konstrukt und zeigt Möglichkeiten zur Förderung …

Autoren:
Dr. Christian Reuter, Thomas Ludwig, Prof. Dr. Volkmar Pipek

01.06.2016 | Aufsätze | Ausgabe 6/2016

Informierte Einwilligung in der Online-Welt

Die Einwilligung als Legitimationstatbestand für eine Datenverarbeitung ist seit jeher umstritten. Jedoch wird ihr auch unter der Datenschutz-Grundverordnung (DSGVO) eine zentrale Rolle als datenschutzrechtlicher Erlaubnistatbestand zukommen und …

Autoren:
Maren Pollmann, Dennis-Kenji Kipker

01.06.2016 | Good Practice | Ausgabe 6/2016

Ein „Export-Import-Standardvertrag“ für den Drittauslands-Datentransfer

Nachdem der Europäische Gerichtshof (EuGH) die Safe-Harbor-Regeln für personenbezogene Datenübermittlungen von Europa in die USA als grundrechtswidrig aufgehoben hat und die geplante Folgeregelung EU-U.S.-Privacy Shield den rechtlichen …

Autoren:
Karin Schuler, Thilo Weichert

01.06.2016 | Schwerpunkt | Ausgabe 3/2016

Fintech — der digitale Strukturwandel im Finanzsektor

Atemberaubend, eine andere Bezeichnung würde den im Zuge der Digitalisierung ausgelösten Umwälzungen nicht gerecht. Obschon der digitale Strukturwandel insgesamt ein evolutionärer Prozess ist — immerhin stecken die treibenden Innovationen noch in …

Autor:
Thomas F. Dapp

11.05.2016 | Analyse | Ausgabe 2/2016

Was macht Cyber? Epistemologie und Funktionslogik von Cyber

Dieser Artikel untersucht die Funktionslogik des Begriffs Cyber im Spannungsfeld von Macht und Raum. Ausgehend von einer Begriffsherleitung der Wörter Cyber und Cyberspace wird die Verknüpfung von Cyber und Sicherheit in zwei Stufen aufgezeigt.

Autoren:
Dr. Ben Wagner, Kilian Vieth

01.05.2016 | Titelthema | Ausgabe 2/2016 - Zusatz

Ranking 2016 Die Konzentration geht weiter

Trotz guter Geschäfte ist die Zahl der Übernahmen und Zusammenschlüsse unter den Ingenieurdienstleistern unvermindert hoch. So werden Kompetenzen ergänzt, Wettbewerber ausgeschaltet und Kapazitäten erhöht. Der Konzentrationsprozess hat auch …

Autor:
Stefan Schlott

01.05.2016 | Titelthema | Ausgabe 2/2016 - Zusatz

Engineering-Unternehmen / Top 75 Ranking

Autor:
Springer Fachmedien Wiesbaden

01.05.2016 | Bericht | Ausgabe 5/2016

Neue EU-Richtlinie zur IT-Sicherheit

Im Dezember 2015 einigten sich die zuständigen EU-Organe auf Regelungen zur Stärkung der Cyber-Sicherheit. Mit der NIS-Richtlinie (Network and Information Security) wird ein Meilenstein bei der Schaffung eines normativen Rahmens zum Schutz vor …

Autoren:
Dr. Reemt Matthiesen, Dr. Markus Kaulartz

01.05.2016 | Schwerpunkt | Ausgabe 5/2016

Unpopuläre E-Mail-Verschlüsselung – Auflösung des Henne-Ei-Problems

Konzepte für anwenderfreundliche E-Mail-Sicherheit

E-Mail-Verschlüsselung könnte längst flächendeckend Verwendung finden. Der Beitrag gibt eine Antwort auf die Frage, warum dies nicht der Fall ist–und macht Vorschläge, was getan werden sollte, um dies zu ändern.

Autoren:
Bernhard Esslinger, Ludger Schmidt, Benjamin Strenge, Arno Wacker

01.05.2016 | Schwerpunkt | Ausgabe 5/2016

Leitgedanken zur Einführung von E-Mail-Verschlüsselung im Unternehmen

Zahlreiche Fälle abgefischter Informationen aus E-Mails belegen, dass sensible Informationen nicht auf „digitale Postkarten“ gehören. Viele Unternehmen und Organisationen haben dies erkannt. Bei der Einführung von E-Mail- Verschlüsselungslösungen …

Autor:
Hans-J. Giegerich

01.05.2016 | Schwerpunkt | Ausgabe 5/2016

Bewertung der GMX/Mailvelope-Ende-zu-Ende-Verschlüsselung

Ende-zu-Ende-verschlüsselte E-Mail-Kommunikation hat seit den Veröffentlichungen von Edward Snowden erneut an Bedeutung gewonnen. Obwohl die entsprechenden Möglichkeiten seit mehr als zwei Jahrzehnten gegeben sind, sind die technischen Umsetzungen …

Autoren:
Verena Schochlow, Stephan Neumann, Kristoffer Braun, Melanie Volkamer

01.05.2016 | Good Practice | Ausgabe 5/2016

Google – das Schweizer Messer zur Verwundbarkeitsanalyse?

Die Anzahl der registrierten Angriffe auf öffentlich erreichbare Systeme steigt stetig an [1]. Daraus können nicht nur direkte Umsatzeinbußen, sondern auch indirekte und langfristige Konsequenzen wie Reputationsschäden resultieren.

Autoren:
Kai Simon, Cornelius Moucha

01.05.2016 | Fintech unter der Lupe | Ausgabe 5/2016

Digitale Prozesse zum Wohle des Kunden

Getsafe

Getsafe ist das erste Unternehmen, das die Idee des digitalen Versicherungsmanagers umgesetzt hat —so jedenfalls die eigene Aussage. Ein selbstbewusster digitaler Makler, der die Konkurrenz nicht scheut.

Autor:
Meris Neininger

22.04.2016 | ZUR DISKUSSION GESTELLT | Ausgabe 4/2016

Digitalisierung und Industrie 4.0 – Trend mit modischer Überhöhung?

Die Begriffe Digitalisierung und Industrie 4.0 werden gegenwärtig mit unterschiedlichen Inhalten besetzt. Das mag ein Indiz sein, dass ein v. a. im deutschsprachigen Raum sehr begrüßenswerter Trend durch Modewellen überlagert wird. Es könnte wie …

Autoren:
Peter Mertens, Dina Barbian

01.04.2016 | Im Fokus | Ausgabe 2/2016

Datenschutz Vertrauensbildende Maßnahmen fehlen

Das mittlerweile konkret anvisierte Ziel „autonomes Fahren“ wird teilweise zwiespältig diskutiert. Weniger wegen der noch zu lösenden funktionalen Sicherheit, sondern aufgrund einiger ethischer und gesellschaftspolitischer Fragen, die in den …

Autor:
Markus Schöttle

01.04.2016 | Schwerpunkt | Ausgabe 4/2016

Was ist starke Authentisierung?

