Inhaltsverzeichnis kes 2009 #4


 

Management und Wissen

Unsere Autoren stellen ein Framework aus Kennzahlen sowie Key-Performance-Indikatoren (KPI) für ein geschäftsorientiertes Informations-Sicherheits-Management-System (ISMS) vor, das im Sinne eines "Business Oriented Management of Information Security" (BORIS) arbeitet.

Seite 6

Projekte benötigen Systeme, Daten und "Human Ressources" – damit sind auch Sicherheitsanforderungen an das Projektmanagement zu stellen, die eine Schnittstelle zum Security-Management schaffen. Tipps dafür liefert

Seite 13

[Aufmachergrafik: heller, corporate design] Übung macht den Meister

Der vorliegende Beitrag skizziert ein in der Praxis bewährtes Vorgehensmodell zu Vorbereitung, Durchführung und Auswertung von Übungen im Rahmen des Notfall-, Krisen- und Kontinuitätsmanagements.

Seite 20

Egal ob Grippe-Pandemie oder Verkehrskollaps: Für den Fall, dass Mitarbeiter nicht ins Unternehmen kommen können, sollten Mechanismen eingerichtet sein, die Remote-Access zur Tele-Arbeit ermöglichen.

Seite 26

Mitarbeiter schaden immer häufiger bewusst ihrem Unternehmen. Um dem entgegenzuwirken, sollten Verantwortliche Ursachen und Anzeichen rechtzeitig erkennen.

Seite 30

Titelthema: Recht und Praxis beim E-Discovery

[Aufmachergrafik: heller, corporate design] Titelthema: E-Discovery

Vor allem bei Unternehmen, die beiderseits des Atlantiks arbeiten, sorgen "Legal-Discovery"-Anforderungen immer häufiger für Interessenskonflikte. Noch existiert kein Standard, wie damit umzugehen ist – den aktuellen Diskussionsstand erörtert unser Artikel.

Seite 43

Neben Anforderungen aus dem US-Recht begründen auch hiesige Regularien gelegentlich umfassende Auskunftspflichten in Bezug auf elektronisch gespeicherte Daten. Das "Electronic Discovery Reference Model" (EDRM) liefert eine Leitlinie zur Strukturierung von E-Discovery-Aktivitäten.

Seite 46

Management und Wissen

Etablierte Methoden der Computer-Forensik, die auf der Analyse von Massenspeicherinhalten aufsetzen, liefern bei fortgeschrittenen Angriffen keine ausreichenden Erkenntnisse. Eine digitale Spurensuche im RAM verspricht hier Abhilfe.

Seite 51

[Aufmachergrafik: heller, corporate design] Malware-Trends

Die professionalisierte Malware-Szene nutzt heute sowohl klassische Infektionswege als auch das Web 2.0. Aktuelle Malware-Meilensteine und einen Ausblick auf erfolgversprechende Abwehrmechanismen beleuchtet

Seite 54

 

CERT News

Der System-Management-Mode (SMM) umgeht Betriebssystem und Applikationen und damit auch jegliche Security-Software – und schafft so eine heikle Nische für Rootkits.

Seite 57

 

it-sa 2009

Im Oktober präsentiert die Security-Messe it-sa sowohl bekannte Foren-Highlights als auch neue Plattformen.

Seite 60

 

Recht

Neben Datenschutzaspekten des Cloud-Computing behandeln die Kurzmeldungen unserer Rechtsrubrik auch eine mögliche Vorratsdatenspeicherpflicht für Arbeitgeber sowie Strafbarkeit bei E-Mail-Blacklisting. Außerdem geht es darum, wann Gesetzesänderungen einen Software-Sachmangel begründen können.

Seite 62

Rubriken

Editorial

Seite 3

News und Produkte                                             

Seite 64

Impressum

Seite 66

 

 

BSI-Forum

IT-Grundschutz feiert 15-jähriges Bestehen

Seite 33

Projekt VAIR

Seite 36

kurz notiert

Seite 37

Amtliche Mitteilungen

Seite 39

BSI-Impressum

Seite 33