Management und Wissen
Zeit für Erneuerung
Der IT-Grundschutz ist in die Jahre gekommen. Das BSI hat sich nun dazu entschieden, eine vollständige Überarbeitung nicht nur der IT-Grundschutz-Kataloge, sondern auch der zugehörigen Methode durchzuführen. Aber was ist eigentlich der aktuelle Stand der geplanten Neuerungen, und welche Auswirkungen haben diese auf den Arbeitsalltag?
Seite 5
Vom Wasserfall zur Lebensader
Der IT-Grundschutz setzt bei der ISMS-Einführung auf das „Wasserfall“-Modell. Langjährige Projekterfahrung zeigt allerdings, dass ein alternatives Vorgehen mit einer bewussten Parallelisierung
geeigneter Aufgaben größeren Erfolg verspricht.
Seite 10
Optimierte Sicherheitskonzepterstellung nach IT-Grundschutz
Eine von secunet entwickelte Vorgehensweise ermöglicht eine schnelle Umsetzung eines IT-Sicherheitskonzepts auf Basis des IT-Grundschutzes nach BSI.
Seite 14
Maßgefertigter Grundschutz?!
Unser Autor beschreibt, warum die Individualisierung der BSI IT-Grundschutz-Vorgehensweise oft sinnvoll ist, Entscheidungen nicht für die Ewigkeit sind und wie man trotzdem das richtige Tool findet.
Seite 16
Notfallplan minimiert Schäden und Spätfolgen
Trotz aller Schutzmaßnahmen und Umsicht der Mitarbeiter gelangt immer wieder Malware auf Rechner und Mobilgeräte. IT-Verantwortliche sind gut beraten, einen Notfallplan fertig ausgearbeitet in der Tasche zu haben.
Seite 18
Vulnerability-Management: Integraler Bestandteil der IT-Sicherheitsinfrastruktur
Der überwiegende Teil aller erfolgreichen Angriffe auf die IT eines Unternehmens nutzt Schwachstellen aus, die schon länger als zwölf Monate bekannt waren. Das Ziel muss also sein, diese Angriffsfläche deutlich zu reduzieren.
Seite 26
Einer für alle - alle für einen
Tradition ist gut und notwendig – das gilt auch für IT-Sicherheitslösungen. Allerdings ist das alleinige Vertrauen auf Tradition eine Sackgasse. Es müssen neue Wege gefunden werden,
Hackerangriffen einen Riegel vorzuschieben.
Seite 28
Bedrohung
Schwachstelle Domain-Name-System
Ein häufiger Angriffspunkt von Cyber-Attacken ist das Domain-Name-System (DNS), das als allgegenwärtiges „Adressbuch“ des Internets überall vorhanden, jedoch nur selten durch entsprechende
Sicherheitserweiterungen geschützt ist.
Seite 22
Cybersicherheit in deutschen Unternehmen
Wie steht es um die IT-Sicherheit? Welche Gefahren und Risiken gibt es und wo besteht Handlungsbedarf? Unser Beitrag fasst die wichtigsten Ergebnisse der KMU-Studie „Cybersicherheit - Ein aktuelles Stimmungsbild deutscher Unternehmen“ zusammen.
Seite 32
Anwenderbericht
Moderne Brandbekämpfung schützt Hochsicherheits-Rechenzentrum
Das Rechenzentrum der DARZ GmbH befindet sich im ehemaligen Tresorgebäude der Hessischen Landesbank. Brandgeschützt wird das RZ mit moderner Gaslöschtechnik und
einer Sauerstoffreduzierungsanlage.
Seite 30