Business Technology 2.11

Sicherheit

Erhältlich ab: Mai 2011
Umfang: 100 Seiten Seiten
Autoren / Autorinnen:
Diverse

18,80 28,80 

Abonnement Typ
Auswahl zurücksetzen

Datensicherheit

Enterprise Wide Integration Security
Sicherheit und Integration in großen globalen IT-Landschaften
von Roberto Di Paolo

Schatzkammer Datenbank
Sicherheitsstrategien für Datenbanken
von Holger Seubert

Data Loss Protection
Zentrale Unternehmensdaten unter Verschluss
von Daniel Liebhart

Herausforderungen beim Umgang mit Testdaten
Testdaten – Generierung oder Verfremdung?
von Matthias Rasking und Stephan Oswald

Sicherheitsprozesse

IT-Sicherheit integral betrachtet
IT-Sicherheit ist mehr als Firewall und Virenschutz
von Dr. Heinrich Krause und Sean Rütschi

Datensicherheit und Business Intelligence
Wie können Daten-Management-Systeme gemäß IT Governance ausgerichtet werden?
von Frank Schünke und Johannes Wiethölter

Ein Mittel der SOA-Governance
Was haben Policies mit BT-Sicherheit zu tun?
von Hermann Schlamann

Business Continuity Management
Sicherung kritischer Wertschöpfungsprozesse
von Wolfgang Boelmann

Rechte und Rollen
Zentrales Rollen- und Rechtecockpit für rollenübergreifende SOA-Applikationen
von Hajo Normann

Der Datenschutz legt die Spielregeln fest
Interview mit Peter Schaar

Cloud Sicherheit

Alles sicher oder was?
Die BSI-Sicherheitsanforderungen an Cloud-Computing- Anbieter
von Uwe Friedrichsen

Einführung in XML-Gateways
Organisatorische Maßnahmen
von Mamoon Yunus und Dirk Krafzig

Von der Internetfestplatte bis zum Client
Einsatz von Dokumentensafes für die Cloud
von Mario Briana und Wolfgang Wunderlich

Sicherer Einstieg in die Wolke
ePerso, ePostbrief oder De-Mail anstatt Passwörter
von Dr. Stefan Reisner

Was will der Kunde?
Integration von Service-Design-, Service-Engineering und Requirements-Engineering-Methoden
von Manfred Steyer, Birgit Kammerhofer, Helmut Aschbacher und Ernst Kreuzer

Liebe Leserinnen und Leser,

Sicherheit und ein IT sind kein Widerspruch, sie gehören zusammen wie der Handschuh und die Faust. Der Handschuh soll schützen, aber nicht behindern, muss dem Anlass entsprechen und dabei auch noch gut passen und bequem sein. Ganz gleich ob Box-, Garten- oder Fahrradhandschuh, das sind Bedingungen auf die sich der Träger verlässt. Auch auf die IT-Sicherheit will sich der Anwender verlassen können, auch diese muss bestimmte, dem Anlass entsprechende Basisanforderungen zur Verfügung stellen und auch hier gilt, der Anwender selbst muss sie einsetzen. IT-Sicherheit ist nicht allein Aufgabe der Technik, sondernfunktioniert nur im Zusammenspiel mit dem Anwender. Aber damit der überhaupt eine Chance hat, müssen Sie als Architekten und Planer sie ihm auch geben. In dieser Ausgabe von Business Technology haben wir Artikel zum Thema Sicherheit zusammengestellt, die sich vor allem mit der Frage beschäftigen, wie man schon in der Planung von Systemen die notwendigen Sicherheitsaspekte erkennt und berücksichtigt. Auf gut IT-Deutsch heißt das heute Security and Privacy by Design.
So einfach dies klingt, so schwer ist es anscheinend umzusetzen. Denken Sie an die Sicherheitspannen, die in den vergangenen Monaten für Schlagzeilen gesorgt haben: WikiLeaks, Steuerhinterzieher-CDs, Sonys Playstation-Kundendaten, Apples Location Tracking oder aktuell die Vermutung, dass Partner von Facebook über ihre Apps uneingeschränkten Zugriff auf Nutzerdaten hatten. Gerade das letzte Beispiel macht deutlich, worin die Herausforderungen beim Datenschutz und in der IT-Sicherheit liegen. Daten werden immer mehr zum Wirtschaftsfaktor, sowohl die konkreten Daten und Informationen, die Basis einer Geschäftstätigkeit eines Unternehmens sind, wie auch Daten die Kunden betreffen. Neue Geschäftsfelder in Social Networks und Cloud Computing Services führen dazu, dass Daten an immer mehr Orten für immer mehr Menschen verfügbar sind – damit steigt auch das Risiko des Missbrauchs. Gleichzeitig sind die einfache Verfügbarkeit und der problemlose Einsatz der Services eine Grundbedingung des Geschäftsmodells. Hier stellen sich für die IT ganz neue Herausforderungen an Schutz und Sicherheit. Ein einfaches Back-up und ein simples Passwort reichen nicht mehr aus. Im Zuge der Consumerization oder Commoditization der IT, die auch im Enterprise-Umfeld zunimmt, müssen die Sicherheitssysteme ähnlich subtil und einfach funktionieren wie die Applikation – Sicherheit muss Bestandteil der positiven User Experience sein.
Zugleich ist ein funktionierendes Sicherheitskonzept, dem Kunden und Partner vertrauen können, oft erst die Grundlage für den geschäftlichen Erfolg – oder vertrauen Sie einer Bank, deren Sicherheitskonzept Sie dazu zwingt beim Finanzamt Selbstanzeige zu erstatten? Im Fall von Sony muss sich noch zeigen, ob die Kunden ihre Spielekonsole wechseln oder aus Gründen des „Investitionsschutzes“ bei der Marke bleiben. Doch dieses Risiko sollte kein Unternehmen eingehen. Sicherheit darf nicht erst zum Thema werden, wenn etwas passiert ist.
Die Ritterrüstung, die Sie im Hintergrund sehen, ist ein Auslaufmodell unter den Sicherheitskonzepten – Ihre Aufgabe ist es, Modelle für das 21. Jahrhundert zu entwickeln.

Dabei wünsche ich Ihnen viel Erfolg und hoffe, dass Sie beim Lesen dieser Ausgabe die richtigen Impulse bekommen.

Mirko Schrempp, Redakteur

Kommentare, Anregungen und Ideen sind uns immer willkommen unter: redaktion@bt-magazin.de


Weitere Ausgaben

X
- Gib Deinen Standort ein -
- or -