Inhaltsverzeichnis <kes> 2018#3

(mit zugangsgeschützten Links für Abonnenten)

Titelthema: IT-Grundschutz

Im Zuge der Modernisierung des BSI IT-Grundschutzes zur Anpassung an den aktuellen Stand der Technik wurden unlängst alle vorhandenen Standards modifiziert – und die Grundschutz-Kataloge heißen jetzt Grundschutz- Kompendium. Herausforderungen im Hinblick auf eine Migration und mögliche Strategien dafür beschreibt der Beitrag ab

Seite 54

 

Der neue IT-Grundschutz in der Praxis

Ein wesentliches Ziel der Grundschutz-Modernisierung war die leichtere praktische Anwendung durch eine Optimierung der Bausteine. Im Gespräch mit Anwendern hörte man jedoch immer wieder Skepsis, ob dieses Ziel erreicht werden konnte. Unser Autor hat die neue Vorgehensweise in zwei Sicherheitskonzepten ausprobiert und berichtet von seinen Erfahrungen.

Seite 62

 

CEBIT

Vom 11. bis zum 15. Juni findet in Hannover die „neue CEBIT“ statt: Rund um das Expodach im Zentrum des Messegeländes sollen weniger klassische Ausstellung und dafür mehr Konferenz- sowie Networking-Formate die Besucher auf ein „Business-Festival für Innovation und Digitalisierung“ locken.

Seite 48

 

Recht

Die Umsetzung der EU-Netz- und Informationssicherheits- Richtlinie (NIS-RL) in nationales Recht bewirkt eine Reihe neuer Rechte und Pflichten für Telekommunikationsprovider und (bestimmte) Anbieter „digitaler Dienste“ sowie deutlich mehr Kompetenzen für das BSI.

Seite 20

 

Management und Wissen

Teil 1 lieferte ein klares Plädoyer für die Analyse möglicher Bedrohungen statt einer Schutzbedarfsfeststellung. Im zweiten Teil dieses Beitrags beschreiben unsere Autoren nun, was die Ausrichtung an einer Bedrohungsanalyse (Threat-Driven Security) für ein modernes Sicherheitsteam bedeutet, und skizzieren neue Ansätze für die Organisation einer Sicherheitsabteilung als agile CISOEinheit

Seite 6

 

Die heutige IT-Industrie ist sehr arbeitsteilig organisiert – regelmäßig müssen mehrere Firmen und Institutionen ihren Beitrag leisten, um komplexe IT-Services adäquat abzusichern. Das JSM definiert ein organisationsübergreifendes Sicherheitsmanagement, das die Belange aller Beteiligten berücksichtigt, um dieses gemeinsame Ziel zu erreichen.

Seite 10

 

 

Wenn man sie richtig einsetzt, bilden Key-Performance- Indicators (KPI) die Grundlage zur objektiven Beurteilung des Sicherheitsniveaus und liefern Argumente für Security- Investitionen. Doch längst nicht jede Metrik ist ein KPI und zur Erfolgsmessung im ISMS geeignet.

Seite 16

 

Die vorgestellten Kernaussagen einer Umfrage des Förderschwerpunkts „IT-Sicherheit für Kritische Infrastrukturen“ dokumentieren die Entwicklung der Bedrohungslage im KRITIS-Umfeld sowie die Anstrengungen von ITSecurity- Verantwortlichen und Betreibern, die Sicherheit ihrer Infrastrukturen zu gewährleisten.

Seite 29

 

Viele Cyber-Bedrohungen missbrauchen das Domain- Name-System (DNS) zum Transport von Daten – seien es zerstückelte Malware oder sensible Unternehmensinformationen – oder für die Kommunikation mit Commandand- Control-Servern (C&C). Hierdurch erhält jedoch auch die Abwehr Chancen zur Beobachtung und Analyse von Threat-Indicators im DNS.

Seite 66

 

 

Rubriken

Editorial

Seite 03

Termine

Seite 52

News und Produkte

Seite 68

Impressum

Seite 72

Wer bietet was?

Seite 71

 

BSI-Forum