Inhaltsverzeichnis <kes> 2020#1

(mit zugangsgeschützten Links für Abonnenten)

 

 

Bedrohung

Angesichts ihrer zunehmenden Bedeutung hat das „Open Web Application Security Project“ (OWASP) eine neue, spezialisierte Top-10-Liste für API-Security herausgegeben. Eine Zusammenfassung ihrer Inhalte und mögliche Maßnahmen zur Sicherung von Programmierschnittstellen (APIs) im Web finden Sie ab

Seite 15

 

Management und Wissen

Die fünfte Mobilfunk-Generation (5G) wirft enorme Schatten voraus – dabei ist ein schnellerer Datenfunk nur ein kleiner Baustein des großen Ganzen: Vielmehr liefere 5G eine Blaupause für das Design zukünftiger Netzwerke, mahnt unser Autor und sieht immense Veränderungen auch auf die IT-Welt zukommen.

Seite 6

 

Wie so oft, gilt auch bei der KI nicht „one Size fits all“. Der vorliegende Beitrag wirft einen kritischen Blick auf aktuelle Entwicklungen künstlicher Intelligenz (KI) sowie auf ethische Fragen und erklärt, warum der Mensch im Mittelpunkt eines guten Sicherheitsbetriebs bleiben sollte.

Seite 12

 

Metaphern verbergen und heben hervor – ihr Einsatz kann in der Kommunikation viel bewirken, sowohl zum Guten wie auch zum Schlechten. Gerade die besonders eindringlichen Metaphern aus der nautischen Welt sollte man sehr achtsam einsetzen, um einen positiven Einfluss auf Sicherheitsbewusstsein und Unternehmenskultur auszuüben.

Seite 21

 

Neben klassischen Audits sind heute auch zunehmend Sicherheitskennzahlen (KPIs) zur Optimierung des IT-Risikomanagements gefragt. Modelle, die sich auf die interne Sicht beschränken, greifen dabei jedoch zu kurz, warnen unsere Autoren.

Seite 43

 

Das BSI empfiehlt für redundante Rechenzentren seit einiger Zeit einen Mindestabstand von 200 Kilometern. Dabei wird jedoch die Latenz zu hoch, um Unternehmen mit klassischen Hochverfügbarkeits- und Backup-Lösungen gegen Systemausfälle und logische Fehler schützen zu können. Welche Technik bei Planung und Migration helfen kann, veranschaulicht dieser Beitrag anhand von drei praktischen Beispielen.

Seite 65

 

Titelthema: Cloud

Die <kes> hat eine Expertenrunde gefragt, welche Teile der Informations-Sicherheit man heute besonders gut in die Cloud verlagern kann und wie es dabei um Kontrolle, Transparenz und Compliance steht. Auch ein Ausblick auf die nähere Zukunft kommt in den Antworten nicht zu kurz.

Seite 49

 

Verantwortlichkeit und Auswahlkriterien

Sicherheitsaspekte haben einen hohen Stellenwert bei der Entscheidung für Cloud-Services und deren Umsetzung. Doch das Thema ist komplex: Zum einen betrifft es sehr verschiedene Teilbereiche der IT-Sicherheit, zum anderen gibt es eine unübersichtliche Rechtslage – ein aktueller Überblick.

Seite 54

 

Schlüsselmanagement in der Cloud

Unsere IT-Grundschutz-Rubrik bewertet ausführlich die Schlüsselmanagement-Services von Microsoft Azure und der Google Cloud Platform im Lichte der Anforderungen und Gefährdungen des IT-Grundschutzes – inklusive der verschiedenen Möglichkeiten zur Nutzung/Einbindung von Hardware-Security-Modules (HSMs).

Seite 58

Recht

Die Konferenz der unabhängigen Datenschutzbehörden des Bundes und der Länder hat Ende 2019 eine neue Version ihres Standard-Datenschutzmodells (SDM) veröffentlicht, das eine Methode zur Datenschutzberatung und -prüfung auf der Basis einheitlicher Gewährleistungsziele im Lichte der DSGVO beschreibt.

Seite 28

 

Rubriken

 

BSI-Forum