“Simply, people can no longer remember passwords good enough to reliably defend against dictionary attacks, and are much more secure if they choose a password too complicated to remember and then write it down. We’re all good at securing small …

Autoren:
Jens Bender, Dennis Kügler

01.04.2016 | Vertriebspraxis | Ausgabe 4/2016

Die VdS 3473 — Fluch oder Segen?

Die Informationsgesellschaft steckt voller Chancen, aber auch Risiken. Nach einer Umfrage des Branchenverbands Bitkom Anfang 2015 unter 1.074 Unternehmen ab zehn Mitarbeitern, ist gut die Hälfte der Firmen innerhalb der vergangenen zwei Jahre …

Autor:
Joachim Jakobs

01.04.2016 | Ausgabe 2/2016

Qualität in der Softwareentwicklung

Für Entwicklung und Einsatz von Quality Management in der Softwareentwicklung stehen bekanntlich sich wandelnde Methodologien unterschiedlicher Ausprägung aus unterschiedlichen Beratungs- oder Lehrstuhlkulturen zur Verfügung, um solche Aufgaben zu …

Autor:
Wolfgang Osterhage

01.03.2016 | Schwerpunkt | Ausgabe 3/2016

Bewerberauswahl und Personalentwicklung mittels psychologischer Eignungstests

Egal ob aktueller oder neuer Arbeitgeber–Beschäftigte werden immer häufiger nachgesucht, im laufenden Arbeitsverhältnis oder Bewerbungsverfahren mittels Persönlichkeitstests tiefe Einblicke in ihr Inneres zu geben. Dieser Beitrag beleuchtet die …

Autor:
Christoph Bausewein

01.03.2016 | Aufsätze | Ausgabe 3/2016

Wissensaustausch und Vertrauen unter Computer Emergency Response Teams – eine europäische Herausforderung

Die stetig steigenden Gefahren aus dem Netz erfordern eine vermehrte Zusammenarbeit unter Computer Emergency Response Teams (CERTs) in Europa. Ein Team von Forschern hat sich dem Thema gewidmet und die wesentlichen Faktoren eines effektiven …

Autoren:
Edith Huber, Otto Hellwig, Gerald Quirchmayr

01.03.2016 | Personal + Führung | Ausgabe 3/2016

Den Arbeitsalltag in der Verwaltung effizienter gestalten

Potenziale mit Zeit- und Selbstmanagement zielgerichtet ausschöpfen

Zunehmende Aufgabenbelastung und Leistungsdruck bestimmen immer mehr den Arbeitsalltag. Um unter diesen Voraussetzungen gesund und leistungsfähig bleiben zu können, ist ein wirkungsvolles Zeit- und Selbstmanagement mit entsprechenden Werkzeugen …

Autor:
Dr. Oliver Hettmer

01.02.2016 | Im Fokus | Ausgabe 2/2016

Stau auf der Datenautobahn

Wenn alle Fahrzeuge und deren Sensoren miteinander verbunden wären, könnte der Straßenverkehr sicherer und reibungsloser sein, als er heute ist. Deshalb werden Automobilexperten derzeit auch zu Datenexperten. Die Automobilindustrie ist jedoch nur ein

Autor:
Dipl.-Journ. Fabian Hoberg

01.02.2016 | Aufsätze | Ausgabe 2/2016

Bedeutung der jüngsten Änderungen des § 13 Abs. 7 TMG

Im Rahmen des „Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz)“, das am 25.07.2015 in Kraft trat, wurde neben anderen Gesetzen auch das TMG geändert. Die Berichterstattung rund um das Gesetz …

Autoren:
Niels Lepperhoff, Mareike Papendorf

01.02.2016 | Aufsätze | Ausgabe 2/2016

Neues zum Notruf 110 / 112

Die Umstellung auf IP öffnet Perspektiven für multimediale Notrufkommunikation

Die Entwicklung der Informations- und Kommunikationstechnik ruft nach einer Ergänzung des bisher auf Telefonie oder Fax beschränkten Notrufs um mobile Apps–auch ohne Sprachdienst, z. B. für Sprach- oder Hörbehinderte. Die rechtlichen Anforderungen …

Autor:
Gerhard Kramarz–von Kohout

01.02.2016 | IT | Ausgabe 2-3/2016

Wo Spione angreifen

Fast jedes zehnte Unternehmen wird täglich über das Netz attackiert. Die ohnehin schon bedrohte Finanzbranche wird aufgrund der Digitalisierung künftig mit noch mehr Risiken zu kämpfen haben. Überdies können interne Informanten, bewusst oder unbewuss

Autoren:
Silke Westermeier, Wolfgang Eck

19.01.2016 | HAUPTBEITRAG

Steigerung der IT-Flexibilität

Empirische Evaluation von Handlungsempfehlungen

Flexibilisierung der IT-Organisation. Die vergangenen Jahre haben gezeigt, dass die Geschwindigkeit des konjunkturellen Wandels stetig zunahm. Kürzere Lebenszyklen, neue Technologien und die zunehmende Digitalisierung haben Auswirkungen auf bewährte …

Autor:
André Wiedenhofer

13.01.2016 | Ausgabe 1/2016

Digitalisierung: Chance oder Risiko für den deutschen Mittelstand? – Eine Studie ausgewählter Unternehmen

Im Zuge der Digitalisierung verschwimmt die Abgrenzung wertschöpfender und unterstützender Prozesse immer weiter, wodurch eine Transformation von ursprünglich nachgelagerten Prozessen zu einem ganzheitlichen Wertschöpfungsnetzwerk erfolgt. 

