Sehr geehrte Leserinnen und Leser,

für Verantwortliche in der Informations- und IT-Sicherheit, die sich mit fast täglich ändernden Bedrohungen auseinandersetzen müssen, ist ein Erfahrungsaustausch essentiell. Mit der Security Corner bieten wir den (ISC)²-zertifizierten Sicherheitsexperten eine Plattform, um sich zu aktuellen Sicherheitsfragen zu äußern. Damit wollen wir das Bewusstsein für Sicherheit und die Sicherheit selbst sowohl in der Wirtschaft als auch in der Gesellschaft stärken.


Die Artikel widmen sich sowohl strategischen Fragen als auch der technischen Praxis. Sie beschreiben aktuelle Bedrohungen, geeignete Gegenmaßnahmen und geben einen Ausblick auf zukünftige Trends, die die IT-Sicherheitsbranche beeinflussen.

Auf dieser Plattform heiße ich alle Experten und Interessierten aus dem Bereich der Informations- und IT-Sicherheit im Namen von (ISC)² ganz herzlich willkommen.

Rainer Rehm, CISSP
Präsident des (ISC)2 Chapter Germany e.V.

 

SECURITY MANAGEMENT

Diversität als Ziel in der Cyber-Sicherheit

Frauen in der IT

Diversität als Ziel in der Cyber-Sicherheit

12.10.16 - Warum arbeiten eigentlich so wenige Frauen im Bereich der IT-Sicherheit? Und was können wir angesichts des drohenden Fachkräftemangels in der IT tun, um dies zukünftig zu ändern? Dieser Beitrag liefert einige Lösungsansätze. lesen

Informationssicherheit in der Industrie 4.0

Produktionsdaten

Informationssicherheit in der Industrie 4.0

15.01.16 - Big Data bekommt im Internet der Dinge eine völlig neue Dimension, denn Industrie 4.0 und „smarte“ Endgeräte werden uns Datenmengen nie gekannten Ausmaßes bescheren. Doch das Mehr an erhobenen Informationen und Systemen weckt bei Cyber-Kriminellen auch Begehrlichkeiten. lesen

Forensik in der modernen Cyber-Welt

Erschwerte Ermittlungen

Forensik in der modernen Cyber-Welt

07.12.15 - IT-Forensik zielt in erster Instanz nicht auf die Ermittlung der Täter ab. Vielmehr dient sie dazu, den Ablauf der Attacke zu rekonstruieren. So lassen sich verloren geglaubte Daten wiederherstellen, potenzielle Angriffsvektoren identifizieren und künftige Attacken vermeiden. Doch der Technikwandel erschwert die Aufgabe. lesen

Sicherheit in der Cloud fängt bei den Mitarbeitern an

Unternehmen müssen mehr Cloud-Sicherheitsexperten schulen

Sicherheit in der Cloud fängt bei den Mitarbeitern an

18.08.15 - Europa ist in der Cloud-Thematik angekommen: Die EU plant in ihrer Digitalstrategie eine „Initiative für eine europäische Cloud“ und will diese bald vorstellen. Unternehmen sind einen Schritt weiter und Nutzen die Angebote von Amazon, Microsoft, Google und Co. schon längst. lesen

(ISC)² überarbeitet CISSP-Zertifizierung

Standard im Wandel

(ISC)² überarbeitet CISSP-Zertifizierung

26.03.15 - Standards sind aus der IT nicht wegzudenken, müssen aber weiterentwickelt werden. Dies gilt auch für standardisierte Schulungen wie den CISSP von (ISC)². Der Zertifizierungsanbieter überarbeitet deshalb kontinuierlich sein Lehrprogramm, der nächste große Lauf ist für April dieses Jahres geplant. lesen

