Inhaltsverzeichnis <kes> 2017#4
Titelthema: Sicherheits-Müdigkeit

Anwender sind Teil des Systems – oft zeigt sich hier aber eine gewisse „Müdigkeit“, sich um die Sicherheit zu kümmern. Psychologisches Grundlagenwissen kann dabei helfen, richtiges Verhalten zu fördern.
Seite 54
Security-Fatigue II
Ermüdungserscheinungen sind auch in der Security- Organisation keine Seltenheit. Unser Autor berichtet über Symptome, Dinge, die man besser sein lässt, und mögliche Abhilfen.
Seite 58
Recht
Unsere Rechtsrubrik berichtet über zwei relativ neue Urteile der OLGe Köln und Dresden, die deutlich beschränkende Auswirkungen auf wettbewerbsrechtliche Unterlassungserklärungen haben.
Seite 30
Die EU-Datenschutzgrundverordnung (DSGVO) liefert auch klare Vorgaben für verbindliche interne Regelungen, die in der Folge innerhalb von Unternehmensgruppen unter Umständen den Datentransfer auch in Drittstaaten außerhalb der EU erlauben.
Seite 32
IT-Grundschutz
Der Aufbau eines Informationssicherheitsmanagementsystems (ISMS) ist in den gängigen Standards eher generisch beschrieben und daher nur mit entsprechender Interpretation umsetzbar. Unsere Rubrik stellt eine Herangehensweise vor, die sich sowohl für die ISO/IEC 27001:2013 als auch den IT-Grundschutz eignet.
Seite 46
Management und Wissen
Das „Internet of Things“ (IoT) wird vielmehr ein „Internet of Threats“ sein, warnt unser Autor: Neben einer Gefahrenanalyse mit Beispielen hat er Anforderungen für Anbieter und Kunden zusammengestellt.
Seite 6
Gerade dort, wo sich durch IoT und „Bring your own Device“ (BYOD) jede Menge unbekannter oder zumindest unadministrierter Geräte tummeln, braucht es Grenzen beim Netzzugang. Segmentierung per VLAN und durch Network-Access-Control (NAC) kann hier helfen.
Seite 11
Auch Industrial-Control-Systems (ICS) stehen längst im Visier von Angreifern. Bewährte Sicherheitsmechanismen der IT halten daher mittlerweile Stück für Stück auch Einzug in die „Operational Technology“ (OT).
Seite 14

Quantencomputer bedrohen etablierte Verschlüsselungsverfahren, gleichzeitig verspricht die Quanteninformationstheorie einen sicheren Schlüsselaustausch per Quantum-Key-Distribution (QKD). Was ist akademische Science-Fiction, was taugt für die Praxis?
Seite 16
Wie steht es um die technische Umsetzbarkeit einer blockchainbasierten digitalen Identität? Unsere Autoren berichten über verschiedene Projekte und ihre eigenen Erfahrungen.
Seite 25
Auch Open-Source-Software (OSS) ist nicht grenzenlos frei und gratis – zudem fehlt häufig ein fundierter Überblick, wo überall OSS-Anteile enthalten sind. Ohne ein umfassendes OSS-Management drohen daher sowohl rechtliche Risiken als auch „unerwartete“ Security- Schwachstellen, warnt unser Beitrag.
Seite 62
Rubriken
Seite 03 | |
Seite 53 | |
Seite 66 | |
Seite 71 | |
Seite 70 |
BSI-Forum
Seite 35 | |
Seite 36 | |
Seite 39 | |
Seite 44 | |
Seite 44 |