ab ovo usque ad mala

Club R2GS-SoSo German Chapter: 

Chair: Jan de Meer, +49 170 825 1087, fax: +49 (0)30 84 70 92 13, c/o smartspacelab.eu GmbH: demeer@smartspacelab.de

Co-Chair: Axel Rennoch, FhG-FOKUS, axel.rennoch@fokus.fraunhofer.de

Interessen des Clubs the Club R2GS-SoSo;  


Club R2GS-SoSo documents of Interest: 

[1] http://en.wikipedia.org/wiki/Information_security_indicator

[2] Gesetzentwurf der Bundesregierung zum IT Sicherheitsgesetz;  

[3] Mehr Datenschutz und Betriebssicherheit durch Cyber-Security-Testing 

     (SQ-Magazin, 2015, Nr. 34, S. 28-31. Hrsg.: ASQF
      https://www.asqf.de/mitgliedermagazin-sq-magazin.html)


Die IKT-Sicherheitslage wird permanent beobachtet und mithilfe des ISI-Kriterienkatalogs qualitativ und quantitativ gemessen und bewertet!

Sicherheitsvorfälle und bekannte Schwachstellen werden systematisch und detailliert aufgeschrieben und einzeln bewertet. 

Die Systematik dieses Katalogs entspricht den ISO/IEC Common Criteria und ist in Klassen, Familien, Komponenten eingeteilt worden. 

Für alle Elemente des ISI-QRC sind Berechnungsformeln, Grenzwerte und Gewichtungen (maturity) zur Erkennung von Gefahrensituationen vorhanden.


IKT-Betriebssicherheit erfordert mehr als IKT-Kenntnisse, 

zum Beispiel: Für ein betriebliches Security Operations Center (SOC) wird landesspezifisches Wissen über Sicherheitskriterien, Erfahrungswerte, Software, Rechtsgrundlagen, technische und organisatorische Kenntnisse und Standards, benötigt.

IKT-Sicherheit betrifft alle Wirtschaftsbereiche (Industrie, Mittelstand, Verwaltung), welche z.B. tätig sind in den Sektoren Logistik, Finanzen, Verkehr, Elektrogewerbe, Energie, IKT/Cloud Computing; aber auch Betreiber von Plattformen und insbesondere vonInfrastrukturen sind betroffen. 



Praktiker kommen zuwort:

[Tech Briefing, page 11, Time Magazin April 7, 2014] Wolfgang Kandeck, unser Mitglied, Chief Technology Officer (CTO) des Unternehmens QUALYS, äußert sich positiv über das Thema 'Privacy', wie es im 'Mail-Safe' Verfahren der 3 Großen, d.h.  Microsoft, Google, Yahoo, gerade implementiert wird. 

Mit Nutzung der Verschlüsselung schützen die Unternehmen ihre email-Dienste gegenüber nicht-autorisiertem Zugriff, sei es von Behörden oder Unternehmen. 

Die Verschlüsselung der Mails muß allerdings zwischen den Endgeräten der Nutzer und den Servern der Dienste-Anbieter stattfinden. Die Unternehmen gehen noch einen Schritt weiter, indem sie die Mails auch für die Übertragung zwischen ihren Data Centers, verschlüsseln. 

Aus der Sicht des Hacker, wird es nahezu aussichtslos, an die Inhalte der Mails heranzukommen. 

Die beste Versicherung gegen Betrugs- uns Stehlversuche, ist jedoch die sog. 2-Elemente Autorisierung, in welcher ein Passwort, zusammen mit einem 'Autentizitätsbeweis', welcher über ein Zweitgerät, z.B. Händy, erzeugt, verwendet wird.