Inhaltsverzeichnis <kes> 2019#6


Titelthema: Faktor Mensch

Sicherheitskonzepte zum menschlichen Faktor wirken in vielen Unternehmen seltsam erstarrt – gleichzeitig agiert die technische Informationssicherheit immer dynamischer und gruppiert sich zunehmend um Security-Operations- Centers (SOC) mit ihren schnellen Eingriffsmöglichkeiten. Unsere Autorin empfiehlt ein dynamisches und risikoorientierteres Vorgehen, das Mitarbeiter in Angriffserkennung und -abwehr einbindet und dabei gleichzeitig vom SOC profitiert und ihm zuarbeitet.

Seite 62

 

Sensibilisierung und Awareness genügen nicht, um menschlichen Schwachstellen hinreichend zu begegnen. Vielmehr gilt es, organisationsindividuelle Voraussetzungen für sicheres Verhalten zu identifizieren und durch geeignete systemische Maßnahmen ein Umfeld zu schaffen, das sicheres Verhalten im Arbeitsalltag effizient macht.

Seite 67

 

Künstliche Intelligenz wird derzeit viel als „Kollege“ oder Ersatz für Mitarbeiter diskutiert. Wie viel „Mensch“ kann, soll und wird in der Zukunft der IT-Administration noch übrig bleiben? Der vorliegende Beitrag sammelt Aussagen von Fachleuten und Arbeitswissenschaftlern über den Wandel des Berufsbilds „IT-Administrator“ in den Zeiten der Digitalisierung.

Seite 72

 

Systeme und ihr Umfeld

Im Nachgang zum Überblicksbeitrag zu Prozessen und Open-Source-Tools für Incident-Response und Forensik behandelt eine Reihe von Workshop-Beiträgen den konkreten Einsatz entsprechender Softwarewerkzeuge. Als zweites Tool steht Autopsy auf dem Programm – eine grafische Oberfläche für The Sleuth Kit sowie weitere forensische Werkzeuge.

Seite 20

 

Bedrohung

Das Remote-Desktop-Protocol (RDP) ist ein gängiges Fernwartungsprotokoll, wird aber häufig auch von Cyberangreifern für bösartige Zwecke ausgenutzt. Der Artikel gibt einen Überblick über gängige Angriffsmethoden sowie mögliche Gegenmaßnahmen.

Seite 6

 

Recht

Unsere Rechtsrubrik erläutert das Mitte Oktober vorgelegte Konzept der unabhängigen Datenschutzbehörden des Bundes und der Länder zur Bußgeldzumessung in Deutschland nach Artikel 83 der EU-Datenschutzgrundverordnung (DSGVO).

Seite 16

 

it-sa 2019

Vom 8.–10. Oktober fand die diesjährige it-sa statt – und hat erneut mehr Aussteller und Besucher angezogen. Unsere Messenachlese beleuchtet einige vorgestellte Produkte und Dienstleistungen.

Seite 29

 

Management und Wissen

Bei DevOps konzentrieren sich viele Unternehmen heute vor allem auf die Automatisierung von Infrastruktur und Code. Was oft noch fehlt, ist eine automatisierte Bereitstellung von Daten, um sie nahtlos in Prozesse zu integrieren – und gleichzeitig sicher zu verarbeiten.

Seite 12

Aus Sicht unseres Autors bergen verschiedene gängige Ansätze im Risikomanagement fundamentale Schwächen. Sein umfassender Artikel diskutiert diese Problemzonen und mögliche Lösungsansätze für eine bessere Identifikation, Analyse und Bewertung von IT-Risiken.

Seite 48

 

IT-Grundschutz

Im Idealfall ergänzen sich beim Risikomanagement eigene Erkenntnisse und Analysen Dritter. Das Forschungsprojekt ITS.OVERVIEW hat untersucht, wann Selbst- und Fremdbild dabei divergieren und was das für die Sicherheit des jeweiligen Unternehmens bedeutet.

Seite 58

 

Rubriken

 

BSI-Forum