Inhaltsverzeichnis <kes> 2019#6
Titelthema: Faktor Mensch

Sicherheitskonzepte zum menschlichen Faktor wirken in vielen Unternehmen seltsam erstarrt – gleichzeitig agiert die technische Informationssicherheit immer dynamischer und gruppiert sich zunehmend um Security-Operations- Centers (SOC) mit ihren schnellen Eingriffsmöglichkeiten. Unsere Autorin empfiehlt ein dynamisches und risikoorientierteres Vorgehen, das Mitarbeiter in Angriffserkennung und -abwehr einbindet und dabei gleichzeitig vom SOC profitiert und ihm zuarbeitet.
Seite 62
Sensibilisierung und Awareness genügen nicht, um menschlichen Schwachstellen hinreichend zu begegnen. Vielmehr gilt es, organisationsindividuelle Voraussetzungen für sicheres Verhalten zu identifizieren und durch geeignete systemische Maßnahmen ein Umfeld zu schaffen, das sicheres Verhalten im Arbeitsalltag effizient macht.
Seite 67
Künstliche Intelligenz wird derzeit viel als „Kollege“ oder Ersatz für Mitarbeiter diskutiert. Wie viel „Mensch“ kann, soll und wird in der Zukunft der IT-Administration noch übrig bleiben? Der vorliegende Beitrag sammelt Aussagen von Fachleuten und Arbeitswissenschaftlern über den Wandel des Berufsbilds „IT-Administrator“ in den Zeiten der Digitalisierung.
Seite 72
Systeme und ihr Umfeld

Im Nachgang zum Überblicksbeitrag zu Prozessen und Open-Source-Tools für Incident-Response und Forensik behandelt eine Reihe von Workshop-Beiträgen den konkreten Einsatz entsprechender Softwarewerkzeuge. Als zweites Tool steht Autopsy auf dem Programm – eine grafische Oberfläche für The Sleuth Kit sowie weitere forensische Werkzeuge.
Seite 20
Bedrohung
Das Remote-Desktop-Protocol (RDP) ist ein gängiges Fernwartungsprotokoll, wird aber häufig auch von Cyberangreifern für bösartige Zwecke ausgenutzt. Der Artikel gibt einen Überblick über gängige Angriffsmethoden sowie mögliche Gegenmaßnahmen.
Seite 6
Recht
Unsere Rechtsrubrik erläutert das Mitte Oktober vorgelegte Konzept der unabhängigen Datenschutzbehörden des Bundes und der Länder zur Bußgeldzumessung in Deutschland nach Artikel 83 der EU-Datenschutzgrundverordnung (DSGVO).
Seite 16
it-sa 2019

Vom 8.–10. Oktober fand die diesjährige it-sa statt – und hat erneut mehr Aussteller und Besucher angezogen. Unsere Messenachlese beleuchtet einige vorgestellte Produkte und Dienstleistungen.
Seite 29
Management und Wissen
Bei DevOps konzentrieren sich viele Unternehmen heute vor allem auf die Automatisierung von Infrastruktur und Code. Was oft noch fehlt, ist eine automatisierte Bereitstellung von Daten, um sie nahtlos in Prozesse zu integrieren – und gleichzeitig sicher zu verarbeiten.
Seite 12
Aus Sicht unseres Autors bergen verschiedene gängige Ansätze im Risikomanagement fundamentale Schwächen. Sein umfassender Artikel diskutiert diese Problemzonen und mögliche Lösungsansätze für eine bessere Identifikation, Analyse und Bewertung von IT-Risiken.
Seite 48
IT-Grundschutz
Im Idealfall ergänzen sich beim Risikomanagement eigene Erkenntnisse und Analysen Dritter. Das Forschungsprojekt ITS.OVERVIEW hat untersucht, wann Selbst- und Fremdbild dabei divergieren und was das für die Sicherheit des jeweiligen Unternehmens bedeutet.
Seite 58
Rubriken
Seite 03 | |
Seite 46 | |
Seite 76 | |
Seite 80 | |
Seite 79 |
BSI-Forum
Seite 33 | |
Seite 35 | |
Seite 40 | |
Seite 41 |