Autoren:
Christian Leyh, Katja Bley

07.01.2016 | Ausgabe 1/2016

Arbeiten im Mittelstand 4.0 – KMU im Spannungsfeld des digitalen Wandels

Das aktuelle Verständnis von Industrie 4.0 umfasst oftmals die Vision einer vollautomatisierten und Technologie-determinierten Entwicklung der deutschen Industrie. Eine praktische Ausgestaltung einer solchen Vision bietet dabei keine hinreichende Opt…

Autoren:
Thomas Ludwig, Christoph Kotthaus, Martin Stein, Hartwig Durt, Constanze Kurz, Julian Wenz, Thorsten Doublet, Maximilian Becker, Volkmar Pipek, Volker Wulf

23.12.2015 | Ausgabe 1/2016

Mobile Applikationen im Arbeitsalltag: Geringe Literacy als Sicherheitsgefahr für Unternehmen

Moderne Arbeitsumgebungen werden in steigendem Maße von IT und Digitalisierung durchdrungen. Hierbei nehmen private Endgeräte, Nutzungsgewohnheiten und privat genutzte Services zunehmend Einfluss auf die IT-Landschaft und IT-Sicherheit von Unternehme…

Autoren:
Christoph Buck, Daniela Kaubisch, Torsten Eymann

01.12.2015 | Zeitgespräch | Ausgabe 12/2015

Verbraucher und die digitale Welt – wo geht die Reise hin?

Beim vierten Verbraucherforschungsforum an der Zeppelin Universität in Friedrichshafen entwickelten Wissenschaftler aus verschiedenen Disziplinen gemeinsam eine Agenda für die Verbraucherforschung in der digitalen Welt. Im Zeitgespräch dokumentieren …

Autoren:
Lucia A. Reisch, Andreas Oehler, Gerhard Raab, Peter Kenning, Peter Buxmann, Frank Theisen, Dirk Baecker

01.12.2015 | Schwerpunkt | Ausgabe 1/2016

Klassifikation von IT-Sicherheitsvorfällen

Das IT-Sicherheitsgesetz verlangt die Meldung wesentlicher Vorfälle, welche zu Ausfällen oder Beeinträchtigungen von kritischen Infrastrukturen geführt haben oder hätten führen können. Die Definition der dafür zu verwendenden Vorfallsklassifikation s…

Autoren:
Bernd Grobauer, Klaus-Peter Kossakowski, Thomas Schreck

01.12.2015 | Schwerpunkt | Ausgabe 1/2016

IT-Sicherheit gesetzlich geregelt

Kooperationen gestalten, Umsetzung steuern

Mit der zunehmenden Digitalisierung des Lebens wird Cyber-Sicherheit immer mehr zu einem zentralen Baustein der inneren Sicherheit. Gemeinsames Ziel von Politik und Wirtschaft ist, dass die IT-Systeme und digitalen Infrastrukturen Deutschlands zu den…

Autor:
Andreas Könen

01.12.2015 | Schwerpunkt | Ausgabe 1/2016

Das IT-Sicherheitsgesetz

Sicherheit und Datenschutz – gemeinsames Ziel oder Widerspruch?

Die öffentliche Sicherheit zählt zu den wichtigsten Aufgaben der Innenpolitik. Dazu gehören der Schutz der Bürgerinnen und Bürger vor Gewalt, Verbrechen und Terror ebenso wie der Schutz unserer verfassungsmäßigen Ordnung. Hierzu gehört auch der Daten…

Autoren:
Rotraud Gitter, Alexander Meißner, Philipp Spauschus

01.12.2015 | Schwerpunkt | Ausgabe 1/2016

Zur Entwicklung einer IT-Sicherheitskultur

Wie das IT-Sicherheitsgesetz den gesellschaftlichen Umgang mit IT-Risiken fördern kann

Die Erkenntnis ist bitter: Der Umgang mit Informationstechnologien wird fortlaufend durch Angriffe bedroht, deren Schadenswirksamkeit steigt. Diese Tendenz kann auch durch aufwendige technologische Entwicklungen nicht aufgehalten werden. Ein Ausweg a…

Autor:
Norbert Pohlmann

01.12.2015 | Schwerpunkt | Ausgabe 1/2016

IT-Sicherheitsgesetz – Gedanken zur Implementierung

Das im Juli 2015 in Kraft getretene IT-Sicherheitsgesetz stellt an Betreiber aus den sieben Kritischen Sektoren mit Erreichen eines Mindestsicherheitsniveaus und Aufbau eines Meldewesens zwei Kernforderungen. Am Beispiel der Kreditwirtschaft werden H…

Autor:
Waldemar Grudzien

01.12.2015 | Schwerpunkt | Ausgabe 1/2016

Europäische und nationale Regulierungen

Konsequenzen für den Datenschutz nach dem Ende von Safe Harbor

Durch den NSA-Skandal wurde offensichtlich, dass die IT-Sicherheit von europäischen Unternehmen in viel höherem Maße bedroht ist als vorher gedacht und dass die derzeit gültigen EU-Rechtsvorschriften und nationale Gesetze offensichtlich nicht ausreic…

Autor:
Ulrich Emmert

01.12.2015 | Schwerpunkt | Ausgabe 1/2016

ITSiG-konforme Telemedien

Technische und organisatorische Vorkehrungen nach § 13 Abs. 7 Telemediengesetz

Das Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz/ITSiG) stellt erhebliche, bislang unterschätzte Anforderungen an Telemedienanbieter zur Umsetzung von IT-Sicherheitsmaßnahmen. Der Beitrag stellt die Norm sy…

Autoren:
Karsten U. Bartels, Merlin Backer

01.12.2015 | AKTUELLES SCHLAGWORT | Ausgabe 6/2015

Schatten-IT

Autoren:
Christopher Rentrop, Stephan Zimmermann

01.12.2015 | Abhandlung | Ausgabe 5/2015

Aktuarielle Besonderheiten bei der Kalkulation von Telematik-Tarifen in der Kfz-Versicherung

Die Verkehrstelematik ermöglicht einen neuartigen Ansatz zur Tarifierung von individuellem Risikoverhalten in der deutschen Kfz-Versicherung. Aufgrund des Umfangs und der Komplexität der Daten sind einfache Zusammenfassungen unzulänglich …

Autoren:
Wiltrud Weidner, Fabian W. G. Transchel

01.12.2015 | Spektrum | Ausgabe 6/2015

IT-Risiken systematisch unterscheiden

Die Anzahl und Vielfalt von Risiken aus dem Betrieb und der Nutzung von Informationstechnik wachsen ständig und sind schwer im Griff zu behalten. Aktuelle Ereignisse wie spektakuläre Ausfälle, Angriffe und Datenlecks geben keinerlei Anlass, auf eine

Autor:
Prof. Dr. Georg Disterer

01.11.2015 | Entwicklung | Ausgabe 6/2015

Vernetztes Automobil Verteidigungsstrategien im Kampf gegen Cyberattacken

Die Gegensätze könnten nicht größer sein: Einerseits stehen vernetzte Fahrzeuge an vorderster Front, wenn es um die Nutzung von IT, neuen Technologien und dem Internet der Dinge geht, andererseits werden die Grundprinzipien eines sicheren Einsatzes v