Datendiebstahl im Mittelstand

Sicherheitsmaßnahmen für kleine und mittlere Unternehmen

Datendiebstahl im Mittelstand

19.08.14 - Trotz der fast täglichen Konfrontation mit IT-Sicherheitsvorfällen scheint das Thema Datendiebstahl nicht in den Firmen anzukommen, vor allem nicht in den Köpfen der Verantwortlichen. Insbesondere im Mittelstand herrscht Arglosigkeit: Industriespionage betrifft immer die „anderen“ oder die „großen“ Unternehmen. lesen

Der Mensch als zusätzlicher Sicherheitsfaktor

Security Awareness der Mitarbeiter fordern und fördern, Teil 1

Der Mensch als zusätzlicher Sicherheitsfaktor

21.07.14 - Spam und Social Engineering zielen auf die Leichtgläubigkeit und Hilfsbereitschaft von Menschen ab – und sind damit leider nur allzu oft erfolgreich. Immer wieder geben Mitarbeiter wertvolle Informationen über sich und ihr Unternehmen preis. Es gilt, aus der Schwachstelle Mensch einen zusätzlichen Sicherheitsfaktor zu machen. lesen

(ISC)²-Experte Franjo Majstor über Access Control

Zugangskontrolle muss benutzerfreundlich und transparent sein

(ISC)²-Experte Franjo Majstor über Access Control

01.04.14 - Access Management und Access Control sind wichtige Sicherheitsmechanismen bei der Datenverarbeitung. Übertreibt man jedoch beim Zugriffsschutz, kann er auch ein ernsthaftes Hindernis für wichtige Geschäftsprozesse werden. Im Interview erläutert Franjo Majstor, CISSP, CCIE Veteran und Instructor bei (ISC)², die Herausforderungen. lesen

IT-Sicherheitsexperte – ein Leben lang

(ISC)²-Zertifizierung zum CISSP im Überblick

IT-Sicherheitsexperte – ein Leben lang

10.10.13 - Weiterbildungsmaßnahmen haben sich etabliert, auch im Bereich der IT-Sicherheit. Neben herstellerspezifischen Zertifizierungen erwerben auch immer mehr Berufstätige sogenannte Security-Management-Zertifikate. Weltweit anerkannt ist dabei der Certified Information Systems Security Professional (CISSP). lesen

(ISC)² stärkt Wahrnehmung der IT-Sicherheit

Der Zertifizierungsanbieter (ISC)² stellt sich vor

(ISC)² stärkt Wahrnehmung der IT-Sicherheit

19.09.13 - Seit die IT-Sicherheitsbranche existiert, herrscht in ihr ein Paradox: Security-Experten fallen trotz beruflicher Erfolge nicht auf. Vor fast 25 Jahren wurde das International Information Systems Security Certification Consortium, kurz (ISC)², in den USA gegründet, um dieses Paradox aufzulösen. lesen

SECURITY BEST PRACTICES

Das NAS-System als Backdoor zum Netzwerk

Null Session als Sicherheitsrisiko

Das NAS-System als Backdoor zum Netzwerk

23.11.16 - „Network Attached Storage“- oder NAS-Systeme können durch schlechte Sicherheitsvorkehrungen zur Hintertür zum Netzwerk werden. Bedroht ist vor allem der Mittelstand, in dem die kostengünstigen Massenspeichersysteme oft zu Backup-Zwecken dienen. lesen

Neu als CISO oder Sicherheitsverantwortlicher – was nun?

Security Manager

Neu als CISO oder Sicherheitsverantwortlicher – was nun?

01.08.16 - Haben Sie eine neue Stelle als Chief Information Security Officer (CISO), Chief Security Officer (CSO), Leiter Informationssicherheit oder ähnliches angetreten? Herzlichen Glückwunsch! Es kann ein großartiger Job sein oder Ihr schlimmster Albtraum – manchmal sogar annähernd zur gleichen Zeit. lesen

SOC as a Service – Vorteile und Best Practices

Radar Services auf der ITSecCon 2016 im Video

SOC as a Service – Vorteile und Best Practices

28.07.16 - Welchen Nutzen hat ein Security Operation Centers oder auch SOC? Die Antwort hat Harald Reisinger, Geschäftsführer von Radar Services, den Besuchern der IT-Security Management & Technology Conference 2016 gegeben. lesen

