Neues Sonderheft: iX-Kompakt Security

Bespitzelung durch "freundliche Mächte", Wirtschaftsspionage, Cyberkriminalität und vieles mehr bedrohen heutzutage die Daten und IT-Systeme von Unternehmen. Das iX-Kompakt liefert Ansätze, wie eine Basissicherheit etabliert werden kann.

In Pocket speichern vorlesen Druckansicht 6 Kommentare lesen
Lesezeit: 2 Min.
Von
  • Ute Roos

Ohne planvolle Sicherheitsstrategie kann ein Unternehmen seine Daten heutzutage nicht mehr ausreichend schützen.

Vielen dienten erst die Enthüllungen des Whistleblowers Edward Snowden als Weckruf, die Sicherheit ihrer IT-Systeme ernst zu nehmen. Doch trotz zahlreicher Hilfsmittel wie dem deutschen Quasistandard für IT-Sicherheit, dem BSI-Grundschutz, oder Schwachstellenlisten wie die SANS Top 25 oder OWASP Top 10 kann man an der Komplexität des Themas leicht scheitern. Statt sich im Maßnahmendickicht zu verlieren, gilt es, bestehende Risiken auszuloten und ein vernünftiges Maß an Sicherheit im Unternehmen zu etablieren.

Im jetzt veröffentlichten iX-Kompakt Security zeigen Autoren, wie sich aus komplexen Regelwerken Handlungsanweisungen und individuell auf Unternehmen zugeschnittene Checklisten erstellen lassen. Mit Pragmatismus kann man häufig den Aufwand für die jeweilige Aufgabenstellung reduzieren – das gilt für die Beantwortung der Gretchen-Frage "Wie sicher ist unser Unternehmen?", die Risikoanalyse und -abschätzung eines Unternehmens sowie das sinnvolle Umsetzen von IT-Grundschutz in die Praxis.

Dass Gefahren bisweilen auch aus einer sich verändernden IT-Landschaft resultieren, belegt der in den vergangenen Jahren explosionsartig gewachsene Einsatz privater wie dienstlicher Mobilgeräte. Wie Apples neue Programmiersprache Swift mehr Sicherheit bringen soll, wie man mit sogenannten Penetrationstests die Verarbeitung von Daten in Apps überprüft und wie schließlich Mobile-Device-Management-Systeme den Zugriff auf das Firmennetz reglementieren können, zeigen die Beiträge zur "Mobile Security". Das iX-Kompakt beschäftigt sich des Weiteren mit verschiedenen Einsatzvarianten und der Zuverlässigkeit der Verschlüsselung, IT-forensischen Fragestellungen, der Sicherheit beim Cloud Computing sowie verschiedenen Werkzeugen und Strategien der Informationssicherheit.

Auf der DVD zum Heft befindet sich eine Auswahl bootfähiger Linux-Distributionen. Kali - vormals Backtrack - eignet sich besonders für die Untersuchung von IT-Systemen, Webanwendungen und Netzwerken auf Sicherheitsprobleme. Wem bei seiner Internetkommunikation an mehr Privatheit und Anonymität gelegen ist, kann die auf einem Debian-Linux beruhende "Snowden-Distribution" Tails einsetzen. Sie enthält Werkzeuge, mit denen der Benutzer seine Spuren maximal verwischen und die Inhalte seiner Kommunikation verschleiern kann. Und schließlich gibt Krypto-Experte Klaus Schmeh in einer Leseprobe seines aktualisierten Grundlagenwerkes "Kryptografie" Einblicke in die hohe Schule des Entwerfens von Kryptoalgorithmen.

Die gedruckte Ausgabe des Sonderhefts ist ab sofort für 12,90 Euro im heise-shop bestellbar, bis 30. November 2014 versandkostenfrei. Am gut sortierten Kiosk wird das Heft ab Donnerstag, 2. Oktober, liegen. Die digitale Ausgabe (PDF) ist ab sofort für 9,99 Euro im heise-shop erhältlich. (ur)