Autoren:
Giuseppe Serio, Dirk Wollschläger

01.11.2015 | Entwicklung | Ausgabe 6/2015

Car-IT Die Revolution in der Softwareentwicklung

Die Digitalisierung in der Autoindustrie erfordert ein völliges Umdenken in der Fahrzeugentwicklung und das Adaptieren von Ideen, welche die Branche bereits aus anderen Bereichen kennt. Die Trennung von Hardware und Software beispielsweise ist die Ba

Autoren:
Dipl.- Ing. Heiko Herchet, Dipl.-Ing. Torsten Bien, Michael Pollner

01.10.2015 | Aufsätze | Ausgabe 11/2015

Keine Cyber-Sicherheit ohne Datenschutz

Datenschutzrechtliche Herausforderungen bei der Etablierung von nationalen CERTs

Bereits 18 Staaten Europas haben laut ENISA eine eigene nationale Cyber-Sicherheitsstrategie erstellt. Darin nehmen nationale Cyber-Lagezentren inzwischen eine zentrale Rolle bei der Abwehr von groß angelegten Cyber-Angriffen ein. Wurde die Informati…

Autoren:
Kurt Einzinger, Florian Skopik, Roman Fiedler

01.10.2015 | Strategie | Ausgabe 11/2015

Basis für gute Geschäfte

Gesetze einzuhalten, sollte eine Selbstverständlichkeit sein. Doch immer detailliertere Vorschriften machen es Banken schwer, den Überblick zu behalten. Dabei soll die vom Regulierer verordnete Compliance helfen. Sie kann zudem dazu beitragen, eine n

Autor:
Stefan Terliesner

01.10.2015 | HAUPTBEITRAG | Ausgabe 5/2015

Der Impact der Medizinischen Informatik

Medizin ist ein wichtiges Anwendungsgebiet der Informatik. Medizinische Informatik bietet anwendungsorientierte Lösungen durch den Einsatz oder die Anpassung bestehender Ideen, Methoden und Ergebnisse der Informatik. Umgekehrt gibt es in der Medizini…

Autoren:
Klaus Pommerening, Thomas M. Deserno, Josef Ingenerf, Richard Lenz, Paul Schmücker

01.10.2015 | Ausgabe 5/2015

Frühwarnsysteme für das IT-Sicherheits- und Risikomanagement

Komplexität und Dynamik der IT führen im IT-Risikomanagement zu zunehmendem Zeitdruck. Wegen der steigenden Komplexität wird mehr Zeit für Reaktionen auf Stör- oder Notfälle benötigt, zugleich steht wegen der steigenden Dynamik weniger Zeit für diese…

Autor:
Georg Disterer

01.10.2015 | Ausgabe 5/2015

Risiken der Industrie 4.0 – Eine Strukturierung von Bedrohungsszenarien der Smart Factory

Die zunehmende Automatisierung und Digitalisierung von Produktionsabläufen durch Vernetzung eingebetteter Systeme und deren Anbindung an webbasierte Dienste verspricht flexible, individualisierbare und gleichzeitig wirtschaftlich effiziente Fertigung…

Autor:
Michael Hertel

01.10.2015 | Ausgabe 5/2015

Wirtschaftsförderung 4.0 – Anforderungen und Lösungsmodell zur Umsetzung von Industrie 4.0

Die „Umsetzungsstrategie Industrie 4.0“ trifft zur Rolle der öffentlichen Verwaltung bei der Umsetzung der Zielsetzungen von Industrie 4.0 keine Aussage. Der vorliegende Beitrag diskutiert Schnittstellen und Interdependenzen zwischen der Industrie un…

Autoren:
Frank Hogrebe, Wilfried Kruse

01.09.2015 | Schwerpunkt | Ausgabe 9/2015

Die Neuauflage der Vorratsdatenspeicherung

Lösungsansätze für zentrale Kritikpunkte am aktuellen Gesetzentwurf

Seit der „Entwurf eines Gesetzes zur Einführung einer Speicherpflicht und einer Höchstspeicherfrist für Verkehrsdaten“ des BMJV im Mai dieses Jahres öffentlich wurde, ist die seit Jahren schwelende Debatte um Sinn und Nutzen der Vorratsdatenspeicheru…

Autoren:
Hauke Gärtner, Dennis-Kenji Kipker

01.09.2015 | Good Practice | Ausgabe 9/2015

Cloudbasierte Werkzeuge in der Hochschullehre

Der Beitrag befasst sich mit dem Einsatz von fremden, insbesondere Microsoft-Werkzeugen (wie Office 365), der datenschutzrechtlich in Hochschulen von besonderer Relevanz ist.

Autor:
Ulrich Möncke

01.09.2015 | Schwerpunkt | Ausgabe 10/2015

Absicherungskonzepte für Industrie 4.0

Industrielle Steueranlagen im Fokus der Angreifer

Speicherprogrammierbare Steuerungen (SPS) spielen für die durchgängige Vernetzung in der Industrie 4.0 eine zentrale Rolle. Dies haben nicht nur die Hersteller von solchen Komponenten und Betreiber von Steuerungsanlagen in der industriellen Produktio…

Autor:
Norbert Wiedermann

01.09.2015 | Schwerpunkt | Ausgabe 10/2015

IT-Sicherheit für Industrie 4.0 und IoT

Aktuelle Bedrohungslage und Herausforderungen der Smart Factory

Mit der zunehmenden Vernetzung und dem verstärkten Einsatz von Standard-IT in der Fabrikautomation und Prozesssteuerung haben in diesen Bereichen auch die Cyber-Bedrohungen aus der konventionellen IT eine hohe Relevanz. Sowohl Hersteller als auch Mas…

Autor:
Holger Junker

01.09.2015 | Schwerpunkt | Ausgabe 9/2015

Vom Vergessen und Erinnern

Ein Jahr nach der Entscheidung des Gerichtshofs der Europäischen Union (EuGH)
Autor:
Sabine Leutheusser-Schnarrenberger

01.09.2015 | Schwerpunkt | Ausgabe 10/2015

Wie schützt sich die Industrie vor Wirtschaftsspionage 4.0

Innovatives Industrial Rights Management–Vertrauenswürdiger Datenaustausch in komplexen Wertschöpfungsnetzwerken der Automobilindustrie

Die Automobilindustrie gehört zu den Pionieren der Industrie-4.0-Bewegung. Eine der größten Herausforderungen der Automobilbranche lauert in den extrem komplexen Wertschöpfungsnetzwerken, welche bei der Konstruktion und Produktion eines Automobils in…

Autoren:
Anna Fischer, Michael Gröne, Christian Stüble

01.09.2015 | Schwerpunkt | Ausgabe 10/2015

Abwehr von Angriffen auf Produktionssysteme

Anforderungen und ihre Umsetzung

Die Angriffe auf Industriesteuerungsanlagen nehmen zu. Die in die Jahre gekommene Infrastruktur, die nun ans Internet angeschlossen wird, macht es den Angreifern leicht.

