Inhaltsverzeichnis <kes> 2017#5
Management und Wissen
Threat-Hunting meint zumeist die Suche nach Bedrohungen, welche die äußeren Schutzmechanismen bereits durchdrungen haben. Unser Autor erläutert Tools und Vorgehensweisen zum Aufspüren so genannter Indicators of Compromise (IoC), die als Indiz für einen solchen Sicherheitsbruch dienen.
Seite 6
Der vorliegende Anwenderbericht erläutert Erfahrungen des Volkswagen-Konzerns beim Aufbau und Betrieb eines Informations-Sicherheits-Management-Systems (ISMS) für die Information-Security-Governance.
Seite 12

Eine „Kultur“ lässt sich weder per Verordnung errichten noch einfach so per Awarenesskampagne aus dem Boden stampfen – und überdies mangelt es häufig noch an der Erkenntnis, dass eine moderne Informationssicherheitskultur vor allem eine Fehlerkultur sein muss. Alles in allem eine typische „Dauerbaustelle“.
Seite 18
T-Systems International hat Security-Awareness über einen kleinen Umweg an den Manager gebracht: Statt unmittelbar das Sicherheitsbewusstsein zu adressieren, wurde das Planspiel „Security Spot“ vordergründig als Risk-Management-Assessment dargestellt.
Seite 23
Auf Anfrage der <kes> haben sich 11 Anbieter, Berater und Verbände zum aktuell beobachteten Stand von Projekten zur Umsetzung der EU-Datenschutz-Grundverordnung (DS-GVO) sowie damit verbundenen Problemen geäußert.
Seite 55
Ohne Remote-Access auf Industrial-I(o)T-Systeme geht es heute nicht mehr – doch ein solcher Fernzugriff vergrößert naturgemäß die Angriffsfläche von Steuerungs- und Produktionsanlagen. Herausforderungen und Lösungsansätze beschreibt unser Beitrag ab
Seite 80
Lösungen zum Customer-/Consumer-Identity- und -Access-Management (CIAM) helfen nicht nur dem Marketing und den Nutzern, sondern können über eine zusätzliche Sicherheitsschicht auch das Backend vor unberechtigten Zugriffen bewahren.
Seite 86
Systeme und ihr Umfeld

Unser Autor beschreibt das Härten von Content-Management- Systemen (CMS) am Beispiel des Platzhirschs WordPress. Seine These: Heutzutage sollte niemand einfach so ein CMS in einer Standardinstallation betreiben, sondern auf jeden Fall ein gewisses Maß zusätzlicher Sicherheit implementieren.
Seite 68
it-sa 2017
- NürnbergMesse/Frank Boxler
Vom 10. bis zum 12. Oktober 2017 findet in Nürnberg wieder die IT-Security-Messe und Kongress it-sa statt. Unsere Vorschau beleuchtet einige Produkte und Aussteller.
Seite 30
TeleTrusT-Sonderseiten: Unterschreiten des Stands der Technik in der IT-Sicherheit
Der TeleTrusT – Bundesverband der IT-Sicherheit e. V. erörtert in seinem Sonderteil anlässlich der it-sa zulässige Handlungsoptionen und Rechtsfolgen von Fehlentscheidungen im Zusammenhang mit der EU-Datenschutz- Grundverordnung (DS-GVO) sowie anderen Regularien. Des Weiteren informiert er zu Gremien und Arbeitsschwerpunkten.
Seite 35
Recht
Unsere Rechtsrubrik widmet sich in dieser und der kommenden <kes> dem „Datenschutz-Anpassungs- und Umsetzungsgesetz EU“ (DSAnpUG-EU), das Anpassungen an das neue gesamteuropäische Datenschutzrecht sowie Regelungen für nationale Sonderwege auf Basis der so genannten Öffnungsklauseln der DS-GVO enthält.
Seite 62
IT-Grundschutz
Im Oktober sollen drei BSI-Standards in einer umfassend überarbeiteten Version finalisiert und auf der it-sa präsentiert werden. Diese wichtige Modernisierung stellt jedoch bestehende IT-Grundschutzkonzepte vor – teils erst noch zu lösende – Herausforderungen.
Seite 89
Rubriken
Seite 03 | |
Seite 50 | |
Seite 95 | |
Seite 99 | |
Seite 98 |
BSI-Forum
Seite 41 | |
BSI empfiehlt eine neue, zeitgemäße Rechenzentrums-Definition | Seite 42 |
Seite 44 | |
Seite 46 | |
Seite 47 |