Inhaltsverzeichnis <kes> 2015 #1

 

Titelthema: Big Data

Im Big-Data-Ansatz sehen Experten viel Potenzial, um die IT-Sicherheit von Unternehmen zu erhöhen. Ziel ist es, Angriffe, besonders Advanced Persistent Threats (APTs) zu erkennen, um Schaden zu verhindern oder zu reduzieren. Unser Autor gibt einen grundlegenden Einblick in das Thema.

Seite 54

 

 

Bedrohung

Schenkt man den ganzen Berichten über Cyberangriffe im letzten Jahr Glauben, könnte man meinen, der Kampf gegen die Kriminellen ist längst verloren. Sieht man sich die Attacken aber genauer an, dann bleibt nur festzustellen: Es liegt auch an den Unternehmen selbst.

Seite 6

Die Cyberbedrohungen für SAP-Landschaften nehmen zu. Welche Bereiche des SAP-Ökosystems besonders betroffen sind und welche Angriffsmuster die Kriminellen häufig nutzen, ab

Seite 10

Management und Wissen

Rotes, gelbes oder blaues Bändchen – im Katastrophenfall teilen die Ärzte mit dem Mittel der Triage die Patienten nach der Schwere der Verletzungen ein. Das Prinzip lässt sich auch auf den Umgang mit kompromittierten ITSystemen übertragen.

Seite 14

Die Einführung eines Mobile-Device-Management- (MDM)-Systems birgt für Security-Abteilungen die Gefahr, den vermeintlichen Ruf als „Arbeitsverhinderer“ auszubauen – das muss nicht sein.

Seite 18

Wer sich im Rahmen der Informationssicherheit um die Sensibilisierung von Mitarbeitern zu kümmern hat, kann seit Oktober 2014 auf eine neue kostenlose Grundlage zurückgreifen: Die Best Practices der Payment Card Industry. Wir stellen das Dokument vor ab

Seite 22

 

Im Juli 2014 wurde ein neuer internationaler Standard für den Datenschutz verabschiedet: ISO/IEC 27018:2014. Der Standard wurde nun auf deutsches Datenschutzrecht übertragen und ein Zertifizierungsverfahren für Cloud- Anbieter entwickelt.

Seite 28

Unternehmen mit mehreren Standorten müssen sich der Herausforderung stellen, verschiedene Rechenzentren synchron zu halten und kontinuierliche Backups zu gewährleisten. Unser Beitrag beschreibt Anforderungen und Lösungsansätze.

Seite 32

Die heutigen intelligenten, gezielten Angriffe im Cyberspace und sich stetig neu entwickelnde Techniken erfordern eine umfassende IT-Sicherheitsstrategie, die sich an zehn Prinzipien orientieren kann.

Seite 36

CeBIT 2015

Vom 16.– 20. März findet die CeBIT in Hannover statt. Einen Ausblick auf Produkte und Aussteller in Sachen Informationssicherheit liefert unser Vorbericht ab

Seite 66

 

Der TeleTrusT – Bundesverband IT-Sicherheit e. V. berichtet auf seinen Sonderseiten über Mikrokern-Technologie made in Germany und hochsichere Standortvernetzung in der Praxis.

Seite 69

Recht

Die Rechtsrubrik behandelt dieses Mal die Frage, ob und wie lange eigentlich personenbezogene Daten wie die Zuordnung einer IP-Adresse zu einem Nutzer gespeichert werden dürfen und wie lange sie tatsächlich gespeichert werden.

Seite 60

IT-Grundschutz

Die Aufrechterhaltung und kontinuierliche Verbesserung der Informationssicherheit hat ihren Ursprung im Qualitätsmanagement. Der daraus abgeleitete Lebenszyklus nach dem PDCA-Modell liefert jedoch nur eine High-Level-Struktur, die noch mit Leben gefüllt werden muss.

Seite 78

Rubriken

Editorial

Seite 03

Termine

Seite 40

News und Produkte

Seite 81

Impressum

Seite 85

Wer bietet was? 

Seite 86

BSI-Forum