Inhaltsverzeichnis <kes> 2018#5
Management und Wissen
Da macht man alles Mögliche für die IT-Sicherheit und ein einziger Klick von Anwendern macht dennoch alles zunichte? Unser Autor schreibt über problematische Paradigmen und warum Dritte heute allzu häufig Einfluss auf unsere Systeme nehmen können. Wie kann man dafür sorgen, dass ein Klick immer nur ein Klick bleibt und keine Katastrophe wird?
Seite 6
Stetiges Arbeiten an der Awareness von Mitarbeitern braucht zum sinnvollen Nachsteuern auch eine Messbarkeit – doch Kennzahlen sind im Security-Umfeld schwierig. Wie kann man Awareness standardisiert und reproduzierbar messen?
Seite 14

Eine tiefenpsychologische Studie hat ergründet, wie Fake News & Co. auch im Unternehmensumfeld wirken, wo deren Folgen noch weithin unterschätzt werden. Zwei Erkenntnisse: Digitale Überforderung reicht nicht, um den fragwürdigen Erfolg der Desinformation zu erklären – Faktenchecks genügen nicht, um sie zu stoppen.
Seite 19
Application-Programming-Interfaces (APIs) sind ein wichtiges Werkzeug bei der digitalen Transformation – gleichzeitig bieten sie aber auch Angriffsflächen für Attacken von außen. Wie sehen typische Angriffsszenarien und Abwehrmöglichkeiten aus?
Seite 74
<kes>/Microsoft-Sicherheitsstudie 2018

Die Antworten der Teilnehmer an der <kes>/Microsoft- Sicherheitsstudie ermöglichen erneut einen detaillierten Blick auf die IT-Sicherheitslage im deutschsprachigen Raum. Teil zwei der Ergebnisse behandelt Vertraulichkeitsbrüche, Strategie und Management der Informationssicherheit sowie Kenntnisstand und Weiterbildung.
Seite 62
Titel: Plan und Praxis

Längst nicht immer entwickeln sich die Dinge so, wie man es erwartet hat – Pläne und Projekte scheitern mit unschöner Regelmäßigkeit oder werden von Innovationen und anderen Tatsachen ad absurdum geführt. Unsere Autoren empfehlen Durchwurschteln und Nachregeln als ergänzendes Erfolgsprinzip fürs Überleben im IT-Dschungel.
Seite 30
Richtige Richtung, notfalls auch ad hoc
Ein umfassendes Notfallmanagement ist leider längst nicht überall vollumfänglich etabliert – außerdem kommt es selbst dann immer wieder zu unerwarteten Ereignissen oder geplante Maßnahmen lassen sich nicht umsetzen. Präventiv oder ad hoc erstellte Notfall-Strategien helfen dann, handlungsfähig zu bleiben.
Seite 37
it-sa 2018
Vom 9. bis zum 11. Oktober 2018 findet in Nürnberg die it-sa – IT-Security-Messe und Kongress statt. Unsere Vorschau beleuchtet einige Produkte und Aussteller.
Seite 26
Recht
Unsere Rechtsrubrik behandelt dieses Mal die Frage nach der persönlichen Haftung von Mitarbeitern und Managern. Wer muss gegebenenfalls nicht nur seinen Kopf, sondern auch seine Brieftasche hinhalten, wenn etwas nicht so gelaufen ist, wie es sollte?
Seite 54
Noch 2018 soll mit dem EU-Cybersecurity-Act eine weitere Verordnung zur Cybersicherheit in Kraft treten. Was umfasst der aktuelle Entwurf und auf welche Veränderungen müssen sich Unternehmen einstellen?
Seite 58
IT-Grundschutz
Organisationen versuchen aufwendige Risikoanalysen konkreter Systeme möglichst zu vermeiden. Wo ist ein Rückgriff auf „a priori“-Einschätzungen von IT-Grundschutz oder IEC 62443 möglich? Und wo findet er seine Grenzen?
Seite 70
Rubriken
Seite 03 | |
Seite 79 | |
Seite 82 | |
Seite 88 | |
Seite 87 |
BSI-Forum
Seite 43 | |
Seite 44 | |
Seite 46 | |
Seite 53 | |
Seite 49 |