Inhaltsverzeichnis <kes> 2018#5

(mit zugangsgeschützten Links für Abonnenten)

Management und Wissen

Da macht man alles Mögliche für die IT-Sicherheit und ein einziger Klick von Anwendern macht dennoch alles zunichte? Unser Autor schreibt über problematische Paradigmen und warum Dritte heute allzu häufig Einfluss auf unsere Systeme nehmen können. Wie kann man dafür sorgen, dass ein Klick immer nur ein Klick bleibt und keine Katastrophe wird?

Seite 6

 

Stetiges Arbeiten an der Awareness von Mitarbeitern braucht zum sinnvollen Nachsteuern auch eine Messbarkeit – doch Kennzahlen sind im Security-Umfeld schwierig. Wie kann man Awareness standardisiert und reproduzierbar messen?

Seite 14

 

Eine tiefenpsychologische Studie hat ergründet, wie Fake News & Co. auch im Unternehmensumfeld wirken, wo deren Folgen noch weithin unterschätzt werden. Zwei Erkenntnisse: Digitale Überforderung reicht nicht, um den fragwürdigen Erfolg der Desinformation zu erklären – Faktenchecks genügen nicht, um sie zu stoppen.

Seite 19

 

Application-Programming-Interfaces (APIs) sind ein wichtiges Werkzeug bei der digitalen Transformation – gleichzeitig bieten sie aber auch Angriffsflächen für Attacken von außen. Wie sehen typische Angriffsszenarien und Abwehrmöglichkeiten aus?

Seite 74

 

<kes>/Microsoft-Sicherheitsstudie 2018

Die Antworten der Teilnehmer an der <kes>/Microsoft- Sicherheitsstudie ermöglichen erneut einen detaillierten Blick auf die IT-Sicherheitslage im deutschsprachigen Raum. Teil zwei der Ergebnisse behandelt Vertraulichkeitsbrüche, Strategie und Management der Informationssicherheit sowie Kenntnisstand und Weiterbildung.

Seite 62

 

Titel: Plan und Praxis

Längst nicht immer entwickeln sich die Dinge so, wie man es erwartet hat – Pläne und Projekte scheitern mit unschöner Regelmäßigkeit oder werden von Innovationen und anderen Tatsachen ad absurdum geführt. Unsere Autoren empfehlen Durchwurschteln und Nachregeln als ergänzendes Erfolgsprinzip fürs Überleben im IT-Dschungel.

Seite 30

Richtige Richtung, notfalls auch ad hoc [Leseprobe]

Ein umfassendes Notfallmanagement ist leider längst nicht überall vollumfänglich etabliert – außerdem kommt es selbst dann immer wieder zu unerwarteten Ereignissen oder geplante Maßnahmen lassen sich nicht umsetzen. Präventiv oder ad hoc erstellte Notfall-Strategien helfen dann, handlungsfähig zu bleiben.

Seite 37

 

it-sa 2018

Vom 9. bis zum 11. Oktober 2018 findet in Nürnberg die it-sa – IT-Security-Messe und Kongress statt. Unsere Vorschau beleuchtet einige Produkte und Aussteller.

Seite 26

 

Recht

Unsere Rechtsrubrik behandelt dieses Mal die Frage nach der persönlichen Haftung von Mitarbeitern und Managern. Wer muss gegebenenfalls nicht nur seinen Kopf, sondern auch seine Brieftasche hinhalten, wenn etwas nicht so gelaufen ist, wie es sollte?

Seite 54

 

Noch 2018 soll mit dem EU-Cybersecurity-Act eine weitere Verordnung zur Cybersicherheit in Kraft treten. Was umfasst der aktuelle Entwurf und auf welche Veränderungen müssen sich Unternehmen einstellen?

Seite 58

 

IT-Grundschutz

Organisationen versuchen aufwendige Risikoanalysen konkreter Systeme möglichst zu vermeiden. Wo ist ein Rückgriff auf „a priori“-Einschätzungen von IT-Grundschutz oder IEC 62443 möglich? Und wo findet er seine Grenzen?

Seite 70

 

 

Rubriken

Editorial

Seite 03

Termine

Seite 79

News und Produkte

Seite 82

Impressum

Seite 88

Wer bietet was?

Seite 87

 

BSI-Forum