Inhaltsverzeichnis <kes> 2014 #2
Titelthema: Sicherheit industrieller IT
Auch für industrielle Automations- und Steuerungs-Systeme (IACS) sowie Cyber-Physical Systems (CPS) ist Defense in Depth eine erfolgversprechende Sicherheits-Strategie. Für dieses Umfeld ist mit ISA/IEC 62443 ein umfassendes Standardwerk hierzu in Arbeit
Seite 52
Trusted-Core-Network
Hardwarebasierte Sicherheit für industrielle IT-Netze verspricht ein Forschungsprojekt des Fraunhofer SIT. Im Mittelpunkt standen dabei die besonderen Anforderungen der Industrie hinsichtlich Echtzeit-Performance und Verfügbarkeit sowie eine einfache Integration in bestehende Netze.
Seite 56
Bedrohung
Hardwarebasierte Sicherheit für industrielle IT-Netze verspricht ein Forschungsprojekt des Fraunhofer SIT. Im Mittelpunkt standen dabei die besonderen Anforderungen der Industrie hinsichtlich Echtzeit-Performance und Verfügbarkeit sowie eine einfache Integration in bestehende Netze.
Seite 6
Management und Wissen
Das Düsseldorfer Rechenzentrum von E-Plus wurde unlängst auf elektromechanische Verschlüsse umgerüstet, die neben dem personalisierten, physischen Zugriffsschutz auf Serverschränke auch eine ausfallsichere Protokollierung ermöglichen – ein Anwenderbericht.
Seite 10
Auch wenn Web-Application-Firewalls (WAFs) noch ohne Zusätze wie "Next Generation" angeboten werden, hat sich doch in den letzten Jahren einiges getan. Einen Überblick zu Architekturen, Systemauswahl und Betrieb von WAFs liefert
Seite 12
Unsere Autoren vergleichen verschiedene Network-Access-Control-(NAC)-Verfahren und empfehlen System-Fingerprints als ergänzenden Faktor für einen Mittelweg zwischen einfach implementierbarem Basisschutz und höchster Sicherheit, die aber auch teuer kommt.
Seite 17
Privilegierte System- und Nutzerkonten sind immer heikel, besonders wenn sie von mehreren Menschen parallel genutzt werden. Ansätze und Auswahlkriterien zum Privileged-Account-Management (PAM) beschreibt unser Beitrag ab
Seite 19
Dieser Anwenderbericht erläutert, warum sich der Energieversorger EnBW zur Verwaltung und Änderung von Administrator-Passwörtern für die Privileged-Identity-and-Session-Management-(PIM)-Suite von CyberArk entschieden hat.
Seite 24
Mit einem Index der Cyber-Sicherheit will die Westfälische Wilhelms-Universität (WWU) Münster künftig IT-Security auf der Basis wahrgenommener Risiken für gesellschaftliche, industrielle und staatliche Informationsinfrastruktur greifbarer machen.
Seite 31
CeBIT 2014
Systeme und ihr Umfeld
15 Anbieter von Lösungen zur zentralen Umsetzung von Verschlüsselung und elektronischen Signaturen haben der <kes> auf Anfrage Auskunft für diese Marktübersicht gegeben.
Seite 60
Recht
Erstaunlicherweise ist der Schutz von Geschäftsgeheimnissen in vielen europäischen Ländern – sowohl im Zivil- als auch im Strafrecht – nur unzureichend ausgestaltet. Die EU-Kommission hat daher unlängst einen Entwurf zur Vereinheitlichung der Rechtsvorschriften vorgelegt.
Seite 27
IT-Grundschutz
Der neunte Teil dieser (vormals im Infodienst IT-Grundschutz erschienenen) Kolumne behandelt die goldenen Regeln des BSI, die (nicht nur) für KMU eine erste Annäherung an das Thema und auch eine gute Grundlage für Outsourcing liefern.
Seite 66
Rubriken
Seite 3 | |
Seite 67 | |
Seite 71 | |
Seite 70 |