Inhaltsverzeichnis <kes> 2020#3

(mit zugangsgeschützten Links für Abonnenten)

 

 

Titel: Paperwalls und Aberglaube

Eigentlich sollte klar sein, dass Papier allein nicht selig macht – das gilt auch für die bloße Existenz einer Security- Policy oder die Auditierung eines ISMS. Dennoch beschwört so mancher Manager Security-Buzzwords wie Zauberformeln und sieht in Security-Operations-Centers (SOCs) scheinbar einen Ort für kultische Handlungen, die jedwede Unbill vom Unternehmen fernhalten. Wie sehr schützen Zertifikate, Richtlinien und hippe Einrichtungen wirklich?

Seite 46

 

Bedrohung

Mangelnde Cloud-Sicherheit ist ein wichtiger Angriffspunkt für Wirtschaftsspionage. Ergebnisse einer aktuellen Studie verdeutlichen, welche Probleme „Infrastructure as Code“ (IaC) mit sich bringen kann und welche Best Practices wichtig für eine effektive Datensicherheit in der Cloud sind.

Seite 11

 

Management und Wissen

Verdeckt oder inoffiziell eingesetzte IT-Systeme bedeuten große Herausforderungen für die Security – dennoch sollte man Schatten-IT nicht pauschal verteufeln, denn damit sorgen engagierte Mitarbeiter für passgenaue Lösungen, mahnt unser Autor – wie so oft ist ein Mittelweg aus Regulierung und laissez faire meist die beste Strategie.

Seite 6

 

Vor langer Zeit haben zwei Experten in der <kes> über die Zukunft des Penetrationstests geschrieben. Nach elf Jahren haben wir erneut mit den beiden gesprochen und erörtern die damaligen Vorhersagen, die heutige Situation und Aussichten für die Zukunft.

Seite 15

 

Neben der Möglichkeit zur Prüfung von Quelltexten gibt es weitere Vorteile von Open-Source-Software-(OSS)- Projekten, die auch der Sicherheit zugute kommen – nicht zuletzt können eine starke und vielfälige Entwicklergemeinschaft und Automationsunterstützung der OSSPlattformen hilfreich sein, meint unser Autor.

Seite 19

 

Was zu einem Security-Operations-Center (SOC) gehört, darüber ist sich die Security-Branche weitgehend einig. Aufbau und Betrieb nach deren Idealbild überfordern mittelständische Organisationen aber oft. Der Weg zum Branchenstandard mit flexibler Umsetzung am Beispiel Krankenhaus lehrt: Manchmal ist es hilfreicher, das gängige SOC-Modell zumindest in der Aufbauphase schlicht zu ignorieren.

Seite 51

 

Lohnt sich ein zentrales Management für das Zusammenspiel von IT- und physischer Sicherheit in Rechenzentren? Schließlich geht es generell um Security und auch die Bestandteile klassischer Sicherheit sind zunehmend vernetzt und mittels IT steuerbar – die Praxis sieht dennoch anders aus, sagt unser Autor.

Seite 58

Für eine größere Widerstandsfähigkeit gegenüber Angriffen auf Endpoints und eine gleichzeitig bessere Administration der Systeme mit überschaubarem Aufwand empfiehlt dieser Artikel ein Zusammenwachsen von Unified Endpoint-Management und Security-Mechanismen.

Seite 66

Systeme und ihr Umfeld

Im Nachgang zum Überblicksbeitrag zu Prozessen und Open-Source-Tools für Incident-Response und Forensik behandelt eine Reihe von Workshop-Beiträgen den konkreten Einsatz entsprechender Softwarewerkzeuge. Als zweites Tool steht Autopsy auf dem Programm – eine grafische Oberfläche für The Sleuth Kit sowie weitere forensische Werkzeuge.

Seite 23

Recht

IT-Grundschutz

 

Rubriken

 

BSI-Forum