Autor:
Thomas Hemker

01.09.2015 | Schwerpunkt | Ausgabe 10/2015

Nutzenpotenziale europäischer Vertrauensdienste für verlässliche Produktionsprozesse

In dem Maße, wie eine durchgängige Digitalisierung sowohl horizontal über Zulieferer und Lieferanten bis zum Kunden als auch vertikal vom Entwickler bis zum Produkt unsere Produktionswelt und unsere Umwelt zweckbestimmend beeinflusst, ist für ihre wi…

Autoren:
Arno Fiedler, Christoph Thiel

01.09.2015 | Aufsätze | Ausgabe 10/2015

Wie hoch ist der (Beweis-) Wert digitaler Dokumente?

Ausblick Europa: Elektronische Signaturen auf Basis starker Kryptographie und deren Beweiswert entsprechend der neuen EU-Verordnung eIDAS-VO

Im Zuge der Transformation des Geschäftsalltages in die digitale Sphäre hat die Daten- und Dokumentensicherheit massiv an Bedeutung gewonnen. Mehr und mehr Organisationen sind bestrebt, Dokumente und zugehörige Unterschriften in digitaler statt in Pa…

Autoren:
Silke Jandt, Tatami Michalek, Kai Dietrich

01.09.2015 | E-Government + Multimedia | Ausgabe 9/2015

Kommunale IT-Sicherheit gut, aber noch ausbaufähig

Erkenntnisse zu den Sicherheitsaktivitäten aus der KGSt-Vergleichsarbeit

Die Auswertung der Selbsteinschätzung macht deutlich, wo sich die Vergleichskommunen besonders gut oder schlecht beurteilen (siehe Kasten Seite 41). Auffällig war im Ergebnis, dass Maßnahmen zur IT-Sicherheit in der Regel nicht Gegensta

Autor:
Gregor Zajac

01.08.2015 | Schwerpunkt | Ausgabe 8/2015

Pseudonym–Grauzone zwischen Anonymisierung und Personenbezug

Pseudonyme sind lange als Instrument datenschutzfreundlicher Verfahrensgestaltung und als Mittel des Selbstdatenschutzes anerkannt. Diensteanbieter werden in verschiedenen Rechtsnormen wie dem TMG angehalten, pseudonyme Nutzungen zu ermöglichen. Date…

Autor:
Michael Knopp

01.08.2015 | Forum | Ausgabe 8/2015

Crypto Wars Reloaded?

Rufe nach staatlichem Zugriff auf verschlüsselte Kommunikationsinhalte und Daten scheinen die Debatte um den Einsatz von Kryptografie durch Privatpersonen neu zu entfachen. …

Autor:
Christian L. Geminn

01.08.2015 | Forum | Ausgabe 8/2015

Muss die Wirkung von Verschlüsselung neu gedacht werden?

Aus Datenschutzperspektive ist man häufig bereits erleichtert, wenn verantwortliche Stellen für die Kommunikation oder bei der Speicherung personenbezogener Daten überhaupt Verschlüsselungstechniken einsetzen. Im vorausgegangenen Beitrag haben Ulrich…

Autor:
Michael Knopp

01.08.2015 | Schwerpunkt | Ausgabe 8/2015

Datenschutzinstrumente Anonymisierung, Pseudonyme und Verschlüsselung

Anonymisierung, Pseudonyme und Verschlüsselung sind wichtige Instrumente für den Schutz personenbezogener Daten. Verantwortliche Stellen, die diese Instrumente einsetzen, erhoffen sich von ihrer Verwendung rechtliche Erleichterungen bei der Verarbeit…

Autoren:
Volker Hammer, Michael Knopp

01.08.2015 | IT - Organisation | Ausgabe 8/2015

Vertrauen ist gut, Sicherheit ist besser

Cloud Computing

In diesem Artikel lesen Sie:

▪ Welche Risiken es beim Cloud Computing gibt,

Autor:
Volker Zwick

01.08.2015 | Titel | Ausgabe 8/2015

Die Policenpalette unter der Lupe

Cyber-Versicherungen

Warum eine Cyber-Versicherung?

▪ Die Cyber-Police als Ergänzung zu klassischen Versicherungen, nicht nur die eigenen Cyber-Schäden sind versichert, so

Autor:
Gabler Verlag Wiesbaden

01.08.2015 | Titel | Ausgabe 8/2015

Daten sichern und versichern

Cyber-Policen

In der Praxis vergleicht Fuchs nicht zuerst die Angebote der Versicherer. Er analysiert den Betrieb des Kunden und ermittelt daraufhin den konkreten Bedarf. Das „Absicherungs-Quadrat“ arbeite „wie ein Echolot auf einem Schiff“. „Wir lot

Autor:
Umar Choudhry

01.08.2015 | HAUPTBEITRAG | Ausgabe 4/2015

Internet der Zukunft – sicher, schnell, vertrauenswürdig

Die Gestaltung des zukünftigen Internets gehört zu den großen aktuellen Herausforderungen der Wissenschaft und insbesondere der Informatik. Bereits heute ist das Internet die wichtigste weltweite Kommunikationsinfrastruktur, seine Konzepte wurden abe…

Autoren:
Hannes Federrath, Jörg Desel, Albert Endres, Patrick Stoll

01.08.2015 | Schwerpunkt | Ausgabe 4/2015

„Die größte Herausforderung ist der Zeitmangel“

Autor:
Gabler Verlag Wiesbaden

01.07.2015 | IT | Ausgabe 7-8/2015

Prävention lohnt sich

Nur Sekundenbruchteile darf hingegen die Erkennung von Betrügereien im Zahlungsverkehr dauern. Weitverbreitet zur Prävention ist mittlerweile das so genannte Geräte-Tracking. „Internetzugangsgeräte hinterlassen eine eindeutige und ident

Autor:
Anja Kühner

01.07.2015 | Verwaltung + Bürger | Ausgabe 7-8/2015

Herausforderungen der Zukunft eher verwaltungsintern?

