Inhaltsverzeichnis <kes> 2018#2
Bedrohung
Schwachstellen in (De-)Serialisierungsfunktionen sind verbreitet und haben es mittlerweile auch in die OWASP Top- 10 Security-Risks geschafft. Ein neuer Trend ist illegales Krypto-Mining aufgrund entsprechender Angriffe.
Seite 6
Management und Wissen
Unser Autor prophezeit angesichts zu vieler zu schutzwürdiger Daten und Systeme das Ende der Schutzbedarfsanalyse. Vielmehr müsse künftig verstärkt die Bedrohungsanalyse die Sicherheitsanstrengungen steuern.
Seite 10

Zum Abschluss unserer Serie über Dauerbaustellen der Security versucht das Autorenteam ein Fazit zu ziehen und Tipps zu geben, wie man Security-Projekte für schwierige Themen in Gang bringt und hält.
Seite 14
Edsger W. Dijkstra sah „schöne“ Algorithmen und „Stil“ als Voraussetzung guter Programmierung an. Wo man Software nicht ungeschminkt betrachten kann, bieten sich Software-Metriken als Grundlage für Gütesiegel zu Sicherheit und Qualität an, um diese „Schönheit“ zu belegen.
Seite 74
<kes>/Microsoft-Studie 2018

Endspurt zum Einsendeschluss Mitte Mai: Beim Ausfüllen bietet sich der aktualisierte Fragebogen zur <kes>/ Microsoft-Sicherheitsstudie als Leitlinie zur Selbstreflexion der Sicherheitslage Ihres Hauses an – und gleichzeitig helfen Sie dabei, wertvolle Informationen zu Strategien, Risiken, Angriffen und Gegenmaßnahmen zusammenzutragen.
Seite 33
Security-Funsport

Phishing ist schwer zu bekämpfen, weil hierbei etliche Probleme zusammenkommen, die Angreifern in die Hände spielen. Neben einer Analyse dieser perfiden Kombination liefert der vorliegende Beitrag einen Erfahrungsbericht zum Live-Training in der Landeshauptstadt Kiel.
Seite 51
Mehr Humor und einen Imagewechsel in der IT-Sicherheit fordert unser Autor und rät hierfür zu den Erfolgsfaktoren „Werbung“ und „Sex“ – wobei Letzteres zwar nicht ganz wörtlich zu verstehen ist, aber dennoch auf eine „sexy Security“ zielt.
Seite 58
Gamification liefert Awareness zum Anfassen und „mit Gefühl“. Spielerisches Lernen hilft aber auch sonst, um bei den ernsten Themen rund um die Informationssicherheit nachhaltige Erfolge zu erzielen.
Seite 63
Leitlinien und Richtlinien zum Einsatz von Social Media im Unternehmen brauchen Fingerspitzengefühl und Fehlertoleranz und dürfen die Lebensrealität der heutigen Zeit und besonders jüngerer Mitarbeiter nicht außer Acht lassen.
Seite 70
IT-Grundschutz
Der neue IT-Grundschutz hat industriellen Steuerungssystemen (ICS) eine ganze „Schicht“ mit derzeit fünf Bausteinen gewidmet, um den schwerwiegenden Folgen erfolgreicher Angriffe Rechnung zu tragen.
Seite 19
Recht
Nachdem die Rechtsrubrik der letzten <kes> sich aus aktuellem Anlass mit der Haftung für Hardwaremängel beschäftigt hat, stehen dieses Mal die Grenzen von Haftungsausschlüssen bei Software und Services im Fokus.
Seite 79
Rubriken
Seite 03 | |
Seite 82 | |
Seite 84 | |
Seite 88 | |
Seite 87 |
BSI-Forum
Seite 23 | |
Seite 24 | |
Seite 27 | |
Seite 28 | |
Seite 32 |