Inhaltsverzeichnis <kes> 2019#5


it-sa 2019

Foto: NuernbergMesse/Thomas Geiger

Vom 8. bis 10. Oktober 2019 findet die erneut gewachsene it-sa – IT-Security Messe und Kongress in Nürnberg statt. Unser Vorbericht liefert einen Ausblick auf die Veranstaltung, ihre Aussteller und gezeigte Produkte.

Seite 30

 

Management und Wissen

Neben zu wenig Technik oder Personal ist womöglich die Denkweise mancher Manager und Führungskräfte der größte Feind der Informationssicherheit, warnt unser Autor und erörtert, was Entscheider falsch machen und wie sich das ändern lässt.

Seite 6

 

Datenlecks sind immer noch eine der größten Herausforderungen für Unternehmen, Behörden und sonstige Organisationen. Der vorliegende Beitrag präsentiert ein alternatives Lösungskonzept, um mittels digitaler Wasserzeichen im Fall des Falles Sicherheits- oder Datenschutzbrüche nachvollziehen und aufklären zu können.

Seite 12

 

Ein software-basiertes Wide-Area-Network (SD-WAN) kann mit relativ wenig Aufwand für Entlastung angesichts einer immer größer werdenden Datenlast sorgen. Bei der Wahl der passenden Lösung sind jedoch einige Kriterien zu bedenken.

Seite 17

 

Aus Sicht unseres Autors bergen verschiedene gängige Ansätze im Risikomanagement fundamentale Schwächen. Sein umfassender Artikel diskutiert diese Problemzonen und mögliche Lösungsansätze für eine bessere Identifikation, Analyse und Bewertung von IT-Risiken.

Seite 49

Schwerpunkt: Security-Operations-Center (SOC)

Security-Operation-Center (SOC) sind ein wichtiges Mittel im Kampf gegen Cyberattacken. Doch mitunter können sie auch selbst zum Risiko werden, besonders wenn automatische Reaktionen implementiert sind, mahnt unser Autor. In seinem Artikel identifi ziert er SOC-Risiken und schlägt „Objektivität“ als Qualitätsgröße vor.

Seite 64

 

Die aktuelle Debatte um den Einsatz künstlicher Intelligenz in Sachen Sicherheit und die seltsam hitzigen Diskussionen um ihr Für und Wider stehen heute nicht selten einer effektiven Arbeit mit KI im Weg, meint unser Autor und wirft einen augenzwinkernden Blick auf derzeit übliche Streitgespräche.

Seite 75

 

Dieser Beitrag beschreibt erprobte Konzepte und typische Fehler bei der Vorbereitung zum Umgang mit Sicherheitsvorfällen. Was sich in der Praxis bewährt hat und was nicht, steht auf

Seite 78

 

Systeme und ihr Umfeld

Im Nachgang zum Überblicksbeitrag zu Prozessen und Open-Source-Tools für Incident-Response und Forensik behandelt eine Reihe von Workshop-Beiträgen den konkreten Einsatz entsprechender Softwarewerkzeuge. Als Erstes steht die Hauptspeicherforensik mit Volatility auf dem Programm.

Seite 22

 

IT-Grundschutz

Viele kleinere Unternehmen fragen sich angesichts des Umfangs des Grundschutz-Kompendiums, ob eine Zertifi zierung auf Basis von IT-Grundschutz für sie grundsätzlich machbar ist. Unsere Rubrizisten wollen hier Mut machen und sehen mehr Interpretationsspielraum als bisher allgemein bekannt ist.

Seite 46

Recht

Unsere Rechtsrubrik erläutert, wie der rechtliche Rahmen für den Einsatz von Videokameras nach dem Inkrafttreten der Datenschutzgrundverordnung (DSGVO) aussieht. Denn aufgrund der tiefen Eingriffe in Persönlichkeitsrechte sind an solche Maßnahmen strikte Maßstäbe anzulegen.

Seite 59

 

 

Rubriken

 

BSI-Forum