IT-Grundschutz nach BSI

Download PDF- Special Grundschutz

SecuMedia-Special erschienen mit

<kes> Nr. 4, August 2015

 

INHALT

Management und Wissen


Zeit für Erneuerung
Der IT-Grundschutz ist in die Jahre gekommen. Das BSI hat sich nun dazu entschieden, eine vollständige Überarbeitung nicht nur der IT-Grundschutz-Kataloge, sondern auch der zugehörigen Methode durchzuführen. Aber was ist eigentlich der aktuelle Stand der geplanten Neuerungen, und welche Auswirkungen haben diese auf den Arbeitsalltag?
Seite 5


Vom Wasserfall zur Lebensader
Der IT-Grundschutz setzt bei der ISMS-Einführung auf das „Wasserfall“-Modell. Langjährige Projekterfahrung zeigt allerdings, dass ein alternatives Vorgehen mit einer bewussten Parallelisierung
geeigneter Aufgaben größeren Erfolg verspricht.
Seite 10

Optimierte Sicherheitskonzepterstellung nach IT-Grundschutz
Eine von secunet entwickelte Vorgehensweise ermöglicht eine schnelle Umsetzung eines IT-Sicherheitskonzepts auf Basis des IT-Grundschutzes nach BSI.
Seite 14


Maßgefertigter Grundschutz?!
Unser Autor beschreibt, warum die Individualisierung der BSI IT-Grundschutz-Vorgehensweise oft sinnvoll ist, Entscheidungen nicht für die Ewigkeit sind und wie man trotzdem das richtige Tool findet.
Seite 16

Notfallplan minimiert Schäden und Spätfolgen
Trotz aller Schutzmaßnahmen und Umsicht der Mitarbeiter gelangt immer wieder Malware auf Rechner und Mobilgeräte. IT-Verantwortliche sind gut beraten, einen Notfallplan fertig ausgearbeitet in der Tasche zu haben.
Seite 18


Vulnerability-Management: Integraler Bestandteil der IT-Sicherheitsinfrastruktur
Der überwiegende Teil aller erfolgreichen Angriffe auf die IT eines Unternehmens nutzt Schwachstellen aus, die schon länger als zwölf Monate bekannt waren. Das Ziel muss also sein, diese Angriffsfläche deutlich zu reduzieren.
Seite 26

Einer für alle - alle für einen
Tradition ist gut und notwendig – das gilt auch für IT-Sicherheitslösungen. Allerdings ist das alleinige Vertrauen auf Tradition eine Sackgasse. Es müssen neue Wege gefunden werden,
Hackerangriffen einen Riegel vorzuschieben.
Seite 28


Be
drohung


Schwachstelle Domain-Name-System
Ein häufiger Angriffspunkt von Cyber-Attacken ist das Domain-Name-System (DNS), das als allgegenwärtiges „Adressbuch“ des Internets überall vorhanden, jedoch nur selten durch entsprechende
Sicherheitserweiterungen geschützt ist.
Seite 22


Cybersicherheit in deutschen Unternehmen
Wie steht es um die IT-Sicherheit? Welche Gefahren und Risiken gibt es und wo besteht Handlungsbedarf? Unser Beitrag fasst die wichtigsten Ergebnisse der KMU-Studie „Cybersicherheit - Ein aktuelles Stimmungsbild deutscher Unternehmen“ zusammen.
Seite 32


Anwenderbericht

Moderne Brandbekämpfung schützt Hochsicherheits-Rechenzentrum
Das Rechenzentrum der DARZ GmbH befindet sich im ehemaligen Tresorgebäude der Hessischen Landesbank. Brandgeschützt wird das RZ mit moderner Gaslöschtechnik und
einer Sauerstoffreduzierungsanlage.
Seite 30


PDF-Download alle Artikel

 

 

Wir danken unseren Mitherausgebern für die Unterstützung