Inhaltsverzeichnis <kes> 2014 #2

 

Titelthema: Sicherheit industrieller IT

Bild Defense in Depth

Auch für industrielle Automations- und Steuerungs-Systeme (IACS) sowie Cyber-Physical Systems (CPS) ist Defense in Depth eine erfolgversprechende Sicherheits-Strategie. Für dieses Umfeld ist mit ISA/IEC 62443 ein umfassendes Standardwerk hierzu in Arbeit

Seite 52

Trusted-Core-Network

Hardwarebasierte Sicherheit für industrielle IT-Netze verspricht ein Forschungsprojekt des Fraunhofer SIT. Im Mittelpunkt standen dabei die besonderen Anforderungen der Industrie hinsichtlich Echtzeit-Performance und Verfügbarkeit sowie eine einfache Integration in bestehende Netze.

Seite 56

Bedrohung

Hardwarebasierte Sicherheit für industrielle IT-Netze verspricht ein Forschungsprojekt des Fraunhofer SIT. Im Mittelpunkt standen dabei die besonderen Anforderungen der Industrie hinsichtlich Echtzeit-Performance und Verfügbarkeit sowie eine einfache Integration in bestehende Netze.

Seite 6

Management und Wissen

Das Düsseldorfer Rechenzentrum von E-Plus wurde unlängst auf elektromechanische Verschlüsse umgerüstet, die neben dem personalisierten, physischen Zugriffsschutz auf Serverschränke auch eine ausfallsichere Protokollierung ermöglichen – ein Anwenderbericht.

Seite 10

Auch wenn Web-Application-Firewalls (WAFs) noch ohne Zusätze wie "Next Generation" angeboten werden, hat sich doch in den letzten Jahren einiges getan. Einen Überblick zu Architekturen, Systemauswahl und Betrieb von WAFs liefert

Seite 12

Unsere Autoren vergleichen verschiedene Network-Access-Control-(NAC)-Verfahren und empfehlen System-Fingerprints als ergänzenden Faktor für einen Mittelweg zwischen einfach implementierbarem Basisschutz und höchster Sicherheit, die aber auch teuer kommt.

Seite 17

Privilegierte System- und Nutzerkonten sind immer heikel, besonders wenn sie von mehreren Menschen parallel genutzt werden. Ansätze und Auswahlkriterien zum Privileged-Account-Management (PAM) beschreibt unser Beitrag ab

Seite 19

Dieser Anwenderbericht erläutert, warum sich der Energieversorger EnBW zur Verwaltung und Änderung von Administrator-Passwörtern für die Privileged-Identity-and-Session-Management-(PIM)-Suite von CyberArk entschieden hat.

Seite 24

Mit einem Index der Cyber-Sicherheit will die Westfälische Wilhelms-Universität (WWU) Münster künftig IT-Security auf der Basis wahrgenommener Risiken für gesellschaftliche, industrielle und staatliche Informationsinfrastruktur greifbarer machen.

Seite 31

CeBIT 2014

Bild Spam

Unsere Rückschau liefert ein kurzes Resümee der CeBIT 2014 und beleuchtet einige Produkte und Aussteller in Sachen Informations-Sicherheit.

 

Seite 33

Systeme und ihr Umfeld

15 Anbieter von Lösungen zur zentralen Umsetzung von Verschlüsselung und elektronischen Signaturen haben der <kes> auf Anfrage Auskunft für diese Marktübersicht gegeben.

Seite 60

Recht

Erstaunlicherweise ist der Schutz von Geschäftsgeheimnissen in vielen europäischen Ländern – sowohl im Zivil- als auch im Strafrecht – nur unzureichend ausgestaltet. Die EU-Kommission hat daher unlängst einen Entwurf zur Vereinheitlichung der Rechtsvorschriften vorgelegt.

Seite 27

IT-Grundschutz

Der neunte Teil dieser (vormals im Infodienst IT-Grundschutz erschienenen) Kolumne behandelt die goldenen Regeln des BSI, die (nicht nur) für KMU eine erste Annäherung an das Thema und auch eine gute Grundlage für Outsourcing liefern.

Seite 66

Rubriken

BSI-Forum