Inhaltsverzeichnis <kes> 2021#3


Titelthema: Aus- und Weiterbildung

Angesichts des vielfach zu beobachtenden Fachkräftemangels liefert der vorliegende Beitrag einen Überblick zum aktuellen Bedarf sowie zu akademischen und anderen Möglichkeiten der Aus- und Weiterbildung in Sachen IT-, Informations- und Cyber-Sicherheit.

Seite 32

 

Typische betriebliche Sicherheitsschulungen stoßen längst nicht bei jedem auf offene Ohren und können selbst für interessierte Teilnehmer:innen anstrengend sein. Ein völlig fiktiver (?) Dialog vor einem Schulungsraum liefert ein Stimmungsbild der Angestellten – und Anregungen, was man vielleicht mal anders machen könnte.

Seite 38

 

Aufgrund des steigenden Fachkräftemangels muss die Cybersicherheit mehr tun, um ihre Attraktivität für ein breiteres Spektrum an Kandidaten im Allgemeinen und Frauen im Besonderen zu erhöhen, mahnt unsere Autorin und beschreibt Wege zu mehr qualifiziertem Personal sowie größerer Diversität.

Seite 42

 

Management und Wissen

Systeme, welche sowohl die IT-Sicherheit als auch Policy- Verletzungen überwachen, sind längst noch nicht flächendeckend im Einsatz. Was mit IDS/IPS und NAC begann, läuft heute meist unter dem Schlagwort Security-Information- und -Event-Management (SIEM) – mit SOAR, EDR und XDR sind weitere Buzzwords am Start. Unser Autor klärt Begrifflichkeiten und liefert einen Einblick in Markt und Forschungsprojekte in Sachen SIEM.

Seite 6

 

Im zweiten Teil zu Organisationsstrukturen, die neben den Risiken des klassischen IT-Betriebs auch internetfähige „Dinge“, Produktionsanlagen, ferngewartete Produkte und soziale Vernetzung beherrschbar machen müssen, beschreiben unsere Autoren ein Modell, das auf einer praxisgerechten Kombination erprobter Management- Ansätze beruht.

Seite 14

 

Bedrohung

Durch die Mehrfachverwendung von Passwörtern entstehen Gefahren, die viele Organisationen übersehen oder bagatellisieren. Doch hierdurch bedeuten auch andernorts abhandengekommene Zugangsdaten Risiken für die ITInfrastruktur von Onlinediensten und Unternehmen. Ein Forschungsprojekt zu Identitätsdiebstählen hat daher einen Warndienst entworfen, der sich nicht nur an die unmittelbaren Opfer richtet.

Seite 28

Schwerpunkt: Datenschutz

Die <kes> hat Aufsichtsbehörden, Berater und Anbieter nach Erfahrungen aus den ersten fünf Jahren mit der DSGVO und speziell nach Auswirkungen auf die Informations- Sicherheit gefragt.

Seite 56

 

Aktuelle Vorfälle zeigen, dass aufsichtsbehördliche Sanktionen verstärkt auf die Missachtung gesetzlicher Anforderungen zur Datensicherheit zurückzuführen sind. Unsere Rechtsrubrik liefert zum DSGVO-Jubiläum noch einmal eine aktualisierte Zusammenfassung der Anforderungen an die Datensicherheit und beleuchtet deren Umsetzung sowie relevante gesetzessystematische Zusammenhänge.

Seite 61

Eine obligatorische E-Mail-Transportverschlüsselung muss heute wohl – zumindest bei datenschutzrechtlich relevanten Nachrichten – als Mindeststandard angesehen werden. Doch ist sie auch ausreichend? Das Verwaltungsgericht Mainz hat diese Frage unlängst verhandelt.

Seite 70

Die ISO 27701 erweitert schon seit fast zwei Jahren die ISO 27001 und 27002 und liefert so eine Blaupause für systematisches und compliancekonformes Datenschutzmanagement. Das eigene ISMS damit um ein nachhaltiges Privacy-Information-Managementsystem (PIMS) zu erweitern, bringt nicht zuletzt bei der DSGVO-Umsetzung handfeste Vorteile mit sich, betont unser Autor.

Seite 73

IT-Grundschutz

Viele Organisationen häufen in Sachen Sicherheit und Compliance unzählige verschiedene Richtlinien und Regelungswerke an, die kaum überschaubare Bibliotheken oder monumentale Strukturen bilden. Wie man stattdessen mit einem datenbankgestützten Framework aktuelle, verständliche und passgenaue Vorgaben macht, steht auf

Seite 22

 

Rubriken

 

BSI-Forum