Inhaltsverzeichnis <kes> 2018#3
Titelthema: IT-Grundschutz

Im Zuge der Modernisierung des BSI IT-Grundschutzes zur Anpassung an den aktuellen Stand der Technik wurden unlängst alle vorhandenen Standards modifiziert – und die Grundschutz-Kataloge heißen jetzt Grundschutz- Kompendium. Herausforderungen im Hinblick auf eine Migration und mögliche Strategien dafür beschreibt der Beitrag ab
Seite 54
Der neue IT-Grundschutz in der Praxis
Ein wesentliches Ziel der Grundschutz-Modernisierung war die leichtere praktische Anwendung durch eine Optimierung der Bausteine. Im Gespräch mit Anwendern hörte man jedoch immer wieder Skepsis, ob dieses Ziel erreicht werden konnte. Unser Autor hat die neue Vorgehensweise in zwei Sicherheitskonzepten ausprobiert und berichtet von seinen Erfahrungen.
Seite 62
CEBIT

Vom 11. bis zum 15. Juni findet in Hannover die „neue CEBIT“ statt: Rund um das Expodach im Zentrum des Messegeländes sollen weniger klassische Ausstellung und dafür mehr Konferenz- sowie Networking-Formate die Besucher auf ein „Business-Festival für Innovation und Digitalisierung“ locken.
Seite 48
Recht
Die Umsetzung der EU-Netz- und Informationssicherheits- Richtlinie (NIS-RL) in nationales Recht bewirkt eine Reihe neuer Rechte und Pflichten für Telekommunikationsprovider und (bestimmte) Anbieter „digitaler Dienste“ sowie deutlich mehr Kompetenzen für das BSI.
Seite 20
Management und Wissen
Teil 1 lieferte ein klares Plädoyer für die Analyse möglicher Bedrohungen statt einer Schutzbedarfsfeststellung. Im zweiten Teil dieses Beitrags beschreiben unsere Autoren nun, was die Ausrichtung an einer Bedrohungsanalyse (Threat-Driven Security) für ein modernes Sicherheitsteam bedeutet, und skizzieren neue Ansätze für die Organisation einer Sicherheitsabteilung als agile CISOEinheit
Seite 6
Die heutige IT-Industrie ist sehr arbeitsteilig organisiert – regelmäßig müssen mehrere Firmen und Institutionen ihren Beitrag leisten, um komplexe IT-Services adäquat abzusichern. Das JSM definiert ein organisationsübergreifendes Sicherheitsmanagement, das die Belange aller Beteiligten berücksichtigt, um dieses gemeinsame Ziel zu erreichen.
Seite 10
Wenn man sie richtig einsetzt, bilden Key-Performance- Indicators (KPI) die Grundlage zur objektiven Beurteilung des Sicherheitsniveaus und liefern Argumente für Security- Investitionen. Doch längst nicht jede Metrik ist ein KPI und zur Erfolgsmessung im ISMS geeignet.
Seite 16

Die vorgestellten Kernaussagen einer Umfrage des Förderschwerpunkts „IT-Sicherheit für Kritische Infrastrukturen“ dokumentieren die Entwicklung der Bedrohungslage im KRITIS-Umfeld sowie die Anstrengungen von ITSecurity- Verantwortlichen und Betreibern, die Sicherheit ihrer Infrastrukturen zu gewährleisten.
Seite 29
Viele Cyber-Bedrohungen missbrauchen das Domain- Name-System (DNS) zum Transport von Daten – seien es zerstückelte Malware oder sensible Unternehmensinformationen – oder für die Kommunikation mit Commandand- Control-Servern (C&C). Hierdurch erhält jedoch auch die Abwehr Chancen zur Beobachtung und Analyse von Threat-Indicators im DNS.
Seite 66
Rubriken
Seite 03 | |
Seite 52 | |
Seite 68 | |
Seite 72 | |
Seite 71 |
BSI-Forum
Seite 32 | |
Seite 36 | |
Seite 41 | |
Seite 45 | |
Seite 47 |