Sicherheit für kritische Infrastrukturen

erschienen mit <kes> 2/2016, Mai

 

Download <kes>-Special zur Sicherheit für kritische Infrastrukturen (PDF-Datei)

 

INHALT

Management und Wissen

Sicherheit mit Konzept

Die Anforderungen aus dem IT-Sicherheitsgesetz in vier Schritten umsetzen

Kritis(ch)

Anmerkungen und Problemfelder zum IT-Sicherheitsgesetz

KRITIS-relevante Prozesse und Komponenten bestimmen

Eine Vorgehensweise zur Modellierung der Informationsverarbeitung

ISMS-Eckpunkte für KRITIS-Betreiber

Anforderungen erfüllt oder Gap vorhanden?

Lernen durch Schmerz?

Fehler, die man bei der Umsetzung eines ISMS vermeiden sollte

Veranstaltungen

protekt: Konferenz thematisiert Schutz kritischer Infrastrukturen

Im Juni wird Leipzig zur Informations- und Austauschplattform

Systeme und ihr Umfeld

Unerlaubte Zugriffe im Automatisierungsnetzwerk verhindern

Produktionsanlagen durch passives Scannen überwachen und vor Cyber-Angriffen schützen

Sicherheit mit Konzept

Die Anforderungen aus dem IT-Sicherheitsgesetz in vier Schritten umsetzen

Ein kritischer Blick auf die Infrastrukturen

Das Sicherheitsniveau durch Visualisierung heben

SIEM als Lösung

Wie Unternehmen Sicherheitsvorfälle zuverlässig erkennen und behandeln können

ISMSaaS für kritische Infrastrukturen

Leichter ISMS-Einstieg mit einer Software-as-a-Service-Lösung

Netztrennung alltagstauglich umsetzen

Die Vernetzung von Systemwelten und den Austausch von Informationen unterschiedlicher Sicherheitsniveaus umsetzen

Quantenkryptografie sichert Mission-Critical-Netze

Die Quantenkryptografie bietet eine zukunftssichere Verschlüsselungslösung, die auch in der Post-Quantum-Welt wirksam sein wird

Das Stuxnet-Rätsel lüftet sich

Neue Erkenntnisse über die Cyberwaffe

Den „Stand der Technik“ durch zertifizierte Produkte nachweisen

Was verbirgt sich hinter dem Stand der Technik – und vor allem: Wie kann man ihn erreichen?

Umsetzung der IT-Sicherheit mit DocSetMinder

Compliance-Management für KRITIS-Betreiber

Lösungen für Energieversorger

Höhere Verfügbarkeit durch NAC-Lösungen auf SNMP-Basis

Sichere Netzwerkzugangskontrolle für Energie und andere Versorger

Keine Zeit für Trial & Error

Wie Energieversorger schon heute mit gezielten Maßnahmen ihr IT-Sicherheitsniveau steigern können

Smart Grid vor Cyberangriffen und Fehlbedienung schützen

Öffentliche Energieversorgungsnetze sind ein attraktives Ziel für Hacker


Das komplette Heft kann hier heruntergeladen werden.