Die Gesetzeslage in der EU

Compliance

Die Gesetzeslage in der EU

07.04.16 - Unsere digitale Gesellschaft wird erwachsen. Dies zeigt sich allein schon daran, dass die vormals nicht immer eindeutige Gesetzeslage hinsichtlich Datenschutz und IT-Sicherheit vereinheitlicht wird. Um die vor uns liegenden Chancen nutzen zu können, müssen wir bei den Bemühungen, die Vorschriften einzuhalten, unser aller Erfahrungen bündeln. lesen

Never change a running system?

Zeit zum Umbruch

Never change a running system?

10.02.16 - Die IT-Organisation ist heute in weiten Teilen mehr von Reaktion denn von Aktion geprägt. Das liegt weniger an der fehlenden Expertise der handelnden Personen, sondern ist durch die Dauerschleife aus schnellen Reaktionen auf auftretende Situationen und den daraus wieder entstehenden Problemen geprägt. lesen

Security-Experten verlieren Bezug zur IT

Know-how-Schutz bremst

Security-Experten verlieren Bezug zur IT

02.10.15 - Die IT entgleitet immer weiter unserer Kontrolle. Die Entwicklung erinnert stark an die Automobilindustrie: Der Blick auf Systeminterna wird künstlich erschwert, um das Know-how nach Möglichkeit zu schützen. Doch dies geht zu Lasten der Qualifikation künftiger Sicherheitsexperten und Auditoren. lesen

Sicherheitssensibilisierung am Beispiel der Passwörter

Security Awareness der Mitarbeiter fordern und fördern, Teil 2

Sicherheitssensibilisierung am Beispiel der Passwörter

23.07.14 - Security Awareness ist kein Selbstläufer, sondern muss vom Unternehmen aktiv vermittelt werden. Wie eine entsprechende Kampagne aussehen kann, lässt sich gut an einem gängigen Beispiel durchspielen: Wie bringe ich meine Mitarbeiter dazu, starke Passwörter zu wählen und diese auch nur bei einem Zugang zu nutzen? lesen

IT-Sicherheitsstrategie 2014

Den Fokus auf Menschen, nicht auf Produkte richten

IT-Sicherheitsstrategie 2014

29.01.14 - Die Sicherheitsvorfälle im Jahr 2013 waren in Größe und Umfang richtungsweisend, allein schon die heimliche Sammlung von Informationen durch Sicherheitsbehörden wie NSA und GCHQ. Eines wurde dabei deutlich: Sicherheitsabteilungen haben das grundlegende Anforderungen an Datenschutz und Datensicherheit noch nicht komplett umgesetzt. lesen

Mehr als den „Ereignishorizont“ im Blick

Tipps und Handlungsempfehlungen für die Cyber-Forensik

Mehr als den „Ereignishorizont“ im Blick

09.12.13 - Forensik-Experten müssen nicht nur technische Zusammenhänge beherrschen, sondern sich auch im geschäftlichen Umfeld sicher bewegen. Richtlinien, Standards und Best Practices helfen IT-Sicherheitsermittlern dabei, entsprechende Prozesse zu entwickeln. Dieser Beitrag widmet sich den wichtigsten Punkten. lesen

Kommunikationsplattform für Security-Experten

Lokale (ISC)²-Chapter vereinfachen Austausch und Networking

Kommunikationsplattform für Security-Experten

07.10.13 - Mehr Kommunikation hilft der Sicherheitsbranche, sich weiterzuentwickeln. (ISC)² hat daher vor einigen Jahren beschlossen, die Zusammenarbeit in den Ländern und Regionen durch Chapter-Organisation zu unterstützen. Zielsetzung ist ein schneller und unkomplizierter Informationsaustausch der Sicherheitsexperten untereinander. lesen