Inhaltsverzeichnis <kes> 2020#6
Schwerpunkt: Netzwerksicherheit

Bieten Zero-Trust-Networks (ZTN) hybriden Cloud- Strukturen besseren Schutz als andere Modelle? Der vorliegende Beitrag vergleicht dazu Sicherheitsmaßnahmen in klassischen Infrastrukturen und ihre Limitierungen in Cloud-Computing-Umgebungen mit dem ZTN-Modell. Außerdem beschreibt er Umsetzungsaspekte und liefert zur ersten Orientierung einen Überblick zu wichtigen Marktteilnehmern.
Seite 52
Das Secure-Access-Service-Edge-(SASE)-Konzept verspricht eine Reduzierung von Komplexität und Kosten durch Konsolidierung von WAN- und Security-Services – bei mehr Flexibilität und besserer Sicherheit. Wie Netzwerkmanagement und Security mit SASE in der Cloud zusammenwachsen und welche Herausforderungen das bedeutet, steht auf
Seite 60
Unternehmen sollen mit einem Cloud-Access-Security- Broker (CASB) die Risiken der Cloud-Nutzung reduzieren sowie Compliance-Probleme und Schatten-IT beseitigen können. Bei der Implementierung eines CASB sollte man sich an einigen Best Practices orientieren.
Seite 62
Obwohl diese potenziell hilfreiche Sicherheitsmaßnahme schon seit zehn Jahren im Gespräch ist und seit 2017 alle Zertifizierungsinstanzen auf entsprechende DNS-Einträge achten müssen, ist der Mechanismus der Certification- Authority-Authorization (CAA) weithin unbekannt.
Seite 66
IT-Grundschutz
Mit einem Anwenderbericht zur Zusammenarbeit der Arvato Systems und HiSolutions gibt unsere Grundschutzrubrik einen Einblick in die Corporate-Security von Arvato und beleuchtet beispielhaft die Umsetzung eines Business-Continuity-Management-(BCM)-Projekts in einer hochdynamischen Umgebung.
Seite 47
Bedrohung

Nicht jedes Unternehmen muss mit gezielten Angriffen rechnen. Doch wo das der Fall ist, sind besondere Maßnahmen zur Detektion und Abwehr von Langzeit-Attacken notwendig, die extrem geduldig und in kleinen Schritten erfolgen. Als hilfreich erweist sich eine besondere Justierung von Sicherheitsmaßnahmen und -prozessen – und auch spezielle SIEM-Technik steht zur Verfügung.
Seite 10
Management und Wissen
Unser Autor hat 20 technische Mindeststandards identifiziert, die er im kommenden Jahr als nicht verhandelbar ansieht. Vor allem sollen sie gegen die Top-Bedrohung der Ransomware schützen – aber sie helfen natürlich auch gegen weitere Bedrohungen.
Seite 6
- Mithilfe des BSIMM lässt sich der Reifegrad der eigenen Applikations-Sicherheit mit dem Teilnehmerfeld des Reports vergleichen.
Das jährlich erscheinende Building Security In Maturity Model („BSIMM Report“) bietet CISOs und anderen Sicherheitsfachleuten ein Framework zum Testen, Messen und Benchmarken ihrer aktuellen AppSec-Aktivitäten. Außerdem liefert der aktuelle Bericht auch Indizien für grundlegende Veränderungen in der Entwicklung der Softwaresicherheit.
Seite 16
Eine Auswahl und Prüfung von Dienstleistern anhand technischer und organisatorischer Maßnahmen (TOM) ist besonders beim Outsourcing beliebt. Viele generische Checklisten dafür greifen jedoch deutlich zu kurz, warnt unser Autor und empfiehlt, genauer zu fragen.
Seite 26
Sicherheits- und Schwachstellen-Analysen sowie Penetrationstests ergänzen einander. Unsere Autoren beleuchten Best Practices für Penetrationstests im Rahmen eines ganzheitlichen Sicherheitskonzepts – inklusive einem Blick auf hilfreiche Standards und Leitfäden.
Seite 69
Recht
Unsere Rechtsrubrik erläutert zwei aktuelle Berliner Urteile und legt dar, warum sich der Einsatz von Fingerabdruckscannern zur Arbeitszeiterfassung in Zukunft rechtlich schwierig gestalten dürfte.
Seite 22
Hinweis: Aufgrund der weiterhin dynamischen Entwicklung von Bestimmungen rund um die Corona-Pandemie und der Absage vieler Veranstaltungen entfällt in diesem Heft unsere Seite mit Termin-Hinweisen.
Rubriken
Seite 03 | |
Seite 75 | |
Impressum | Seite 80 |
Seite 79 |
BSI-Forum
Seite 31 | |
Seite 32 | |
Seite 36 | |
Seite 41 | |
Seite 40 |