Inhaltsverzeichnis <kes> 2015 #5

 

 

Bedrohung

Wer seine Feinde und ihre Pläne kennt, kann sich besser verteidigen. Doch deutsche Unternehmen sind oft noch eher zurückhaltend, wenn es um das Sammeln oder Einkaufen von Informationen zu Angreifern im Cyberspace geht. Möglichkeiten, das zu ändern, erörtert unser Beitrag ab

Seite 6

 

 

Wie sieht die BedNoch immer prüfen viele Organisationen nicht all ihre Web-Anwendungen automatisiert auf Verwundbarkeiten durch SQL-Injections. Dabei kann eine kontinuierliche Überwachung heute ohne Beeinträchtigung der Innovationsfähigkeit funktionieren und sollte daher Best Practice sein.rohungslage für Schadsoftware an Kassensystemen in unseren Breiten aus? Und welche Sicherheitsmaßnahmen kann man ergreifen?

Seite 11

 

Systeme und ihr Umfeld

Mit der neuen Version seines mobilen Betriebssystems rundet Apple die Unternehmenstauglichkeit von iOS ab. Neben Verbesserungen für Workfl ow und Datensicherheit stellt iOS 9 auch Andockstellen für ein übergreifendes Enterprise-Mobility-Management-(EMM)-System bereit.

Seite 12

Mehr Code heißt mehr Fehler – Microkernel versprechen daher mehr Sicherheit auf Betriebssystemebene und werden zunehmend interessant. Einen Überblick über Konzept, Implementierungen und Anwendungsfelder liefert unser Autor ab

Seite 62

Recht

Nach 20 Jahren ist eine Neuregelung des Europäischen Datenschutz-Reglements überfällig. Nach dreijähriger Arbeit haben die EU-Justizminister mittlerweile einen Entwurf für eine einheitliche neue Datenschutz-Verordnung verabschiedet. Gelingt damit der große Wurf?

Seite 17

 

it-sa 2015

Dieses Jahr findet die it-sa – IT-Security-Messe und Kongress vom 6. bis zum 8. Oktober in Nürnberg statt. Unsere Vorschau liefert einen Ausblick auf Produkte und Aussteller.

Seite 24

Den Schwerpunkt seiner Sonderseiten zur Messe legt der TeleTrusT – Bundesverband IT-Sicherheit e. V. dieses Jahr auf das neue IT-Sicherheitsgesetz.

Seite 30

 

Management und Wissen

Das Internet of Things (IoT) ist schon heute Realität, auch wenn in naher Zukunft noch eine wahre Flut neuer IoTProdukte zu erwarten ist. Doch wie sieht es eigentlich mit Security und Safety rund um die vernetzten Dinge aus?

Seite 54

Im zweiten Teil seines Beitrags ergründet unser Autor im Gespräch mit der zuständigen CISO Erfolgsfaktoren für die gelungene Etablierung und mittlerweile zwanzigjährige Geschichte einer Sicherheitskultur beim kroatischen Zahlungsdienstleister Erste Group Card Processor.

Seite 66

Ein weiteres Erfolgsbeispiel in Sachen Sicherheitskultur liefert ein äußerst nachhaltiges Awareness-Projekt der Hochschule Zittau/Görlitz. Auch fünf Jahre nach einem fingierten Phishing-Angriff waren Mitarbeiter und Studierende noch sensibilisiert – eine echte Attacke blieb ohne Folgen.

Seite 72

Hilfreiche Strukturen für die Sicherheits-Organisation im Industrie-4.0-Umfeld standen im Mittelpunkt eines interdisziplinären Erfahrungsaustauschs – und nun in diesem Beitrag. Überdies bedeutet die Umstellung der Produktionssysteme einen erheblichen Qualifizierungsbedarf bei Mitarbeitern, der auch Rückwirkungen auf Aus- und Weiterbildungsangebote haben muss.

Seite 79

IT-Grundschutz

Die Bedrohung von innen steht dieses Mal im Fokus unserer Grundschutz-Rubrik. Um die allzu menschlichen Fehler aufzufangen, braucht es einen fortwährenden Prozess zur „Inneren Sicherheit“.

Seite 88

Stellenanzeigen

Seite 65, 91

Termine

Seite 86

News und Produkte

Seite 90

Impressum

Seite 93

Wer bietet was?

Seite 94

BSI-Forum