Ergebnisse einer bundesweiten Befragung von Verwaltung und Wirtschaft

Mit Blick auf die Umsetzung der von der Bundesregierung beschlossenen „Digitalen Agenda 2014 bis 2017“ sieht eine deutliche Mehrheit der befragten Verwaltungsstellen und Unternehmen ungenutzte Potenziale. Kritisiert werden vor allem die

Autoren:
Prof. Dr. Gerhard Hammerschmid, Matthias Canzler, Lorenz Löffler

01.07.2015 | E - Government + Multimedia | Ausgabe 7-8/2015

Informationssicherheit: Vornehme Aufgabe des Verwaltungschefs

Autor:
Dr. Marianne Wulff

01.06.2015 | Titelthema | Ausgabe 3/2015

„Die Zukunft liegt in einer besseren Datenverschlüsselung“

Autor:
Springer Fachmedien Wiesbaden

01.06.2015 | Schwerpunkt | Ausgabe 7/2015

Relativer Vertraulichkeitsschutz mit TrueCrypt

Sollte man TrueCrypt nutzen, wenn Dateien gesichert vertraulich zu speichern sind? Diese Frage stellt sich mit neuem Druck seit Ende Mai 2014, als eine Meldung auf der Webseite der TrueCrypt Foundation überraschend die Einstellung der Pflege des Prog…

Autoren:
Martin Rost, Christian Krause

01.06.2015 | Aufsätze | Ausgabe 7/2015

Informationssicherheit in Kommunen

Voraussetzung für den Datenschutz der Bürgerinnen und Bürger

Der IT-Planungsrat hat bereits in seiner 10. Sitzung im März 2013 die „Leitlinie für die Informationssicherheit in der öffentlichen Verwaltung“ beschlossen. Die Leitlinie soll zu einem einheitlichen Mindestsicherheitsniveau von IT-Infrastrukturen und…

Autor:
Gabriel Schulz

01.06.2015 | Schwerpunkt | Ausgabe 7/2015

Technische Prüfung der Datenflüsse bei Smart-TVs

Moderne Fernsehgeräte, sogenannte Smart-TVs, besitzen mittlerweile neben einer Anbindung an das Internet auch dazu passende Dienste in breiter Vielfalt und verändern damit das bisherige rein passive Nutzen dieser Geräte grundlegend. Damit gehen aber …

Autoren:
Andreas Sachs, Miriam Meder

01.06.2015 | Branche | Ausgabe 6/2015

Die Grenzen der Versicherbarkeit

Cyber-Versicherung (Teil 4)

Andererseits gebe es aber auch spezielle Risiken, etwa bei Banken oder großen Online-Händlern, die nach individuellen Lösungen riefen. „Dazu ist ein intensiver Dialog zwischen den Versicherern und den Kunden notwendig“, sagt Braun. Die

Autor:
Umar Choudhry

01.06.2015 | HAUPTBEITRAG | Ausgabe 3/2015

Industrie 4.0 meets IT-Sicherheit: eine Herausforderung!

Autoren:
Claudia Eckert, Niels Fallenbeck

01.06.2015 | HAUPTBEITRAG | Ausgabe 3/2015

Logistik 4.0

Die Vision vom Internet der autonomen Dinge

Die vierte industrielle Revolution hat weitreichende Konsequenzen für die Logistik und ihr Selbstverständnis. Nicht zuletzt das Konsumverhalten der Gesellschaft führt zu neuen logistischen Anforderungen, für die sich das Konzept eines ,,Internet der …

Autoren:
Michael ten Hompel, Sören Kerner

01.06.2015 | Ausgabe 3/2015

Plattformen – Eine Einführung

Plattformen spielen in der IT eine immer wichtigere Rolle. Gleichzeitig ist das Verständnis des Plattformbegriffs sehr heterogen und oftmals bedingt durch die Anwendungsdomäne selbst vielschichtig. Plattformen sind Motor für technische Innovatio…

Autoren:
Matthias Knoll, Stefanie Rinderle-Ma

01.05.2015 | Schwerpunkt | Ausgabe 5/2015

Vertrauen und Privatheit

Anwendung des Referenzmodells für Vertrauen auf die Prinzipien des Datenschutzes

In diesem Beitrag wird Privatheit entlang der Datenschutzprinzipien mithilfe des Referenzmodells über Vertrauen aufgeschlüsselt. Dazu wird das Referenzmodell über Vertrauen zunächst in Hinblick auf dessen Anwendbarkeit auf technische Lösungen angepas…

Autoren:
Rüdiger Grimm, Katharina Bräunlich

01.05.2015 | Schwerpunkt | Ausgabe 5/2015

Prädiktoren sicherheitsrelevanten Verhaltens bei jugendlichen Computernutzern

Vor dem Hintergrund der stetig zunehmenden Fallzahlen von kriminellen Handlungen im Internet wird der Selbstschutz von Usern immer wichtiger. Gerade Jugendliche gelten als gefährdet, da sie sich häufig besonders sorglos im Netz bewegen. Der Beitrag p…

Autoren:
Flavius Kehr, Tobias Rothmund, Wendy Füllgraf, Mario Gollwitzer

01.05.2015 | Schwerpunkt | Ausgabe 6/2015

IT-Sicherheit und Datenschutz im vernetzten Fahrzeug

Bedrohungen und Herausforderungen

Größter Innovationstreiber moderner vernetzter Fahrzeuge ist die Informationstechnologie. Jedoch ergeben sich hierdurch auch neue Bedrohungen für IT-Sicherheit und Datenschutz. In diesem Artikel wird ein Überblick über vernetzte Fahrzeuge, mögliche A…

Autoren:
Christoph Krauß, Michael Waidner

01.05.2015 | Schwerpunkt | Ausgabe 6/2015

Verfügungsrechte an fahrzeugbezogenen Daten

Das vernetzte Automobil zwischen innovativer Wertschöpfung und Persönlichkeitsschutz

Moderne Kraftfahrzeuge sind schon heute rollende Computer. Die verbaute IT und der Zugang zum Internet dienen zunehmend nicht nur der Fahrsicherheit und dem Fahrkomfort, sondern allen möglichen weiteren Zwecken. Viele der durch die heute schon über 1…

Autor:
Gerrit Hornung

01.05.2015 | Dokumentation | Ausgabe 6/2015

Entschließungen der 89. Konferenz der DSB (DSK) am 18. und 19. März 2015 in Wiesbaden

Autor:
Datenschutzbeauftragte des Bundes und der Länder

01.05.2015 | DuD Report | Ausgabe 6/2015

Rezensionen

Bücher
Autor:
Thilo Weichert

01.05.2015 | Schwerpunkt | Ausgabe 5/2015

Vertrauen

Ein interdisziplinäres Referenzmodell

Vertrauen ist Forschungsgegenstand vieler wissenschaftlicher Disziplinen. Da die Forschungsfragen und Anwendungskontexte jedoch stark variieren, stellt sich die Frage, wie man Vertrauen konzeptuell so fassen kann, dass es ein gemeinsames Verständnis …

