Inhaltsverzeichnis <kes> 2016#5
Bedrohung

Die aktuelle Situation zu Distributed-Denial-of-Service- (DDoS)-Angriffen ist Thema unseres Titelbeitrags. Kriminelle Angebote für solche Attacken sind heute in vielfacher Ausprägung verfügbar und können – je nach Mitteleinsatz – durchaus auch große Unternehmen gefährden.
Seite 59
Systeme und ihr Umfeld
Apples iOS hat sich mittlerweile zu einer kompletten, mobilen und partnerorientierten Systemumgebung gemausert, deren Dreh- und Angelpunkt das Enterprise- Mobility-Management-(EMM)-Konzept ist. Unser Beitrag beschreibt Neuerungen seit iOS 9 – Fazit des Autors: ohne Abstriche unternehmenstauglich.
Seite 8
Dieser Anwenderbericht beschreibt, wie AMPEG Security Lighthouse das weltweite IT-Sicherheitsniveau beim Saatgutproduzenten KWS visualisieren hilft, der neben zwei Rechenzentren am Hauptsitz auch eine Menge dezentraler Systeme und ausgelagerte IT nutzt.
Seite 18
it-sa 2016

Vom 18. bis zum 20. Oktober 2016 findet in Nürnberg wieder die IT-Security-Messe und Kongress it-sa statt. Unsere Vorschau beleuchtet einige Produkte und Aussteller.
Seite 22
Neben Informationen zu Gremien und Arbeitsschwerpunkten befasst sich der TeleTrusT – Bundesverband der IT-Sicherheit e. V. in seinem Sonderteil anlässlich der it-sa heuer mit Möglichkeiten, die Blockchain zum Identitätsund Berechtigungsmanagement zu nutzen.
Seite 26
Management und Wissen
Beweissicherung auf IT-Systemen ist an sich schon keine leichte Disziplin – die Nutzung von Cloud-Services macht es noch schwerer. Unsere Autoren fassen zusammen, was IT-forensische Ermittlungen in der Cloud an Besonderheiten bedeuten.
Seite 6
Die Datenschutz-Grundverordnung (DS-GVO) bewirkt auch neue Vorgaben für die IT-Sicherheit. So kommen auf IT-Sicherheitsbeauftragte und Administratoren unter anderem die Pflicht zur Erstellung eines Sicherheitskonzepts und die regelmäßige Durchführung von Wirksamkeitstests zu.
Seite 64

Im dritten Teil unserer Serie über Dauerbaustellen der Security betonen die Autoren den Wert einer konsequenten Informationsklassifizierung. Denn für eine angemessene Sicherheit ist es auch wichtig, den Wert der jeweiligen Daten zu kennen – sonst wird effektiver Schutz sehr teuer, wenn nicht gar unmöglich.
Seite 70
<kes>/Microsoft-Studie 2016

Die <kes>/Microsoft-Sicherheitsstudie liefert erneut einen detaillierten Blick auf die IT-Sicherheitslage im deutschsprachigen Raum. Im zweiten Teil der Ergebnisse geht es um Vertraulichkeitsbrüche, Strategie und Management der Informationssicherheit sowie um Kenntnisstand und Weiterbildung.
Seite 50
Recht
Alle machen mit – und wer haftet? Die Rechtsrubrik befasst sich diesmal mit Handlungs- und Haft-Pflichten in Bezug auf das Risikomanagement für Smartphones, die heute häufig eine mehr oder minder akzeptierte, aber heikle Brücke zwischen beruflicher und privater Nutzung schlagen.
Seite 14
IT-Grundschutz
Die Grundschutzrubrik der <kes> vergleicht diesmal verschiedene Standards und Verfahren für Informations- Sicherheits-Management-Systeme (ISMS). Neben dem BSI Grundschutz und der ISO 27001 geht der Beitrag auch auf ISIS 12 sowie VdS Cyber-Security ein
Seite 76
Rubriken
Seite 03 | |
Seite 46 | |
Seite 83 | |
Seite 87 | |
Wer bietet was? | Seite 86 |
BSI-Forum
Seite 33 | |
Seite 36 | |
Seite 40 | |
Seite 41 |