Leseproben 2017

Auch im Zusammenhang mit Systemen für Zutrittskontrolle und Videoüberwachung stellt die EU-Datenschutzgrundverordnung (DS-GVO) neue Anforderungen an den Schutz personenbezogener Daten – Unternehmen sollten hier ihre Praxis auf den Prüfstand stellen.

<kes> 2017#6, Seite 6

Wo viele Stellen mit hohem Aufwand parallele Entwicklungen vorantreiben und dabei noch um knappe Ressourcen konkurrieren, sollte eine gemeinsame Sicherheitsarchitektur helfen können. Der öffentliche Sektor könnte hier mit gutem Beispiel vorangehen, schlägt unser Autor vor.

<kes> 2017#6, Seite 24

Vom 10. bis zum 12. Oktober 2017 findet in Nürnberg wieder die IT-Security-Messe und Kongress it-sa statt. Unsere Vorschau beleuchtet einige Produkte und Aussteller.

<kes> 2017#5, Seite 30

Der vorliegende Anwenderbericht erläutert Erfahrungen des Volkswagen-Konzerns beim Aufbau und Betrieb eines Informations-Sicherheits-Management-Systems (ISMS) für die Information-Security-Governance.

<kes> 2017#5, Seite 12

Im Oktober sollen drei BSI-Standards in einer umfassend überarbeiteten Version finalisiert und auf der it-sa präsentiert werden. Diese wichtige Modernisierung stellt jedoch bestehende IT-Grundschutzkonzepte vor – teils erst noch zu lösende – Herausforderungen.

<kes> 2017#5, Seite 89

Wie steht es um die technische Umsetzbarkeit einer blockchainbasierten digitalen Identität? Unsere Autoren berichten über verschiedene Projekte und ihre eigenen Erfahrungen.

<kes> 2017#4, Seite 25

Gerade dort, wo sich durch IoT und „Bring your own Device“ (BYOD) jede Menge unbekannter oder zumindest unadministrierter Geräte tummeln, braucht es Grenzen beim Netzzugang. Segmentierung per VLAN und durch Network-Access-Control (NAC) kann hier helfen.

<kes> 2017#4, Seite 11

Weithin unbeachtet kann das „Gesetz zur Verbesserung der zivilrechtlichen Durchsetzung von verbraucherschützenden Vorschriften des Datenschutzrechts“ verbreitet zur Unwirksamkeit von Klauseln und Vorgaben in Verbraucher- und Arbeitsverträgen, aber auch Datenschutzerklärungen führen, warnt unsere Rechtsrubrik.

<kes> 2017#3, Seite 24

E-Mails sind das wichtigste Einfallstor für Malware – das Erkennen von Phishing-Nachrichten durch Mitarbeiter ist daher ein wesentlicher Faktor für die Abwehr. Das SECOSOProjekt liefert einen ganzen Werkzeugkasten für das Anti- Phishing-Training. Wie eine wissenschaftliche Evaluation gezeigt hat, hilft dabei schon ein fünfminütiges Schulungsvideo – der jüngste Neuzugang der Tools.

<kes> 2017#3, Seite 62

Die relativ neue Klasse von Business-Process-Compromise- Angriffen (BPC) nutzt nach einer Infiltration von IT-Systemen die dort gefundenen Geschäftsprozesse als Hebel, um unerkannt Geld oder Waren abzugreifen oder Dienstleistungen zu missbrauchen – von Finanztransaktionen bis hin zu Logistik-Services.

<kes> 2017#2, Seite 16

Im Vorfeld des 15. Deutschen IT-Sicherheitskongresses beschreibt BSI-Präsident Arne Schönbohm zentrale Herausforderungen, Ansätze zum gemeinsamen Schutz von Wirtschaft und Infrastruktur sowie gesellschaftliche Spannungsfelder aktueller Innovationen. Seite 30

<kes> 2017#2, Seite 30

In dieser Glosse verrät unser langjähriger Autor Ralph Dombach, warum die IT-Security eigentlich gar nichts anderes sein kann als erfolgreich – und Mittel und Wege aus der leidgeprüften Praxis, um dieser Erwartung auch gerecht zu werden.

<kes> 2017#1, Seite 6

Vom 20.–24. März findet in Hannover die CeBIT statt. Wie schon in den Vorjahren ist die Sicherheit schwerpunktmäßig in Halle 6 angesiedelt. Eine Vorschau auf Produkte und Aussteller.

<kes> 2017#1, Seite 42