Inhaltsverzeichnis <kes> 2017#5


Management und Wissen

Threat-Hunting meint zumeist die Suche nach Bedrohungen, welche die äußeren Schutzmechanismen bereits durchdrungen haben. Unser Autor erläutert Tools und Vorgehensweisen zum Aufspüren so genannter Indicators of Compromise (IoC), die als Indiz für einen solchen Sicherheitsbruch dienen.

Seite 6

 

Der vorliegende Anwenderbericht erläutert Erfahrungen des Volkswagen-Konzerns beim Aufbau und Betrieb eines Informations-Sicherheits-Management-Systems (ISMS) für die Information-Security-Governance.

Seite 12

 

Eine „Kultur“ lässt sich weder per Verordnung errichten noch einfach so per Awarenesskampagne aus dem Boden stampfen – und überdies mangelt es häufig noch an der Erkenntnis, dass eine moderne Informationssicherheitskultur vor allem eine Fehlerkultur sein muss. Alles in allem eine typische „Dauerbaustelle“.

Seite 18

 

T-Systems International hat Security-Awareness über einen kleinen Umweg an den Manager gebracht: Statt unmittelbar das Sicherheitsbewusstsein zu adressieren, wurde das Planspiel „Security Spot“ vordergründig als Risk-Management-Assessment dargestellt.

Seite 23

 

Auf Anfrage der <kes> haben sich 11 Anbieter, Berater und Verbände zum aktuell beobachteten Stand von Projekten zur Umsetzung der EU-Datenschutz-Grundverordnung (DS-GVO) sowie damit verbundenen Problemen geäußert.

Seite 55

 

Ohne Remote-Access auf Industrial-I(o)T-Systeme geht es heute nicht mehr – doch ein solcher Fernzugriff vergrößert naturgemäß die Angriffsfläche von Steuerungs- und Produktionsanlagen. Herausforderungen und Lösungsansätze beschreibt unser Beitrag ab

Seite 80

 

Lösungen zum Customer-/Consumer-Identity- und -Access-Management (CIAM) helfen nicht nur dem Marketing und den Nutzern, sondern können über eine zusätzliche Sicherheitsschicht auch das Backend vor unberechtigten Zugriffen bewahren.

Seite 86

 

Systeme und ihr Umfeld

Unser Autor beschreibt das Härten von Content-Management- Systemen (CMS) am Beispiel des Platzhirschs WordPress. Seine These: Heutzutage sollte niemand einfach so ein CMS in einer Standardinstallation betreiben, sondern auf jeden Fall ein gewisses Maß zusätzlicher Sicherheit implementieren.

Seite 68

 

it-sa 2017

NürnbergMesse/Frank Boxler

Vom 10. bis zum 12. Oktober 2017 findet in Nürnberg wieder die IT-Security-Messe und Kongress it-sa statt. Unsere Vorschau beleuchtet einige Produkte und Aussteller.

Seite 30

 

TeleTrusT-Sonderseiten: Unterschreiten des Stands der Technik in der IT-Sicherheit

Der TeleTrusT – Bundesverband der IT-Sicherheit e. V. erörtert in seinem Sonderteil anlässlich der it-sa zulässige Handlungsoptionen und Rechtsfolgen von Fehlentscheidungen im Zusammenhang mit der EU-Datenschutz- Grundverordnung (DS-GVO) sowie anderen Regularien. Des Weiteren informiert er zu Gremien und Arbeitsschwerpunkten.

Seite 35

 

Recht

Unsere Rechtsrubrik widmet sich in dieser und der kommenden <kes> dem „Datenschutz-Anpassungs- und Umsetzungsgesetz EU“ (DSAnpUG-EU), das Anpassungen an das neue gesamteuropäische Datenschutzrecht sowie Regelungen für nationale Sonderwege auf Basis der so genannten Öffnungsklauseln der DS-GVO enthält.

Seite 62

 

IT-Grundschutz

Im Oktober sollen drei BSI-Standards in einer umfassend überarbeiteten Version finalisiert und auf der it-sa präsentiert werden. Diese wichtige Modernisierung stellt jedoch bestehende IT-Grundschutzkonzepte vor – teils erst noch zu lösende – Herausforderungen.

Seite 89

 

 

Rubriken

Editorial

Seite 03

Termine

Seite 50

News und Produkte

Seite 95

Impressum

Seite 99

Wer bietet was?

Seite 98

 

BSI-Forum