Inhaltsverzeichnis kes 2009 #4
Management und Wissen
Unsere Autoren stellen ein Framework aus Kennzahlen sowie Key-Performance-Indikatoren (KPI) für ein geschäftsorientiertes Informations-Sicherheits-Management-System (ISMS) vor, das im Sinne eines "Business Oriented Management of Information Security" (BORIS) arbeitet.
Seite 6
Projekte benötigen Systeme, Daten und "Human Ressources" – damit sind auch Sicherheitsanforderungen an das Projektmanagement zu stellen, die eine Schnittstelle zum Security-Management schaffen. Tipps dafür liefert
Seite 13
![[Aufmachergrafik: heller, corporate design] Übung macht den Meister [Aufmachergrafik: heller, corporate design] Übung macht den Meister](fileadmin/_processed_/csm_09-4-004-2-150_3c2574c7bb.jpg)
Der vorliegende Beitrag skizziert ein in der Praxis bewährtes Vorgehensmodell zu Vorbereitung, Durchführung und Auswertung von Übungen im Rahmen des Notfall-, Krisen- und Kontinuitätsmanagements.
Seite 20
Egal ob Grippe-Pandemie oder Verkehrskollaps: Für den Fall, dass Mitarbeiter nicht ins Unternehmen kommen können, sollten Mechanismen eingerichtet sein, die Remote-Access zur Tele-Arbeit ermöglichen.
Seite 26
Mitarbeiter schaden immer häufiger bewusst ihrem Unternehmen. Um dem entgegenzuwirken, sollten Verantwortliche Ursachen und Anzeichen rechtzeitig erkennen.
Seite 30
Titelthema: Recht und Praxis beim E-Discovery
![[Aufmachergrafik: heller, corporate design] Titelthema: E-Discovery [Aufmachergrafik: heller, corporate design] Titelthema: E-Discovery](fileadmin/_processed_/csm_09-4-001-100_7eee03bbeb.jpg)
Vor allem bei Unternehmen, die beiderseits des Atlantiks arbeiten, sorgen "Legal-Discovery"-Anforderungen immer häufiger für Interessenskonflikte. Noch existiert kein Standard, wie damit umzugehen ist – den aktuellen Diskussionsstand erörtert unser Artikel.
Seite 43
Neben Anforderungen aus dem US-Recht begründen auch hiesige Regularien gelegentlich umfassende Auskunftspflichten in Bezug auf elektronisch gespeicherte Daten. Das "Electronic Discovery Reference Model" (EDRM) liefert eine Leitlinie zur Strukturierung von E-Discovery-Aktivitäten.
Seite 46
Management und Wissen
Etablierte Methoden der Computer-Forensik, die auf der Analyse von Massenspeicherinhalten aufsetzen, liefern bei fortgeschrittenen Angriffen keine ausreichenden Erkenntnisse. Eine digitale Spurensuche im RAM verspricht hier Abhilfe.
Seite 51
![[Aufmachergrafik: heller, corporate design] Malware-Trends [Aufmachergrafik: heller, corporate design] Malware-Trends](fileadmin/_processed_/csm_09-4-004-1-150_77a893a2dc.jpg)
Die professionalisierte Malware-Szene nutzt heute sowohl klassische Infektionswege als auch das Web 2.0. Aktuelle Malware-Meilensteine und einen Ausblick auf erfolgversprechende Abwehrmechanismen beleuchtet
Seite 54
CERT News
Der System-Management-Mode (SMM) umgeht Betriebssystem und Applikationen und damit auch jegliche Security-Software – und schafft so eine heikle Nische für Rootkits.
Seite 57
it-sa 2009
Im Oktober präsentiert die Security-Messe it-sa sowohl bekannte Foren-Highlights als auch neue Plattformen.
Seite 60
Recht
Neben Datenschutzaspekten des Cloud-Computing behandeln die Kurzmeldungen unserer Rechtsrubrik auch eine mögliche Vorratsdatenspeicherpflicht für Arbeitgeber sowie Strafbarkeit bei E-Mail-Blacklisting. Außerdem geht es darum, wann Gesetzesänderungen einen Software-Sachmangel begründen können.
Seite 62
Rubriken
Seite 3 | |
Seite 64 | |
Seite 66 |
BSI-Forum
Seite 33 | |
Seite 36 | |
Seite 37 | |
Seite 39 | |
Seite 33 |