Inhaltsverzeichnis <kes> 2022#5

(mit zugangsgeschützten Links für Abonnenten)

Recht

Die EU-Kommission hat Mitte September einen Entwurf für den Cyber-Resilience-Act (CRA) vorgelegt, der für alle Akteure erhebliche Pflichten über den gesamten Lebenszyklus von „Produkten mit digitalen Elementen“ bedeutet. Über Lobenswertes, aber auch Kritikpunkte berichtet

Seite 6

 

Bedrohung

MFA-Prompt-Bombing zielt als relativ neuer Angriffsvektor darauf, über eine Flut von Push-Anfragen Menschen dazu zu bringen, Multi-Faktor-Authentifizierungen (MFA) für illegitime Aktivitäten abzunicken.

Seite 14

 

Identitätsdiebstahl ist nicht nur für die unmittelbar Betroffenen bitter, sondern kann auch leicht auf Unternehmen und Dienststellen durchschlagen, in denen Betroffene beschäftigt sind – egal ob private oder dienstliche Identitäten kompromittiert wurden. Organisationen sollten Mitarbeiter:innen daher beim Schutz all ihrer Identitäten unterstützen.

Seite 20

 

it-sa 2022

Bild: NürnbergMesse / Heiko Stahl

Vom 25. bis 27. Oktober fi ndet die diesjährige it-sa Expo&Congress in Nürnberg statt. Unsere Messevorschau gibt einen Ausblick auf Produkte und Aussteller.

Seite 26

 

IT-Grundschutz

In der Praxis hält leider längst nicht jede – auch gute – Notfallplanung den Belastungen des Ernstfalls stand. Unsere Autoren teilen ihren Erfahrungsschatz als dienstleistende Krisenmanager und geben Hinweise auf Stolpersteine sowie Tipps, was man häufig „noch ein wenig besser“ machen kann.

Seite 30

 

Titelthema: Netzwerk-Sicherheit

Bei der Diskussion, was „Zero Trust“ bedeuten kann und was es bedeuten sollte, kommt unser Autor zur Erkenntnis, dass es gut ist, Vertrauen zu hinterfragen, aber notwendig bleibt, es aufzubauen – der wahre Gewinn steckt im Detail der Umsetzung und Nutzung von „Zero Trust“.

Seite 48

 

In der Cloud kann Confidential Computing mit verschlüsselten Containern neugierige Blicke von Cloud- Anbietern und Dritten verhindern. So könnten auch sicherheits- und datenschutzrechtlich bedeutsame Anwendungen unabhängig vom Cloud-Betreiber sicher und compliant werden.

Seite 51

 

Wie gut lassen sich SIEM, SOC & Co. wirklich outsourcen? Und halten dabei die Versprechungen der Managed-Service-Anbieter?

Seite 56

Der vorliegende Beitrag behandelt rechtliche Aspekte von Security-Information-and-Event-Management-Systemen (SIEM) und anderer Systeme zur Angriffserkennung und Gefahrenabwehr.

Seite 59

 

Schwerpunkt: Personal und Führung

Als Risikomanager müssen CI[S]Os heute auch bestehende Ressentiments und Dysfunktionen innerhalb von Teams überwinden, um Cybersecurity als Garant und Motor für die Wirtschaftlichkeit eines Unternehmens zu etablieren. Unsere Autorin empfiehlt hierzu eine zweigeteilte Strategie.

Seite 64

 

Unser Autor hat zehn archetypische Führungsstile identifiziert, die das Entwickeln motivierender Firmenkulturen hemmen und gibt Tipps zum Umgang damit sowie zur Aktivierung von Änderungspotenzial.

Seite 67

 

Im Umfeld kritischer Infrastrukturen (KRITIS) ist es aufgrund besonderer Anforderungen womöglich noch schwieriger, offene Stellen zu besetzen, als in anderen Bereichen. Tipps, wie man der Situation (nicht nur im KRITIS-Segment) kurz-, mittel- und langfristig begegnen könnte, liefert

Seite 70

 

 

Rubriken

 

BSI-Forum