Autoren:
Rüdiger Grimm, Michaela Maier, Tobias Rothmund

01.05.2015 | Schwerpunkt | Ausgabe 5/2015

Vertrauensförderung in E-Partizipation

Analyse von Gefahrenpotentialen und Sicherheitsanforderungen

Bei einer Online-Bürgerbeteiligung (E-Partizipation) geben Bürgerinnen und Bürger vielfach direkt oder indirekt ihre eigene Meinung, ihre Gesinnung, ihre Herkunft etc. an die Öffentlichkeit bzw. in einem „halb-öffentlichen“ Bereich preis. Damit setze…

Autoren:
Sabrina Scherer, Maria A. Wimmer

01.04.2015 | Entwicklung | Ausgabe 4/2015

Connected Safety — eine Herausforderung für die IT-Sicherheit

Seit die ersten Autos auf die Straße gekommen sind, gibt es Unfälle. So ereignete sich der erste verzeichnete Todesfall im Straßenverkehr bereits 1869 in Irland — mit einem dampfbetriebenen Automobil. Weltweit sterben jedes Jahr geschät

Autor:
Kelei Shen

01.04.2015 | Titelthema | Ausgabe 2/2015

Weichenstellung für 2020 Paradigmenwechsel in der E/E-Architektur

Künftige, elektrische und elektronische Fahrzeugarchitekturen werden von drei zentralen Treibern massiv beeinflusst:

— Energieeffizienz

Autoren:
Dr. rer. nat. Matthias Klauda, Dipl.-Ing. Michael Schaffert, Dipl.-Ing. Athanassios Lagospiris, Dipl.-Ing. (DH) Gunnar Piel, Dipl.-Ing. (BA) Sven Kappel, Dipl.-Ing. Markus Ihle

01.04.2015 | IT - Organisation | Ausgabe 4/2015

Datenverlust ist der Super-GAU

IT-Sicherheit

Man kann eine Datensicherung zwar manuell anstoßen, sicherer, schneller und einfacher ist es allerdings, wenn man hierfür eine passende Software nutzt. Windows XP, Windows 7 und natürlich auch Windows 8 beziehungsweise 8.1 verfügen bere

Autor:
Volker Zwick

01.04.2015 | Branche | Ausgabe 4/2015

Schutzstandard erleichtert Vertrieb

Cyber-Versicherung (Teil 2)

Die Leitlinien wurden dabei auf kleine und mittlere Unternehmen (KMU) zugeschnitten. Bei Versicherern und Maklern, die Cyber-Policen vertreiben, gelten KMU als lukrative Zielgruppe. Während sich viele Großkonzerne bereits gegen Cyber-Sc

Autor:
Umar Choudhry

01.04.2015 | IT | Ausgabe 4/2015

Von raffinierten Trojanern

„Das Jahr 2014 war geprägt von Cyberspionage, Hackerangriffen und E-Crime-Kampagnen“, stellen die Experten von G Data, einem Unternehmen aus Bochum, das Internetsicherheitslösungen und Virenschutz anbietet, fest. Erstmalig wurde im verg

Autor:
Volker Zwick

01.04.2015 | Schwerpunkt | Ausgabe 2/2015

IT-Weiterbildung mit Online- und Blended-Learning-Konzepten

Das berufsbegleitende Fernstudium wird zum Großteil mithilfe von Online-Methoden durchgeführt und die Studierenden anhand dieses Online-Instrumentariums unterstützend betreut. Das interdisziplinäre und vielseitige Studienprogramm basier

Autoren:
M.A. Karin Kaldewey, Prof. Dr. Stefan Ruf

01.03.2015 | Aufsätze | Ausgabe 3/2015

Datenpannen — „neue“ Meldepflicht nach der europäischen DS-GVO?

Rechtliche Änderungen durch Art. 31 und Art. 32 DS-GVO

Die derzeit breit diskutierte DS-GVO1 enthält eine mit § 42a BDSG vergleichbare Pflicht zur Meldung bei Datenschutzverletzungen2. Der Beitrag geht der Frage nach, welche rechtlichen Änderungen die DS-GVO beinhaltet, wenn sie in der aktuell bekannten …

Autor:
Kevin Marschall

01.03.2015 | Schwerpunkt | Ausgabe 4/2015

Benutzerzentrierte Entwicklung für das Internet der Dinge

In diesem Artikel diskutieren wir Möglichkeiten für die Umsetzung datenschutzfreundlicher und sicherer Lösungen für das Internet der Dinge unter besonderer Berücksichtigung der Benutzbarkeit. Als entscheidendes Moment für die angestrebte Nutzerakzept…

Autoren:
Marian Margraf, Stefan Pfeiffer

01.03.2015 | Branche | Ausgabe 3/2015

Keine Gießkannen-Beratung

Cyber-Versicherung (Teil 1)

„Für die Makler gilt eigentlich das Gleiche wie für die Versicherer“, fasst Marcel Braun zusammen, Head of Professional Lines für Deutschland, Österreich und Osteuropa bei der XL Group. Man müsse vorab sorgfältig analysieren, über welch

Autor:
Umar Choudhry

13.02.2015 | HAUPTBEITRAG | Ausgabe 3/2016

Private Drohnen aus ethischer Sicht

Chancen und Risiken für Benutzer und Betroffene

Private Drohnen im Aufwärtstrend. Es werden immer mehr private Flugdrohnen verkauft und genutzt. Sie fotografieren und filmen uns von oben, selbst wenn wir in unserem Garten liegen oder in unserem Haus sind, am Fenster vorbeigehend ode

Autor:
Oliver Bendel

01.02.2015 | Auf Der Agenda | Ausgabe 1/2015

CES: Bunte Bilder und harte IT-Bandagen

Mercedes-Benz präsentierte auf der CES in Las Vegas das autonom fahrende Forschungsfahrzeug „F 015 Luxury in Motion“ — ein prominentes Podium, das bisher die IAA für sich beanspruchte. Die CES entwickelt sich zur IAA 2.0. „Es ist das Au

Autor:
Markus Schöttle

01.02.2015 | Titelthema | Ausgabe 1/2015

„Wir müssen immer mit einem Restrisiko rechnen“

Autor:
Springer Fachmedien Wiesbaden

01.02.2015 | Titelthema | Ausgabe 1/2015

Methoden zur Umsetzung von Datensicherheit und Datenschutz im vernetzten Steuergerät

Eine alter Lehrsatz des Projektmanagements heißt: Je später ein Problem erkannt wird, desto höher sind die Kosten, um es zu beheben. Dies gilt insbesondere für das Thema IT-Security. Andererseits ist es so, dass Angriffe auf die IT-Sich

Autor:
Harry Knechtel

01.02.2015 | Aufsätze | Ausgabe 2/2015

Dürfen juristische Personen zum betrieblichen Datenschutzbeauftragten bestellt werden?

