Inhaltsverzeichnis <kes> 2019#4
Management und Wissen
IT- und Informations-Sicherheit sollten vollkommen neu und ganzheitlich gedacht, Organisationen fit und im Sinne der Resilienz widerstandsfähig gemacht werden, um auch unter größtem Stress noch zu funktionieren, sich anschließend schnell erholen und neu ausrichten zu können, mahnt unser Autor. Vorbilder für ein neues Paradigma sieht er in der menschlichen Biologie.
Seite 6
Mit den CIS Controls liegt die Liste der aus Sicht des Center for Internet Security (CIS) wichtigsten IT-Sicherheitsmaßnahmen mittlerweile in der siebten Version vor. Das CIS ist eine unabhängige US-amerikanische Non-Profit- Organisation mit dem Ziel, Best-Practice-Ansätze und -Werkzeuge zur IT-Sicherheit zur Verfügung zu stellen.
Seite 10
Hardwareleistung und die Qualität der Algorithmen künstlicher Intelligenz (KI) für die Informationssicherheit sind häufiges Diskussionsthema. Wesentlich sind jedoch auch andere Grenzen der KI, die auf ihrer beschränkten Sensorik und schwach ausgeprägten Fähigkeiten zur Modellbildung beruhen – ein geschickter Einsatz kann diese Limitationen jedoch wieder wettmachen.
Seite 13
Privileged-Access-Management-(PAM)-Projekte leiden häufig unter typischen Fehlern und Versäumnissen, sodass sie die gewünschten, oft hochgesteckten Ziele längst nicht erreichen. Wer die verbreiteten Fallen vermeidet, senkt seine Prozessrisiken und sorgt gleichzeitig für bessere Sicherheit.
Seite 62

Das „Automatic Certificate Management Environment“ (ACME) macht das Leben von Serveradministratoren leichter. Wie das Protokoll funktioniert und man in der Praxis davon profitieren kann, steht ab
Seite 66
Ein Gemeinschaftsprojekt der FIDO Alliance und des W3C verspricht mehr Benutzerfreundlichkeit sowie Verbesserungen bei Datenschutz und Sicherheit – das Verfahren setzt auf Standardisierung und hardwaregestützte Anmeldedaten. Der vorliegende Beitrag gibt einen Überblick über die Technik dahinter.
Seite 71
Titelthema: Ultraschallkommunikation

Ganz normale Lautsprecher und Mikrofone von Handys, Fernsehern und vielen anderen Geräten ermöglichen durch Töne im Ultraschallbereich einen nahezu unhörbaren „Datenfunk“, der sich nur schwer reglementieren lässt. Unser Autor diskutiert Chancen, Risiken und mögliche Gegenmaßnahmen für solche Data-over-SoundÜbertragungen.
Seite 56
Im Nachgang zum Überblicksbeitrag zu Prozessen und Open-Source-Tools für Incident-Response und Forensik behandelt eine Reihe von Workshop-Beiträgen den konkreten Einsatz entsprechender Softwarewerkzeuge. Als Erstes steht die Hauptspeicherforensik mit Volatility auf dem Programm.
Seite 18
Recht
Das „IT-Sicherheitsgesetz 2.0“ sieht deutliche Kompetenzerweiterungen und viele neue Planstellen für das Bundesamt vor. Auch ansonsten kann der vorliegende Referenten-Entwurf durchaus als mittelschwerer Rundumschlag gelten, der IT-Kriminalität umfassend entgegentreten will.
Seite 27
Schwerpunkt: Risikomanagement
Aus Sicht unseres Autors bergen verschiedene gängige Ansätze im Risikomanagement fundamentale Schwächen. Sein Artikel diskutiert diese Problemzonen und mögliche Lösungsansätze für eine bessere Identifi kation, Analyse und Bewertung von IT-Risiken.
Seite 42
Unsere IT-Grundschutz-Rubrik erörtert die Auswirkungen des Wechsels zur neuen IT-Grundschutz-Vorgehensweise auf die Bedeutung von Risikoanalysen, die nunmehr häufi ger verpfl ichtend sind. Der vorliegende Beitrag liefert Anhaltspunkte zur dabei einzusetzenden Methodik sowie Hinweise zur praktischen Umsetzung.
Seite 49
Rubriken
Seite 03 | |
Seite 55 | |
Seite 76 | |
Seite 80 | |
Seite 79 |
BSI-Forum
Seite 31 | |
Seite 33 | |
Seite 36 | |
Seite 40 |