erschienen mit <kes> 4/2017, August
Download <kes>-Special Sicherheit für kritische Infrastrukturen (PDF-Datei)
Es ist eine Anmeldung oder Neu-Registrierung erforderlich.
IT-Sicherheitsgesetz
Neue KRITIS-Betreiber
Banken, Versicherungen, das Gesundheitswesen sowie der Transport- und Verkehrssektor sind nun vom IT-Sicherheitsgesetz betroffen. Was das für sie bedeutet, ab
Seite 6
Herausforderungen für Betreiber kritischer Infrastrukturen
Welche gesetzlichen Vorgaben gelten für KRITISUnternehmen? Ein Überblick ab
Seite 8
Geprüfte Prüfer
Wer darf Prüfungen nach § 8a Absatz 3 des BSIGesetzes durchführen und welche Anforderungen gelten dafür?
Seite 10
Konsequenzen für Energienetzbetreiber
Energieversorger müssen die Anforderungen des IT-Sicherheitsgesetzes erfüllen. Welche Maßnahmen dafür nötig sind, beschreibt der Artikel.
Seite 14
Informationssicherheits-Managementsystem
Weiterdenken
Ein ISMS ist Pflicht – Sicherheit optimal entlang der vorherrschenden Bedrohungslage technisch umzusetzen jedoch nicht. Was braucht es neben dem ISMS zur Stärkung der „Abwehrkräfte“?
Seite 16
Auswirkungen von Sicherheitsvorfällen begrenzen
Maßnahmen, die bei einem Ausfall von Kernprozessen die Handlungsfähigkeit des Unternehmens aufrechterhalten, sind nicht zwangsläufig Bestandteil eines ISMS. Diese können Unternehmen gezielt über Business-Continuity- Aspekte integrieren.
Seite 20
Angepasst
Wie sich ein bestehendes ISMS anpassen lässt, damit die Anforderungen des IT-Sicherheitsgesetzes umgesetzt sind, ab
Seite 29
Management und Wissen
Der Lieferant als Sicherheitsrisiko
Eine Schwachstelle wird oft übersehen: der externe Dienstleister. Ist dessen IT-System unzureichend geschützt, können Eindringlinge bis ins IT-Herz der KRITIS vordringen.
Seite 22
Systeme und Ihr Umfeld
Wer erstellt die besseren Sicherheitsanalysen?
Mithilfe von Threat-Modeling-Tools können die Abhängigkeiten eines Netzwerks untersucht und Schwachstellen aufgedeckt werden.
Seite 32
Best Practice: Informationssicherheit mit DocSetMinder
Die Compliance-Management-Software DocSet-Minder unterstützt bei der Einführung eines ISMS.
Seite 36
Optimale Unterstützung
Durch Softwarelösungen, mit denen sich Dokumentationen und Analysen weitgehend automatisch erstellen lassen, können umfangreiche Projekte wie die KRITIS-Umsetzung erfolgreich beendet werden.
Seite 38
Hohes Schutzniveau auf Fileservern gewährleisten
Der Schutz von Fileservern und die Sicherstellung der Integrität der auf ihnen gespeicherten Daten ist besonders wichtig. Denn nur so lassen sich Angriffsvektoren nachhaltig reduzieren.
Seite 42
Wie Log- und Power-Management vor Angriffen schützen
Mithilfe von Log- und Power-Management ist es möglich, ein BCM-System aufzubauen, das auch im Krisenfall für Sicherheit sorgt.
Seite 44
Chaos vermeiden
KRITIS-Unternehmen brauchen Sicherheitstechniken und Services, die sie dabei unterstützen, Bedrohungen abzuwehren und die strengen gesetzlichen Vorgaben zu erfüllen.
Seite 46
Bedrohung
Es fehlt der Blick fürs Ganze
Die Bereitschaft für groß angelegte Angriffe auf kritische Infrastrukturen ist stark gestiegen. Es ist nicht auszuschließen, dass das nur Vorboten sind.
Seite 48
Impressum
Seite 50