Inhaltsverzeichnis <kes> 2017#4


Titelthema: Sicherheits-Müdigkeit

Anwender sind Teil des Systems – oft zeigt sich hier aber eine gewisse „Müdigkeit“, sich um die Sicherheit zu kümmern. Psychologisches Grundlagenwissen kann dabei helfen, richtiges Verhalten zu fördern.

Seite 54

 

Security-Fatigue II

Ermüdungserscheinungen sind auch in der Security- Organisation keine Seltenheit. Unser Autor berichtet über Symptome, Dinge, die man besser sein lässt, und mögliche Abhilfen.

Seite 58

 

Recht

Unsere Rechtsrubrik berichtet über zwei relativ neue Urteile der OLGe Köln und Dresden, die deutlich beschränkende Auswirkungen auf wettbewerbsrechtliche Unterlassungserklärungen haben.

Seite 30

 

Die EU-Datenschutzgrundverordnung (DSGVO) liefert auch klare Vorgaben für verbindliche interne Regelungen, die in der Folge innerhalb von Unternehmensgruppen unter Umständen den Datentransfer auch in Drittstaaten außerhalb der EU erlauben.

Seite 32

 

IT-Grundschutz

Der Aufbau eines Informationssicherheitsmanagementsystems (ISMS) ist in den gängigen Standards eher generisch beschrieben und daher nur mit entsprechender Interpretation umsetzbar. Unsere Rubrik stellt eine Herangehensweise vor, die sich sowohl für die ISO/IEC 27001:2013 als auch den IT-Grundschutz eignet.

Seite 46

 

Management und Wissen

Das „Internet of Things“ (IoT) wird vielmehr ein „Internet of Threats“ sein, warnt unser Autor: Neben einer Gefahrenanalyse mit Beispielen hat er Anforderungen für Anbieter und Kunden zusammengestellt.

Seite 6

 

Gerade dort, wo sich durch IoT und „Bring your own Device“ (BYOD) jede Menge unbekannter oder zumindest unadministrierter Geräte tummeln, braucht es Grenzen beim Netzzugang. Segmentierung per VLAN und durch Network-Access-Control (NAC) kann hier helfen.

Seite 11

 

Auch Industrial-Control-Systems (ICS) stehen längst im Visier von Angreifern. Bewährte Sicherheitsmechanismen der IT halten daher mittlerweile Stück für Stück auch Einzug in die „Operational Technology“ (OT).

Seite 14

 

Quantencomputer bedrohen etablierte Verschlüsselungsverfahren, gleichzeitig verspricht die Quanteninformationstheorie einen sicheren Schlüsselaustausch per Quantum-Key-Distribution (QKD). Was ist akademische Science-Fiction, was taugt für die Praxis?

Seite 16

 

Wie steht es um die technische Umsetzbarkeit einer blockchainbasierten digitalen Identität? Unsere Autoren berichten über verschiedene Projekte und ihre eigenen Erfahrungen.

Seite 25

 

Auch Open-Source-Software (OSS) ist nicht grenzenlos frei und gratis – zudem fehlt häufig ein fundierter Überblick, wo überall OSS-Anteile enthalten sind. Ohne ein umfassendes OSS-Management drohen daher sowohl rechtliche Risiken als auch „unerwartete“ Security- Schwachstellen, warnt unser Beitrag.

Seite 62

 

 

Rubriken

Editorial

Seite 03

Termine

Seite 53

News und Produkte

Seite 66

Impressum

Seite 71

Wer bietet was?

Seite 70

 

BSI-Forum