Bedrohung

Schwachstellen in (De-)Serialisierungsfunktionen sind verbreitet und haben es mittlerweile auch in die OWASP Top- 10 Security-Risks geschafft. Ein neuer Trend ist illegales Krypto-Mining aufgrund entsprechender Angriffe.

Seite 6

 

Management und Wissen

Unser Autor prophezeit angesichts zu vieler zu schutzwürdiger Daten und Systeme das Ende der Schutzbedarfsanalyse. Vielmehr müsse künftig verstärkt die Bedrohungsanalyse die Sicherheitsanstrengungen steuern.

Seite 10

 

Zum Abschluss unserer Serie über Dauerbaustellen der Security versucht das Autorenteam ein Fazit zu ziehen und Tipps zu geben, wie man Security-Projekte für schwierige Themen in Gang bringt und hält.

Seite 14

 

Edsger W. Dijkstra sah „schöne“ Algorithmen und „Stil“ als Voraussetzung guter Programmierung an. Wo man Software nicht ungeschminkt betrachten kann, bieten sich Software-Metriken als Grundlage für Gütesiegel zu Sicherheit und Qualität an, um diese „Schönheit“ zu belegen.

Seite 74

 

<kes>/Microsoft-Studie 2018

Endspurt zum Einsendeschluss Mitte Mai: Beim Ausfüllen bietet sich der aktualisierte Fragebogen zur <kes>/ Microsoft-Sicherheitsstudie als Leitlinie zur Selbstreflexion der Sicherheitslage Ihres Hauses an – und gleichzeitig helfen Sie dabei, wertvolle Informationen zu Strategien, Risiken, Angriffen und Gegenmaßnahmen zusammenzutragen.

Seite 33

 

 

Security-Funsport

Phishing ist schwer zu bekämpfen, weil hierbei etliche Probleme zusammenkommen, die Angreifern in die Hände spielen. Neben einer Analyse dieser perfiden Kombination liefert der vorliegende Beitrag einen Erfahrungsbericht zum Live-Training in der Landeshauptstadt Kiel.

Seite 51

 

Mehr Humor und einen Imagewechsel in der IT-Sicherheit fordert unser Autor und rät hierfür zu den Erfolgsfaktoren „Werbung“ und „Sex“ – wobei Letzteres zwar nicht ganz wörtlich zu verstehen ist, aber dennoch auf eine „sexy Security“ zielt.

Seite 58

 

Gamification liefert Awareness zum Anfassen und „mit Gefühl“. Spielerisches Lernen hilft aber auch sonst, um bei den ernsten Themen rund um die Informationssicherheit nachhaltige Erfolge zu erzielen.

Seite 63

 

Leitlinien und Richtlinien zum Einsatz von Social Media im Unternehmen brauchen Fingerspitzengefühl und Fehlertoleranz und dürfen die Lebensrealität der heutigen Zeit und besonders jüngerer Mitarbeiter nicht außer Acht lassen.

Seite 70

 

IT-Grundschutz

Der neue IT-Grundschutz hat industriellen Steuerungssystemen (ICS) eine ganze „Schicht“ mit derzeit fünf Bausteinen gewidmet, um den schwerwiegenden Folgen erfolgreicher Angriffe Rechnung zu tragen.

Seite 19

 

Recht

Nachdem die Rechtsrubrik der letzten <kes> sich aus aktuellem Anlass mit der Haftung für Hardwaremängel beschäftigt hat, stehen dieses Mal die Grenzen von Haftungsausschlüssen bei Software und Services im Fokus.

Seite 79

 

 

Rubriken

Editorial

Seite 03

Termine

Seite 82

News und Produkte

Seite 84

Impressum

Seite 88

Wer bietet was?

Seite 87

 

BSI-Forum