Inhaltsverzeichnis <kes> 2016#1

 

Management und Wissen

Einen Trend zu mehr Kooperation auf Augenhöhe statt multimedial aufbereiteter Kampagnen zur Security-Awareness haben unsere Autoren beobobachtet – und finden das gut und richtig, gerade um hochkompetente Mitarbeiter „abzuholen“ und einzubinden.

Seite 6

 

Die vergleichsweise neue europäische Norm DIN EN 50600 schafft breite Gestaltungsspielräume für maßgeschneiderte Konzepte und zugleich ein hohes Maß an Vergleichbarkeit von Angeboten, ohne die vielfältigen individuellen Anforderungen an RZ- und IT-Infrastruktur außer Acht zu lassen.

Seite 91

 

CeBIT 2016

Unser Vorbericht liefert Einblicke in Schwerpunktthemen sowie Produkte und Aussteller in Sachen Informations- Sicherheit auf der CeBIT.

Seite 22

 

TeleTrusT-Sonderseiten: Outsourcing nach neuem Datenschutzrecht

Auf seinen Sonderseiten anlässlich der CeBIT beleuchtet der TeleTrusT – Bundesverband IT-Sicherheit e. V. die Auftragsdatenverarbeitung im Einklang mit der künftigen EU-Datenschutz-Grundverordnung (DSGVO) und informiert über seine Gremien und Regionalstellen.

Seite 25

 

<kes>/Microsoft-Studie 2016

Zwei Fliegen mit einer Klappe: Mit dem aktualisierten Fragebogen zur <kes>/Microsoft-Sicherheitsstudie helfen Sie beim Zusammentragen wertvoller Informationen zu Strategien, Risiken, Angriffen und Gegenmaßnahmen – und gleichzeitig bietet er sich als Checkliste zum Self-Assessment Ihrer eigenen Sicherheitslage an.

Seite 73

 

Titelthema: Sicherheit industrieller IT-Systeme

In der klassischen Office-IT haben sich Penetrationstests längst als geeignetes Mittel für die Sicherheitsüberprüfung von Netzwerken und Systemen etabliert. Wie sich diese Methode auch auf vernetzte „Operational Technology“ (OT) in Industrie und kritischer Infrastruktur anwenden lässt, diskutiert unser Beitrag ab

Seite 52

 

Effektives Security-Monitoring in kritischer Infrastruktur und Produktionsanlagen

Längst nicht alle „klassischen“ Maßnahmen der ITSicherheit sind auch im industriellen Umfeld nutzbar. Umso wichtiger ist ein klares Lagebild zur Sicherheit, um Systeme zu schützen und auf Vorfälle angemessen reagieren zu können. Unser Autor beschreibt, was dabei zu erfassen ist und wie eine entsprechende Architektur aussehen kann.

Seite 58

 

Recht

Wer genau dem letztes Jahr verabschiedeten IT-Sicherheitsgesetz (IT-SiG) unterfällt und entsprechende Anforderungen erfüllen muss, das bestimmt eine sehnlich erwartete Rechtsverordnung. Für die Sektoren Energie, Informations- und Kommunikationstechnik, Ernährung und Wasser liegt jetzt ein Referentenentwurf zur BSIKritisV vor.

Seite 64

 

Die Rechtsrubrik der <kes> erläutert dieses Mal ein Urteil des Bundesgerichtshofs über die Haftung für Links im Internet. Dabei wurde auch klargestellt, wann ein Link eine geschäftliche Handlung im Sinne des Gesetzes gegen den unlauteren Wettbewerb (UWG) darstellt und wo die Grenzen der Prüfpflicht liegen.

Seite 68

 

IT-Grundschutz

Die neuen Kolumnisten unserer Grundschutzrubrik behandeln in ihrem ersten Beitrag die Modernisierung des BSI IT-Grundschutzes, neue Einstiegspfade und die künftige Baustein-Methodik.

Seite 14

 

 

Rubriken

Editorial

Seite 03

Termine

Seite 18

News und Produkte

Seite 96

Impressum

Seite 100

 

BSI-Forum