Inhaltsverzeichnis <kes> 2016#4


 

<kes>/Microsoft-Studie 2016

Die ausführlichen Antworten der Teilnehmer an der <kes>/Microsoft-Sicherheitsstudie ermöglichen erneut einen detaillierten Blick auf die IT-Sicherheitslage im deutschsprachigen Raum. Im ersten Teil der Ergebnisse geht es vor allem um die aktuelle Risikosituation.

Seite 48

 

Systeme und ihr Umfeld

Anfang August ist das Anniversary-Update von Windows 10 erschienen. Unser Autor liefert einen Überblick über neue Security-Konzepte und -Funktionen und erläutert, wie Microsoft sein Betriebssystem mit häufi geren „großen“ Updates zum beweglichen Ziel machen möchte.

Seite 6

 

Bedrohung

Die <kes> hat verschiedene Experten zum Wettrennen zwischen Malware und Abwehr befragt. Die Antworten von BSI, Beratern, Verbänden und Anbietern sowie die besten Tipps gegen Ransomware fasst unser Beitrag zur aktuellen Lage und den weiteren Aussichten zusammen.

Seite 16

 

Ende April hat das „PCI Security Standards Council“ (PCI SSC) die neue Version 3.2 des „Payment Card Industry Data Security Standard“ (PCI DSS) veröffentlicht. Wesentliche Änderungen und Umsetzungsfristen erörtert der Beitrag ab

Seite 12

 

Schon seit „ewigen Zeiten“ gibt es das eicar-Standard- Antivirus-Testfile. Auch wenn es heute keinen umfassenden Funktionstest von Endpoint-Anti-Malware- Lösungen mehr ermöglicht, lässt sich damit doch noch einiges anfangen. Unser Autor beschreibt fünf Einsatzszenarien.

Seite 22

 

Moderne Informationssicherheit, vor allem die so genannte Threat-Intelligence, arbeitet immer intensiver mit Kontext-Informationen, beispielsweise aus einer gut gefütterten Configuration-Management-Database (CMDB) – in vielen Unternehmen fehlen allerdings solche Datensammlungen. Aus Sicherheits- und Effizienzgründen wird es höchste Zeit, hier nachzubessern, empfehlen unsere Autoren.

Seite 26

 

In vielen Fällen können auch Informations-Sicherheit und Cyber-Abwehr von so genannten Hackertools profitieren. Allerdings sollte man beim Ausprobieren und in Schulungen nicht in produktiven Netzen arbeiten. Unser Beitrag gibt einen Überblick über ein preiswertes Testsystem sowie sinnvolle Tools und Lerninhalte zur Heranführung an das Thema.

Seite 56

 

Recht

Unsere Rechtsrubrik diskutiert diesmal eine aktuelle Entscheidung des OLG Zweibrücken, nach der es unter Umständen kein Verstoß gegen eine abgegebene Unterlassungserklärung ist, wenn sich ein bemängeltes Bild noch im Google-Cache befindet. Eine Entwarnung für abgemahnte Parteien kann unser Kolumnist darin jedoch nicht sehen.

Seite 62

 

IT-Grundschutz

In der IT-Grundschutzrubrik geht es in dieser <kes> um eine kombinierte Durchführung von Schutzbedarfsfeststellung (SBF) und Business-Impact-Analyse (BIA) als Ausgangsbasis für eine angemessene und effiziente Implementierung von Informationssicherheit und Business- Continuity-Management (BCM).

Seite 64

 

 

Rubriken

Editorial

Seite 03

Termine

Seite 45

News und Produkte

Seite 70

Impressum

Seite 73

Wer bietet was?

Seite 74

 

BSI-Forum