Inhaltsverzeichnis <kes> 2014 #5

 

 

Titelthema: Sicherheits-Strategie

Resilienz statt Perimeterschutz

Wirklich alle Angriffe abzuwehren, kann heute kaum noch jemand versprechen. Eine zeitgemäße Sicherheits- Strategie muss daher auch echte Widerstands- fähigkeit bei Sicherheitsbrüchen implementieren.

Seite 6

Für sich alleine genommen kann kein Sicherheits-Ansatz wirklich schützen. Unser Autor entlarvt Mythen, Hypothesen und „Buzzword-Security“ und plädiert für eine ganzheitliche und nachweisbare Vertrauenskette unter Berücksichtigung aller Facetten der Informations-Sicherheit.

Seite 10

Der Wirtschaftlichkeitsdruck ist heutzutage hoch – nicht zuletzt konkurriert die Sicherheit regelmäßig mit funktionalen Neuanschaffungen. Hilfreiche und hinderliche Vorgehensweisen für die Wirtschaftlichkeit der Sicherheit erörtert der Beitrag ab

Seite 16

Management und Wissen

Wie muss eine „sichere“ Anwendung eigentlich aussehen? Was bedeutet das genau und wie soll man das prüfen? Das Open Web Application Security Project (OWASP) möchte mit der Neuauflage seines Standards hier Interpretations- spielräume beseitigen.

Seite 20

Die ISO 27034 „Information technology – Security techniques – Application security“ bietet eine hersteller- und technologieunabhängige Grundlage zum Management von Applikationssicherheit; sie definiert Konzepte, Frameworks und Prozesse, die dabei helfen Application- Security im Entwicklungszyklus zu verankern.

Seite 24

Was ist von Kennzahlen zur Awareness zu erwarten? Liefern sie klare Aussagen oder handelt es sich dabei mehr um Traumdeutung? Unser Autor nennt einige zielführende Fragen, die dabei helfen, sinnvoll zu planen und vorzugehen.

Seite 82

it-sa 2014

Bild it-sa 2014

Vom 7. bis zum 9. Oktober 2014 steht das Nürnberger Messegelände wieder ganz im Zeichen der Sicherheit. Unser Vorbericht liefert Einblicke zu Produkten und Ausstellern der it-sa.

Seite 32

In seinem Sonderteil anlässlich der it-sa berichtet der TeleTrusT – Bundesverband der IT-Sicherheit e. V. über Verschlüsselung und Public-Key-Infrastruktur im Jahr 1 nach Snowden. Informationen zu den Gremien des Verbands sind darin natürlich auch wieder zu finden.

Seite 38

<kes>/Microsoft-Sicherheitsstudie 2014

Bild kes Sicherheitsstudie 2014

Ausführliche Antworten der Teilnehmer an der <kes>/ Microsoft-Sicherheitsstudie ermöglichen erneut einen detaillierten Blick auf die IT-Sicherheitslage im
deutschsprachigen Raum. Der zweite Teil der Auswertung behandelt
überwiegend Strategie und Management der Informationssicherheit
sowie Kenntnisstand und Weiterbildung.

Seite 70

Recht

Unsere Rechtsrubrik beschreibt im zweiten Teil dieses Beitrags weitere Datenschutz Anforderungen an App- Entwickler und -Anbieter auf Grundlage einer jüngst erschienenen Orientierungshilfe der Aufsichtsbehörden.

Seite 27

Wie man mit dem Umsetzungsrahmenwerk (UM-RA) zum BSI-Standard 100-4 in drei Schritten zu einem funktionierenden Notfallmanagement gelangt, beschreibt unsere Rubrik ab

Seite 86

Rubriken

Editorial

Seite   3

News und Produkte

Seite 88

Impressum

Seite 93

BSI-Forum