Inhaltsverzeichnis <kes> 2015 #2
Management und Wissen
Über eigene Schwachstellen, laufende Angriffe und Gegenmaßnahmen zu sprechen, ist heikel. Doch Gesetze und Gepflogenheiten ändern sich, denn von einer gut organisierten Kollaboration können alle Betroffenen profitieren.
Seite 6
Auch wenn man sie ja „eigentlich“ kennt, werden Best Practices zur Verringerung der Angriffsfläche bei der Systemverwaltung nicht immer umgesetzt. Eine Erinnerung nebst Tipps liefert
Seite 17
Gleich drei Sicherheits-Normen wurden beim RZ-Neubau für das Hamburger Unternehmen Dataport parallel beachtet und anschließend zertifiziert.
Seite 43
Für ein neues Rechenzentrum wollte die noris network AG eine energieeffi ziente Lösung. Die hierzu gewählte freie Kühlung hat nicht zuletzt besondere Anforderungen an den Brandschutz gestellt.
Seite 48
Mit der EN 1047-2 gibt es eine Brandschutz-Norm für IT und Daten, die anders als klassische Baunormen eine ganzheitliche Prüfung von Datensicherungs-Räumen und -Containern fordert.
Seite 52
Hat die klassische Data-Loss/Leakage-Prevention (DLP) am Perimeter angesichts von Cloud und mobilen Systemen ausgedient? Digital-Rights-Management (DRM) könnte für Abhilfe sorgen, ist aber auch nicht frei von Problemen.
Seite 68
Titelthema: Faktor Mensch
Angreifer haben in Unternehmen oft leichtes Spiel, weil Menschen nicht auf Social-Engineering vorbereitet sind. Eine neue psychologische Studie liefert Erkenntnisse und Empfehlungen.
Seite 54
Security zwischen Stuhl und Tasten
Mitarbeiter sind jedoch nicht nur ein Risiko, sondern auch wertvolle Verbündete der Informations-Sicherheit. In welchen Bereichen die Security am meisten vom „normalen Nutzer“ als „Human Firewall“ profitieren kann, erörtert unser Beitrag ab
Seite 60
Systeme und ihr Umfeld
Auf dem Weg zur „Industrie 4.0“ findet man trotz zunehmender Vernetzung und einer wachsenden Zahl von IT-Sicherheitsvorfällen im Bereich der Automatisierungsund Steuerungstechnik weiterhin häufig „systemische“ Schwachstellen. Dabei würden oft bereits einfache Maßnahmen für Besserung sorgen.
Seite 22
Messen und Kongresse
... lautet das Motto des 14. Deutschen IT-Sicherheitskongresses des BSI, der vom 19. bis 21. Mai 2015 in Bonn – Bad Godesberg stattfindet. Der Fokus liegt heuer auf dem Leitthema „vernetzte IT-Sicherheit“.
Seite 30
Recht
Seit Jahrzehnten wird vor Cyber-Attacken auf die kritische Infrastruktur gewarnt – nun will der Gesetzgeber im Kampf dagegen einen Schritt weitergehen: Noch vor der parlamentarischen Sommerpause soll das IT-Sicherheitsgesetz verabschiedet werden.
Seite 28
IT-Grundschutz
Diesmal liefert die Strategie-Rubrik eine Standortbestimmung zum risikobasierten Vorgehen im Spannungsfeld IT-Grundschutz und Cloud-Computing.
Seite 71
Rubriken
Seite 03 | |
Seite 73 | |
Seite 74 | |
Seite 77 | |
Seite 78 |