Inhaltsverzeichnis <kes> 2017#2

(mit zugangsgeschützten Links für Abonnenten)

IT-Grundschutz

Unsere Grundschutz-Rubrik macht dieses Mal einen Ausflug in Gefilde jenseits der IT: Analog zur Strukur des BSI IT-Grundschutzes hat ein Forschungsprojekt ein neues Rahmenwerk zum Wirtschaftsgrundschutz geschaffen, das sukzessive als offener Standard veröffentlicht wird.

Seite 6

 

Bedrohung

So genannte Sub-Saturating-DDoS-Angriffe bleiben meist unter dem Radar von Sicherheits- und Abwehrmechanismen gegen Distributed-Denial-of-Service-Attacken (DDoS). Oft dienen derart „chirurgische“ Maßnahmen zur Verschleierung weiter gehender Angriffe.

Seite 12

 

Die relativ neue Klasse von Business-Process-Compromise- Angriffen (BPC) nutzt nach einer Infiltration von IT-Systemen die dort gefundenen Geschäftsprozesse als Hebel, um unerkannt Geld oder Waren abzugreifen oder Dienstleistungen zu missbrauchen – von Finanztransaktionen bis hin zu Logistik-Services.

Seite 16

 

Messen und Veranstaltungen

Im Vorfeld des 15. Deutschen IT-Sicherheitskongresses beschreibt BSI-Präsident Arne Schönbohm zentrale Herausforderungen, Ansätze zum gemeinsamen Schutz von Wirtschaft und Infrastruktur sowie gesellschaftliche Spannungsfelder aktueller Innovationen.

Seite 30

 

Unsere Rückschau auf die CeBIT 2017 liefert einige Streiflichter vorgestellter Produkte und Dienstleistungen in Sachen Sicherheit und Datenschutz.

Seite 46

 

Management und Wissen

Unser Autor berichtet aus einem Projekt bei einer großen deutschen Versicherung, bei dem eine Übung zum Umgang mit Ransomware und korrumpierten Systemen sowie dem vorgesehenen Ablauf zur Incident-Response abgehalten wurde.

Seite 20

 

Das Konzept eines Cyber-Defence-Centre (CDC) soll durch die Kombination menschlicher Expertise, definierter Abläufe und klarer Aufgabenverteilung wirksame Reaktionsmechanismen zum Umgang mit Cyber-Bedrohungen und -Angriffen etablieren und so eine schnelle und effiziente Gegenwehr ermöglichen.

Seite 24

 

Allzu oft arbeiten Informationssicherheit und Datenschutz nebeneinander her oder behindern sich sogar gegenseitig – manchmal wird die Blockade des einen geradezu zum „Showstopper“ für die Bemühungen des anderen. Dabei sind viele der vorgebrachten Gründe für eine angebliche Unverträglichkeit der Ziele beider Welten längst nicht mehr gültig, mahnen unsere Autoren.

Seite 48

 

Recht

Die „Schonzeit“ der Datenschutz-Grundverordnung (DS-GVO) endet in rund einem Jahr – das führt in wohl jeder IT-Abteilung zu Handlungsbedarf. Unser Autor erläutert, wo die neuen Regeln greifen, und hilft mit einer Checkliste bei der Beurteilung der eigenen DS-GVOCompliance.

Seite 56

 

Die „Verordnung zur Bestimmung kritischer Infrastrukturen“ (BSI-KritisV) geht in die zweite Runde: Ein Referentenentwurf zur geplanten Ergänzung von Regelungen für die KRITIS-Sektoren Gesundheit, Finanz- und Versicherungswesen sowie Transport und Verkehr liegt seit Febuar vor. Darüber hinaus sollen einige Punkte klargestellt und an die Bestimmungen der NIS-Richtlinie der EU angepasst werden.

Seite 60

 

Unsere Rechtsrubrik erläutert in dieser Ausgabe das „Gesetz zur Umsetzung der Richtlinie 2014/55/EU über die elektronische Rechnungsstellung im öffentlichen Auftragswesen“, das Änderungen am E-Government-Gesetz bewirken wird, sowie seine zu erwartenden Auswirkungen auf die Unternehmenspraxis.

Seite 66

 

 

Rubriken

Termine

Seite 44

News und Produkte

Seite 67

Impressum

Seite 71

Wer bietet was?

Seite 70

 

BSI-Forum