Sowohl in Kommentaren, Aufsätzen, Vorträgen als auch in Publikationen der Datenschutzaufsichtsbehörden liest oder hört man nicht selten, dass ausschließlich natürliche Personen zum betrieblichen Datenschutzbeauftragten bestellt werden können. Aber st…

Autor:
Michael Knopp

01.02.2015 | Aufsätze | Ausgabe 2/2015

Systemdatenschutz im Smart Grid

Datenschutzgerechtes Energiemanagement

Das Energiemanagement im Smart Grid steht in der Kritik: Befürchtet wird eine Verletzung der häuslichen Privatsphäre durch die Möglichkeit der Überwachung des Verbrauchsverhaltens von Stromkunden. Rechtliche Gestaltung und technische Realisierung des Energiemanagements müssen beachten, dass der Einsatz eines intelligenten Stromnetzes mit der Akzeptanz und dem Vertrauen der Stromnutzer steht und fällt. Die Autoren stellen einen technischen Lösungsansatz vor, der Sicherheits- und Datenschutzanforderungen erfüllt.

Autoren:
Volker Lüdemann, Alfred Scheerhorn, Christin Sengstacken, Daniel Brettschneider

01.02.2015 | Ausgabe 1/2015

MOOCs in der Wirtschaftsinformatik

Der vorliegende Beitrag erklärt den Begriff der MOOCs, arbeitet deren Merkmale heraus und liefert einen Überblick über Angebote, Geschäftsmodelle und Leistungsnachweise. Untersucht wird, inwieweit die Wirtschaftsinformatik von der Bewegung betroffen …

Autor:
Oliver Bendel

01.01.2015 | Schwerpunkt | Ausgabe 1/2015

Biometrie im Banking — Ein Pläydoyer gegen Vorurteile

Nach langen Jahren inhaltsreicher Fachdiskussionen über die Chancen und Risiken der Anwendung von biometrischen Verfahren im Banking hat eine neue Ära begonnen. Der Siegeszug der mobilen Endgeräte und die Verbesserungen bei Sensoren und Protokollen h…

Autor:
Waldemar Grudzien

01.12.2014 | Ausgabe 2/2014

Berichte

In den Jahren 2008, 2010 und 2012 fanden im MIT Media Lab in Cambridge, Massachusetts, Scratch-Konferenzen statt. Bei der letzten wurde beschlossen, in den ungeraden Jahren entsprechende Konferenzen außerhalb der USA durchzuführen. Die erste …

Autoren:
Jürgen Poloczek, Eckart Modrow

01.12.2014 | Thema | Ausgabe 2/2014

Das IT-Grundrecht

Der 27. Februar 2008 war ein denkwürdiger Tag für die Informationssicherheit in Deutschland. Das Bundesverfassungsgericht hat mit seiner Entscheidung zur Online-Durchsuchung das neue Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität …

Autor:
Prof. Jürgen Müller

01.12.2014 | Analyse | Ausgabe 4/2014

Der steinige Weg eines Newcomers in einem etablierten Politikfeld: Datenschutzpolitik im Europäischen Parlament in der siebten Legislaturperiode (2009–2014)

Erst seit dem Jahr 2009 tritt das Europäische Parlament neben dem Rat als gleichberechtigter Gesetzgeber im Mitentscheidungsverfahren zur Datenschutzpolitik auf. Seitdem wurden mehrere Gesetzesvorlagen bearbeitet und verabschiedet. Neben den Abkommen…

Autor:
MdEP Axel Voss

01.12.2014 | Titelthema | Ausgabe 6/2014

“Wir müssen pilotiertes Fahren Schritt für Schritt einführen”

Autor:
Springer Fachmedien Wiesbaden

01.12.2014 | Ausgabe 6/2014

Datenschutz in Zeiten von Big Data

Big Data ist zunächst einmal ein technisches Phänomen, gekennzeichnet von den „3 V’s“: (high-) Volume, Velocity, Variety (Podesta et al.

2014

).

Autor:
Peter Schaar

01.12.2014 | Ausgabe 6/2014

Zukunftspfade Digitales Deutschland 2020

Digitale Technologien durchdringen zunehmend fast alle Lebensbereiche. Für die gesellschaftliche und wirtschaftliche Entwicklung Deutschlands sind damit bestimmte Risiken, insbesondere aber auch enorme Chancen verbunden. Nicht nur das weitere wirtsch…

Autoren:
Michael Boberach, Rahild Neuburger

01.12.2014 | Ausgabe 6/2014

Die Wirtschaftsinformatik der Zukunft – auch eine Wissenschaft der Netze?

Die zunehmende Vernetzung im Wirtschaftsleben in Verbindung mit der „digitalen Wirtschaft“ bringt erhebliche Risiken mit sich. Wie eine Studie über große mittel- und langfristige Herausforderungen („Grand Challenges“) an die WI gezeigt hat, wird es v…

Autoren:
Peter Mertens, Dina Barbian

01.11.2014 | Ausgabe 11/2014

Kurz kommentiert

Autoren:
René C. G. Arnold, Carsten Hefeker, Hans-Jochen Luhmann, Ferdinand Dudenhöffer

01.11.2014 | IT + Organisation | Ausgabe 11/2014

Hoher Nachholbedarf bei Banken und Finanzdienstleistern

Zugriffsmanagement

Die Gefahr für Finanzinstitute, Opfer unkontrollierter Zugriffe auf ihre Systeme, Anwendungen und Daten zu werden, hat sich weiter verschärft. Die meisten Banken hätten bei Zugriffsstrukturen, organisatorischen Prozessen und Richtlinien

Autor:
Hadi Stiel

01.11.2014 | Abhandlung | Ausgabe 4/2014

Risiken aus der Nutzung von Cloud-Computing-Diensten: Fragen des Risikomanagements und Aspekte der Versicherbarkeit

Unternehmen stehen heute aufgrund ökonomischer Anreize verstärkt vor der Entscheidung, die bisher intern gelagerte Datenverarbeitung und Geschäftsprozesse auf einen externen Anbieter von Cloud-Computing-Diensten auszulagern. Diese Form des …

Autoren:
Andreas Haas, Annette Hofmann
Bildnachweise