Inhaltsverzeichnis <kes> 2022#2

(mit zugangsgeschützten Links für Abonnenten)

 

 

Titelthema: Digitale Souveränität

Wer nicht autonomer Herrscher über seine aus etlichen Teilen zusammengesetzten IT-Systeme und genutzten Services ist, kann dort nicht als digital souverän gelten. Unternehmen sind – als Nutzer wie als Anbieter – gefordert, Lieferketten und Geschäftspraktiken zu hinterfragen und digitale Souveränität als Managementdisziplin zu etablieren.

Seite 58

 

Unsere Rechtsrubrik beleuchtet den Entwurf des neuen EU Chips-Act und sein regulatorisches und politisches Umfeld – denn Halbleiter sind das Rückgrat der Digitalwirtschaft und somit ein wesentlicher Baustein für die technologische Souveränität der EU.

Seite 64

 

Bedrohung

Psychologische Tricks helfen Angreifern dabei, ihre Opfer zu unüberlegten Klicks in Spear-Phishing-Mails zu animieren. Wie die aussehen und was man dagegen tun kann, erklärt der Beitrag ab

Seite 12

 

IT-Grundschutz

Business-Continuity-Management-(BCM)-Beauftragte müssen schrittweise vorgehen, um ihr BCMS sukzessive zu verbessern. Im Rahmen einer Masterarbeit wurde nun ein Reifegradmodell für den BSI-Standard 200-4 entwickelt, das hierzu eine Anleitung gibt und ein Excel-basiertes Erhebungstool bereitstellt.

Seite 31

 

Management und Wissen

Fortgeschrittene Konzepte zur automatischen Aggregation und Analyse sicherheitsrelevanter Netzwerkdaten sollen SIEM-/SOAR-Systeme schneller und pflegeleichter machen. Doch wie weit ist eine Anomalie-Erkennung durch künstliche Intelligenz bereits heute möglich? Und wo könnte sie zum Einsatz kommen?

Seite 6

 

Zu Löschkonzepten für personenbezogene Daten gibt es etablierte Standards. Diese können jedoch auch eine gute Hilfestellung für die Informationssicherheit bieten sowie Synergieeffekte zum Datenschutz nutzbar machen.

Seite 16

 

Unser Beitrag beschreibt wesentliche antizipierte Neuerungen und ihre Bedeutung für Informationssicherheitsbeauftragte sowie den Betrieb von Informationssicherheits- Managementsystemen (ISMS).

Seite 25

 

Der „praktische Teil“ der 2700x-Familie beschreibt Umsetzungshinweise für Sicherheitsmaßnahmen – hier hat sich in der aktuellen Überarbeitung inhaltlich einiges getan. Welche Änderungen bringt die Novellierung mit sich? Wie kann man mit der neuen Norm arbeiten und wer sollte jetzt aktiv werden?

Seite 27

Hochperformante lokale und mehr oder minder abgeschlossene 5G-Netzwerke lassen sich im Rahmen der fünften Mobilfunkgeneration relativ einfach aufbauen. Für die Sicherheit solcher Campusnetze – auch Private / Non-Public Networks (NPN) genannt – muss man jedoch einiges wissen und tun!

Seite 48

 

Viel hilft viel – und wer mit mehr Aufwand weniger erreicht, ist einfach nicht sehr effizient, oder? Security- Kosten zu ermitteln und zu vergleichen, ist leider gar nicht so einfach – unser Autor erörtert Fallstricke und Hintergründe.

Seite 54

 

Angesichts der Schnelllebigkeit von Cloud-Services gilt es umso mehr, auf ein sorgsames Management und die Zuweisung von Verantwortlichkeiten zu achten, um die Sicherheit der Dienste und Daten zu gewährleisten. Der vorliegende Beitrag benennt sechs Bereiche, die besondere Aufmerksamkeit verdienen.

Seite 69

 

 

Rubriken

 

BSI-Forum