Inhaltsverzeichnis <kes> 2015 #2

 

Management und Wissen

Über eigene Schwachstellen, laufende Angriffe und Gegenmaßnahmen zu sprechen, ist heikel. Doch Gesetze und Gepflogenheiten ändern sich, denn von einer gut organisierten Kollaboration können alle Betroffenen profitieren.

Seite 6

Alle Nase lang ein neues Passwort – das nervt die Anwender. Aber schadet ein zu häufiger Austausch von Zugangsdaten womöglich sogar mehr als er nutzt? Unser Autor sieht hier zumindest ein beträchtliches Risiko.

Seite 12

Auch wenn man sie ja „eigentlich“ kennt, werden Best Practices zur Verringerung der Angriffsfläche bei der Systemverwaltung nicht immer umgesetzt. Eine Erinnerung nebst Tipps liefert

Seite 17

Gleich drei Sicherheits-Normen wurden beim RZ-Neubau für das Hamburger Unternehmen Dataport parallel beachtet und anschließend zertifiziert.

Seite 43

Für ein neues Rechenzentrum wollte die noris network AG eine energieeffi ziente Lösung. Die hierzu gewählte freie Kühlung hat nicht zuletzt besondere Anforderungen an den Brandschutz gestellt.

Seite 48

Mit der EN 1047-2 gibt es eine Brandschutz-Norm für IT und Daten, die anders als klassische Baunormen eine ganzheitliche Prüfung von Datensicherungs-Räumen und -Containern fordert.

Seite 52

Hat die klassische Data-Loss/Leakage-Prevention (DLP) am Perimeter angesichts von Cloud und mobilen Systemen ausgedient? Digital-Rights-Management (DRM) könnte für Abhilfe sorgen, ist aber auch nicht frei von Problemen.

Seite 68

 

Titelthema: Faktor Mensch

Angreifer haben in Unternehmen oft leichtes Spiel, weil Menschen nicht auf Social-Engineering vorbereitet sind. Eine neue psychologische Studie liefert Erkenntnisse und Empfehlungen.

Seite 54

Security zwischen Stuhl und Tasten

Mitarbeiter sind jedoch nicht nur ein Risiko, sondern auch wertvolle Verbündete der Informations-Sicherheit. In welchen Bereichen die Security am meisten vom „normalen Nutzer“ als „Human Firewall“ profitieren kann, erörtert unser Beitrag ab

Seite 60

 

 

 

Systeme und ihr Umfeld

Auf dem Weg zur „Industrie 4.0“ findet man trotz zunehmender Vernetzung und einer wachsenden Zahl von IT-Sicherheitsvorfällen im Bereich der Automatisierungsund Steuerungstechnik weiterhin häufig „systemische“ Schwachstellen. Dabei würden oft bereits einfache Maßnahmen für Besserung sorgen.

Seite 22

 

 

 

Messen und Kongresse

Unsere CeBIT-Rückschau berichtet von Trends sowie Produkten und Dienstleistungen zur Informations-Sicherheit, die auf der Messe vorgestellt wurden.

Seite 25

... lautet das Motto des 14. Deutschen IT-Sicherheitskongresses des BSI, der vom 19. bis 21. Mai 2015 in Bonn – Bad Godesberg stattfindet. Der Fokus liegt heuer auf dem Leitthema „vernetzte IT-Sicherheit“.

Seite 30

Recht

Seit Jahrzehnten wird vor Cyber-Attacken auf die kritische Infrastruktur gewarnt – nun will der Gesetzgeber im Kampf dagegen einen Schritt weitergehen: Noch vor der parlamentarischen Sommerpause soll das IT-Sicherheitsgesetz verabschiedet werden.

Seite 28

IT-Grundschutz

Diesmal liefert die Strategie-Rubrik eine Standortbestimmung zum risikobasierten Vorgehen im Spannungsfeld IT-Grundschutz und Cloud-Computing.

Seite 71

 

Rubriken

Editorial

Seite 03

Termine

Seite 73

News und Produkte

Seite 74

Impressum

Seite 77

Wer bietet was? 

Seite 78

BSI-Forum