Inhaltsverzeichnis <kes> 2016#5


Bedrohung

Die aktuelle Situation zu Distributed-Denial-of-Service- (DDoS)-Angriffen ist Thema unseres Titelbeitrags. Kriminelle Angebote für solche Attacken sind heute in vielfacher Ausprägung verfügbar und können – je nach Mitteleinsatz – durchaus auch große Unternehmen gefährden.

Seite 59

 

Systeme und ihr Umfeld

Apples iOS hat sich mittlerweile zu einer kompletten, mobilen und partnerorientierten Systemumgebung gemausert, deren Dreh- und Angelpunkt das Enterprise- Mobility-Management-(EMM)-Konzept ist. Unser Beitrag beschreibt Neuerungen seit iOS 9 – Fazit des Autors: ohne Abstriche unternehmenstauglich.

Seite 8

 

Dieser Anwenderbericht beschreibt, wie AMPEG Security Lighthouse das weltweite IT-Sicherheitsniveau beim Saatgutproduzenten KWS visualisieren hilft, der neben zwei Rechenzentren am Hauptsitz auch eine Menge dezentraler Systeme und ausgelagerte IT nutzt.

Seite 18

 

it-sa 2016

Vom 18. bis zum 20. Oktober 2016 findet in Nürnberg wieder die IT-Security-Messe und Kongress it-sa statt. Unsere Vorschau beleuchtet einige Produkte und Aussteller.

Seite 22

 

Neben Informationen zu Gremien und Arbeitsschwerpunkten befasst sich der TeleTrusT – Bundesverband der IT-Sicherheit e. V. in seinem Sonderteil anlässlich der it-sa heuer mit Möglichkeiten, die Blockchain zum Identitätsund Berechtigungsmanagement zu nutzen.

Seite 26

 

Management und Wissen

Beweissicherung auf IT-Systemen ist an sich schon keine leichte Disziplin – die Nutzung von Cloud-Services macht es noch schwerer. Unsere Autoren fassen zusammen, was IT-forensische Ermittlungen in der Cloud an Besonderheiten bedeuten.

Seite 6

 

Die Datenschutz-Grundverordnung (DS-GVO) bewirkt auch neue Vorgaben für die IT-Sicherheit. So kommen auf IT-Sicherheitsbeauftragte und Administratoren unter anderem die Pflicht zur Erstellung eines Sicherheitskonzepts und die regelmäßige Durchführung von Wirksamkeitstests zu.

Seite 64

 

Im dritten Teil unserer Serie über Dauerbaustellen der Security betonen die Autoren den Wert einer konsequenten Informationsklassifizierung. Denn für eine angemessene Sicherheit ist es auch wichtig, den Wert der jeweiligen Daten zu kennen – sonst wird effektiver Schutz sehr teuer, wenn nicht gar unmöglich.

Seite 70

 

<kes>/Microsoft-Studie 2016

Die <kes>/Microsoft-Sicherheitsstudie liefert erneut einen detaillierten Blick auf die IT-Sicherheitslage im deutschsprachigen Raum. Im zweiten Teil der Ergebnisse geht es um Vertraulichkeitsbrüche, Strategie und Management der Informationssicherheit sowie um Kenntnisstand und Weiterbildung.

Seite 50

 

Recht

Alle machen mit – und wer haftet? Die Rechtsrubrik befasst sich diesmal mit Handlungs- und Haft-Pflichten in Bezug auf das Risikomanagement für Smartphones, die heute häufig eine mehr oder minder akzeptierte, aber heikle Brücke zwischen beruflicher und privater Nutzung schlagen.

Seite 14

 

IT-Grundschutz

Die Grundschutzrubrik der <kes> vergleicht diesmal verschiedene Standards und Verfahren für Informations- Sicherheits-Management-Systeme (ISMS). Neben dem BSI Grundschutz und der ISO 27001 geht der Beitrag auch auf ISIS 12 sowie VdS Cyber-Security ein

Seite 76

 

 

Rubriken

Editorial

Seite 03

Termine

Seite 46

News und Produkte

Seite 83

Impressum

Seite 87

Wer bietet was?

Seite 86

 

BSI-Forum