Inhaltsverzeichnis <kes> 2017#6
Titelthema: Denkanstöße

Auch IT-Security-Projekte können scheitern. Wenn sie ausschließlich „bottom-up“ unter der Regie von Technikern und auf der Basis des technisch Möglichen konzipiert sind, ist die Erfolgswahrscheinlichkeit oft besonders gering, findet unser Autor.
Seite 15
Systemsicht statt Wahrscheinlichkeit
Dieser Beitrag bricht eine Lanze für den Verzicht auf fragwürdige Eintrittswahrscheinlichkeiten bei der Risikobewertung. Stattdessen empfiehlt er ein besseres Verständnis von Systemen, Schutzzielen und Gegenmaßnahmen – bei eher grober Kategorisierung von Vorfällen in Ereignisklassen.
Seite 18
Schulterschluss statt Zersplitterung
Wo viele Stellen mit hohem Aufwand parallele Entwicklungen vorantreiben und dabei noch um knappe Ressourcen konkurrieren, sollte eine gemeinsame Sicherheitsarchitektur helfen können. Der öffentliche Sektor könnte hier mit gutem Beispiel vorangehen, schlägt unser Autor vor.
Seite 24
IT-Grundschutz
Auch die Grundschutzrubrik schlägt „mal was Neues“ vor: einen pragmatischen Ansatz zur Betrachtung einer Corporate-Security als eigenen Regelkreis, der den Aufbau eines übergeordneten Sicherheitsmanagements mit überschaubaren Mitteln ermöglicht.
Seite 28
<kes>/Microsoft-Studie 2018

Zwei Schritte für besseren Durchblick: Beim Ausfüllen bietet sich der aktualisierte Fragebogen zur <kes>/Microsoft- Sicherheitsstudie als Leitlinie zur Selbstreflexion der Sicherheitslage Ihres Hauses an – und gleichzeitig helfen Sie dabei, wertvolle Informationen zu Strategien, Risiken, Angriffen und Gegenmaßnahmen zusammenzutragen.
Seite 33
Management und Wissen
Auch im Zusammenhang mit Systemen für Zutrittskontrolle und Videoüberwachung stellt die EU-Datenschutzgrundverordnung (DS-GVO) neue Anforderungen an den Schutz personenbezogener Daten – Unternehmen sollten hier ihre Praxis auf den Prüfstand stellen.
Seite 6

Netzwerksegmentierung ist fast so alt wie die ersten Vernetzungswellen in der IT – im IoT-Zeitalter ist sie jedoch zur Dauerbaustelle geworden, seitdem der technische Fortschritt „natürliche“ Barrieren immer schneller einreißt, während gleichzeitig Compliance-Vorschriften nach neuen Grenzen verlangen.
Seite 62
Bedrohung
Auch heute noch können Angreifer durch Covert Channels via Domain-Name-System (DNS) häufig ohne große Hürden Firewalls untertunneln sowie heikle Inhalte einoder ausschleusen – eine Erinnerung und Mahnung liefert unser Beitrag auf
Seite 68
it-sa 2017
Unser Nachbericht liefert einen Rückblick auf Produkte und Aussteller der it-sa – IT-Security Messe und Kongress, die im Oktober in Nürnberg stattgefunden hat.
Seite 70
Recht
Unsere Rechtsrubrik widmet sich erneut dem „Datenschutz- Anpassungs- und Umsetzungsgesetz EU“ (DSAnpUG-EU), das Anpassungen an das neue gesamteuropäische Datenschutzrecht sowie Regelungen für nationale Sonderwege auf Basis der so genannten Öffnungsklauseln der DS-GVO enthält.
Seite 10
Rubriken
Seite 03 | |
Seite 74 | |
Seite 76 | |
Seite 80 | |
Seite 79 |
BSI-Forum
Seite 51 | |
Seite 53 | |
Seite 61 | |
Seite 55 |