Inhaltsverzeichnis <kes> 2015 #6


Systeme und ihr Umfeld

Etablierte Ansätze zum Plattform-Management im Rechenzentrum werden heutigen Anforderungen an Sicherheit und Flexibilität nicht mehr umfänglich gerecht. Abhilfe versprechen neuere Herangehensweisen wie die Redfish-Spezifikation sowie Hardware-Root-of-TrustVerfahren zur Sicherung der Systemintegrität.

Seite 6

Management und Wissen

Einige Awareness-Kampagnen erinnern mit Give-aways und plakativen Aussagen eher an einen Kindergarten als an Erwachsenenbildung. Unser Autor plädiert in seinem Beitrag für mehr „Normalität“ in der Security-Awareness, um Unterforderung und möglichen Widerstand bei Mitarbeitern auszuschließen.

Seite 12

Eine wissenschaftliche Studie der Frankfurt School of Finance & Management hat ergründet, was die Einstellung und das Verhalten von Mitarbeitern in Sachen Security beeinflusst – und wie Awareness-Kampagnen sich hierauf auswirken.

Seite 15

In Sachen Aus- und Weiterbildung spielt die Verteidigung eine zu geringe Rolle, moniert unser Autor in seinem Gastkommentar. Sein Bild der Lage ist heikel: SecuritySpezialisten fehlen, passende Ausbildungsberufe gibt es nicht und die aktuellen Angebote der Hochschulen gehen häufig am Bedarf der Wirtschaft vorbei.   

Seite 56

Viele Hochschulen lehren heute Aspekte der Informations-Sicherheit (ISi) – sucht man aber nach Studiengängen mit Security-Schwerpunkt, wird es deutlich schwieriger. Unser Autor hat fünf Bachelor- und dreizehn Master-Studiengänge identifiziert, die eine vertiefte Sicherheitsausbildung versprechen. 

Seite 60

Angriffe lassen sich heute nicht mehr vollständig verhindern – für den Fall der Fälle brauchen Unternehmen daher eine „schnelle Eingreiftruppe“ zum Incident-Response. Welche Expertise hier gefragt ist, erläutert der Beitrag ab

Seite 65

Bedrohung

Die Analyse einer Angriffskampagne der ButterflyGruppe ermöglicht es, das Vorgehen heutiger Attacken zur Wirtschaftsspionage besser zu verstehen – und passende Gegenmaßnahmen abzuleiten.

Seite 69

 

it-sa 2015

Unsere Messenachlese liefert einen Rückblick auf Produkte und Aussteller der Nürnberger it-sa.

Seite 22

 

<kes> / Microsoft-Studie 2016

Zwei Fliegen mit einer Klappe: Mit dem aktualisierten Fragebogen zur <kes>/Microsoft-Sicherheitsstudie helfen Sie beim Zusammentragen wertvoller Informationen zu Strategien, Risiken, Angriffen und Gegenmaßnahmen – und gleichzeitig bietet er sich als Checkliste zum SelfAssessment Ihrer eigenen Sicherheitslage an. </kes>

Seite 25

Recht

Der Europäische Gerichtshof hat im Oktober in Sachen transatlantischer Datenaustausch die „Safe Harbor“- Regelung der Europäischen Kommission für ungültig erklärt. Aufgrund der Urteilsbegründung könnten auch alternative Konstrukte hinfällig sein, warnt unsere Rechtsrubrik.

Seite 52

IT-Grundschutz

Über die Jahre sind die Grundschutzkataloge des BSI zu einem umfassenden Kompendium mit IT-Sicherheitsanforderungen und Umsetzungsempfehlungen angewachsen. Angesichts seiner enormen Ausmaße soll das Standardwerk nun rundum modernisiert und stärker an der Praxis der IT-Nutzer ausgerichtet werden.

Seite 76

Termine

Seite 78

News und Produkte

Seite 80

Leserservice

Seite 83

Impressum

Seite 84

Wer bietet was? 

Seite 84

BSI-Forum