Inhaltsverzeichnis <kes> 2018#6
Titelthema: Krisenkommunikation

Neuigkeiten verbreiten sich heute über soziale Medien oft schneller als über die „Ticker“ der Nachrichtenagenturen – jeder kann quasi jederzeit posten, mitdiskutieren und die öffentliche Meinung beeinflussen. Gerade für den Krisenfall sollten Unternehmen daher vorbereitet sein, um die Kommunikation über Social Media nicht vollständig Dritten zu überlassen.
Seite 25
Wer gefragt wird, braucht Antworten
Wie sieht das übliche Vorgehen der Presse bei Recherchen zu Cyber-Zwischenfällen aus? Wer das weiß und sich beizeiten wappnet, kann mit Medienanfragen im Krisenfall besser umgehen.
Seite 31
Schwerpunkt: Datenschutz
Wie steht es ein halbes Jahr nach dem Stichtag um die Umsetzung der EU-Datenschutzgrundverordnung (DSGVO)? Welche Konsequenzen sind bereits zu beobachten? Die <kes> hat Aufsichtsbehörden, Unternehmen und Verbände nach ihren Erfahrungen und Beobachtungen gefragt.
Seite 10
Renaissance der Kryptografie?
Verschlüsselung und Pseudonymisierung wurden bis vor Kurzem von vielen Organisationen eher stiefmütterlich behandelt – die DSGVO könnte das grundlegend ändern: Denn nunmehr besteht für jeden Schaden durch regelwidrige Abläufe eine persönliche Haftung durch jeden, der für die Verarbeitung personenbezogener Daten (mit-) verantwortlich ist, warnt unsere Rechtsrubrik.
Seite 16
it-sa 2018
<kes>/Microsoft-Sicherheitsstudie 2018

Die Antworten der Teilnehmer an der <kes>/Microsoft- Sicherheitsstudie ermöglichen erneut einen detaillierten Blick auf die IT-Sicherheitslage im deutschsprachigen Raum. Der letzte Teil der Ergebnisse behandelt vorrangig konkrete Sicherheits-Maßnahmen.</kes>
Seite 62
Quo vadis, Security? Et tu, Sicherheitsstudie?
Im Abschlusskommentar des Hauptsponsors zieht Michael Kranawetter ein Fazit zu unserer aktuellen Studie und die großen Veränderungen, die der verbreitete Einsatz von Cloud-Computing gerade für die Themen Sicherheit und Datenschutz mit sich bringt.
Seite 73
Management und Wissen
Wer auch gegen intensiv geschützte „Hochwertziele“ erfolgreiche Cyber-(Gegen)-Attacken durchführen können will, braucht quasi „waffenfähige“ Vulnerabilities. Den staatlichen Umgang mit Zero-Days muss dabei ein rechtlich verankerter Prozess regeln – besonders, wenn entsprechende Erkenntnisse zurückgehalten werden sollen.
Seite 6
Security-Probleme sind systemimmanent – man kann keine „Lösung“ kaufen, um sie grundsätzlich zu beheben. Unsere Autoren plädieren daher für eine Abkehr von der Lösungsorientierung und ein dynamischeres, adaptives Security-Modell nach dem Vorbild eines Immunsystems.
Seite 20
Das Begleitforschungsprojekt „Vernetzte IT-Sicherheit Kritischer Infrastrukturen“ (VeSiKi) im Förderschwerpunkt „IT-Sicherheit für Kritische Infrastrukturen“ (ITS|KRITIS) stellt zum Jahresende 2018 seine Ergebnisse öffentlich zur Verfügung – ein Überblick.
Seite 43
Alarm oder Entwarnung? Nicht jede Einschätzung von Anti-Virus- oder anderen Sicherheits-Programmen ist eindeutig oder hinreichend vertrauenswürdig. Für zusätzliche Untersuchungen gibt es eine Reihe von Tools und Services zur Malwareanalyse, die teils auch kostenlos bereitstehen.
Seite 48
Rubriken
Seite 03 | |
Seite 75 | |
Seite 77 | |
Seite 80 | |
Seite 79 |
BSI-Forum
Seite 33 | |
Seite 35 | |
Seite 42 | |
Seite 37 |