Inhaltsverzeichnis <kes> 2018#6


Titelthema: Krisenkommunikation

Neuigkeiten verbreiten sich heute über soziale Medien oft schneller als über die „Ticker“ der Nachrichtenagenturen – jeder kann quasi jederzeit posten, mitdiskutieren und die öffentliche Meinung beeinflussen. Gerade für den Krisenfall sollten Unternehmen daher vorbereitet sein, um die Kommunikation über Social Media nicht vollständig Dritten zu überlassen.

Seite 25

 

Wer gefragt wird, braucht Antworten

Wie sieht das übliche Vorgehen der Presse bei Recherchen zu Cyber-Zwischenfällen aus? Wer das weiß und sich beizeiten wappnet, kann mit Medienanfragen im Krisenfall besser umgehen.

Seite 31

Schwerpunkt: Datenschutz

Wie steht es ein halbes Jahr nach dem Stichtag um die Umsetzung der EU-Datenschutzgrundverordnung (DSGVO)? Welche Konsequenzen sind bereits zu beobachten? Die <kes> hat Aufsichtsbehörden, Unternehmen und Verbände nach ihren Erfahrungen und Beobachtungen gefragt.

Seite 10

 

Renaissance der Kryptografie?

Verschlüsselung und Pseudonymisierung wurden bis vor Kurzem von vielen Organisationen eher stiefmütterlich behandelt – die DSGVO könnte das grundlegend ändern: Denn nunmehr besteht für jeden Schaden durch regelwidrige Abläufe eine persönliche Haftung durch jeden, der für die Verarbeitung personenbezogener Daten (mit-) verantwortlich ist, warnt unsere Rechtsrubrik.

Seite 16

 

it-sa 2018

Bild: NürnbergMesse

Unsere Rückschau auf die zehnte it-sa in Nürnberg stellt einige Produkte und Aussteller vor, die dieses Jahr ihre Angebote in Sachen Informations-Sicherheit präsentiert haben..

Seite 56

 

<kes>/Microsoft-Sicherheitsstudie 2018

Die Antworten der Teilnehmer an der <kes>/Microsoft- Sicherheitsstudie ermöglichen erneut einen detaillierten Blick auf die IT-Sicherheitslage im deutschsprachigen Raum. Der letzte Teil der Ergebnisse behandelt vorrangig konkrete Sicherheits-Maßnahmen.</kes>

Seite 62

 

Quo vadis, Security? Et tu, Sicherheitsstudie?

Im Abschlusskommentar des Hauptsponsors zieht Michael Kranawetter ein Fazit zu unserer aktuellen Studie und die großen Veränderungen, die der verbreitete Einsatz von Cloud-Computing gerade für die Themen Sicherheit und Datenschutz mit sich bringt.

Seite 73

 

Management und Wissen

Wer auch gegen intensiv geschützte „Hochwertziele“ erfolgreiche Cyber-(Gegen)-Attacken durchführen können will, braucht quasi „waffenfähige“ Vulnerabilities. Den staatlichen Umgang mit Zero-Days muss dabei ein rechtlich verankerter Prozess regeln – besonders, wenn entsprechende Erkenntnisse zurückgehalten werden sollen.

Seite 6

 

Security-Probleme sind systemimmanent – man kann keine „Lösung“ kaufen, um sie grundsätzlich zu beheben. Unsere Autoren plädieren daher für eine Abkehr von der Lösungsorientierung und ein dynamischeres, adaptives Security-Modell nach dem Vorbild eines Immunsystems.

Seite 20

Das Begleitforschungsprojekt „Vernetzte IT-Sicherheit Kritischer Infrastrukturen“ (VeSiKi) im Förderschwerpunkt „IT-Sicherheit für Kritische Infrastrukturen“ (ITS|KRITIS) stellt zum Jahresende 2018 seine Ergebnisse öffentlich zur Verfügung – ein Überblick.

Seite 43

 

Alarm oder Entwarnung? Nicht jede Einschätzung von Anti-Virus- oder anderen Sicherheits-Programmen ist eindeutig oder hinreichend vertrauenswürdig. Für zusätzliche Untersuchungen gibt es eine Reihe von Tools und Services zur Malwareanalyse, die teils auch kostenlos bereitstehen.

Seite 48

 

 

Rubriken

Editorial

Seite 03

Termine

Seite 75

News und Produkte

Seite 77

Impressum

Seite 80

Wer bietet was?

Seite 79

 

BSI-Forum