Inhaltsverzeichnis <kes> 2017#6


Titelthema: Denkanstöße

Auch IT-Security-Projekte können scheitern. Wenn sie ausschließlich „bottom-up“ unter der Regie von Technikern und auf der Basis des technisch Möglichen konzipiert sind, ist die Erfolgswahrscheinlichkeit oft besonders gering, findet unser Autor.

Seite 15

 

Systemsicht statt Wahrscheinlichkeit

Dieser Beitrag bricht eine Lanze für den Verzicht auf fragwürdige Eintrittswahrscheinlichkeiten bei der Risikobewertung. Stattdessen empfiehlt er ein besseres Verständnis von Systemen, Schutzzielen und Gegenmaßnahmen – bei eher grober Kategorisierung von Vorfällen in Ereignisklassen.

Seite 18

 

Schulterschluss statt Zersplitterung [Leseprobe]

Wo viele Stellen mit hohem Aufwand parallele Entwicklungen vorantreiben und dabei noch um knappe Ressourcen konkurrieren, sollte eine gemeinsame Sicherheitsarchitektur helfen können. Der öffentliche Sektor könnte hier mit gutem Beispiel vorangehen, schlägt unser Autor vor.

Seite 24

 

IT-Grundschutz

Auch die Grundschutzrubrik schlägt „mal was Neues“ vor: einen pragmatischen Ansatz zur Betrachtung einer Corporate-Security als eigenen Regelkreis, der den Aufbau eines übergeordneten Sicherheitsmanagements mit überschaubaren Mitteln ermöglicht.

Seite 28

 

<kes>/Microsoft-Studie 2018

Zwei Schritte für besseren Durchblick: Beim Ausfüllen bietet sich der aktualisierte Fragebogen zur <kes>/Microsoft- Sicherheitsstudie als Leitlinie zur Selbstreflexion der Sicherheitslage Ihres Hauses an – und gleichzeitig helfen Sie dabei, wertvolle Informationen zu Strategien, Risiken, Angriffen und Gegenmaßnahmen zusammenzutragen.

Seite 33

 

Management und Wissen

Auch im Zusammenhang mit Systemen für Zutrittskontrolle und Videoüberwachung stellt die EU-Datenschutzgrundverordnung (DS-GVO) neue Anforderungen an den Schutz personenbezogener Daten – Unternehmen sollten hier ihre Praxis auf den Prüfstand stellen.

Seite 6

 

Netzwerksegmentierung ist fast so alt wie die ersten Vernetzungswellen in der IT – im IoT-Zeitalter ist sie jedoch zur Dauerbaustelle geworden, seitdem der technische Fortschritt „natürliche“ Barrieren immer schneller einreißt, während gleichzeitig Compliance-Vorschriften nach neuen Grenzen verlangen.

Seite 62

 

Bedrohung

Auch heute noch können Angreifer durch Covert Channels via Domain-Name-System (DNS) häufig ohne große Hürden Firewalls untertunneln sowie heikle Inhalte einoder ausschleusen – eine Erinnerung und Mahnung liefert unser Beitrag auf

Seite 68

 

it-sa 2017

Unser Nachbericht liefert einen Rückblick auf Produkte und Aussteller der it-sa – IT-Security Messe und Kongress, die im Oktober in Nürnberg stattgefunden hat.

Seite 70

Recht

Unsere Rechtsrubrik widmet sich erneut dem „Datenschutz- Anpassungs- und Umsetzungsgesetz EU“ (DSAnpUG-EU), das Anpassungen an das neue gesamteuropäische Datenschutzrecht sowie Regelungen für nationale Sonderwege auf Basis der so genannten Öffnungsklauseln der DS-GVO enthält.

Seite 10

 

 

Rubriken

Editorial

Seite 03

Termine

Seite 74

News und Produkte

Seite 76

Impressum

Seite 80

Wer bietet was?

Seite 79

 

BSI-Forum