Inhaltsverzeichnis <kes> 2020#6


Schwerpunkt: Netzwerksicherheit

Bieten Zero-Trust-Networks (ZTN) hybriden Cloud- Strukturen besseren Schutz als andere Modelle? Der vorliegende Beitrag vergleicht dazu Sicherheitsmaßnahmen in klassischen Infrastrukturen und ihre Limitierungen in Cloud-Computing-Umgebungen mit dem ZTN-Modell. Außerdem beschreibt er Umsetzungsaspekte und liefert zur ersten Orientierung einen Überblick zu wichtigen Marktteilnehmern.

Seite 52

 

Das Secure-Access-Service-Edge-(SASE)-Konzept verspricht eine Reduzierung von Komplexität und Kosten durch Konsolidierung von WAN- und Security-Services – bei mehr Flexibilität und besserer Sicherheit. Wie Netzwerkmanagement und Security mit SASE in der Cloud zusammenwachsen und welche Herausforderungen das bedeutet, steht auf

Seite 60

 

Unternehmen sollen mit einem Cloud-Access-Security- Broker (CASB) die Risiken der Cloud-Nutzung reduzieren sowie Compliance-Probleme und Schatten-IT beseitigen können. Bei der Implementierung eines CASB sollte man sich an einigen Best Practices orientieren.

Seite 62

 

Obwohl diese potenziell hilfreiche Sicherheitsmaßnahme schon seit zehn Jahren im Gespräch ist und seit 2017 alle Zertifizierungsinstanzen auf entsprechende DNS-Einträge achten müssen, ist der Mechanismus der Certification- Authority-Authorization (CAA) weithin unbekannt.

Seite 66

 

IT-Grundschutz

Mit einem Anwenderbericht zur Zusammenarbeit der Arvato Systems und HiSolutions gibt unsere Grundschutzrubrik einen Einblick in die Corporate-Security von Arvato und beleuchtet beispielhaft die Umsetzung eines Business-Continuity-Management-(BCM)-Projekts in einer hochdynamischen Umgebung.

Seite 47

 

Bedrohung

Nicht jedes Unternehmen muss mit gezielten Angriffen rechnen. Doch wo das der Fall ist, sind besondere Maßnahmen zur Detektion und Abwehr von Langzeit-Attacken notwendig, die extrem geduldig und in kleinen Schritten erfolgen. Als hilfreich erweist sich eine besondere Justierung von Sicherheitsmaßnahmen und -prozessen – und auch spezielle SIEM-Technik steht zur Verfügung.

Seite 10

 

Management und Wissen

Unser Autor hat 20 technische Mindeststandards identifiziert, die er im kommenden Jahr als nicht verhandelbar ansieht. Vor allem sollen sie gegen die Top-Bedrohung der Ransomware schützen – aber sie helfen natürlich auch gegen weitere Bedrohungen.

Seite 6

Mithilfe des BSIMM lässt sich der Reifegrad der eigenen Applikations-Sicherheit mit dem Teilnehmerfeld des Reports vergleichen.

Das jährlich erscheinende Building Security In Maturity Model („BSIMM Report“) bietet CISOs und anderen Sicherheitsfachleuten ein Framework zum Testen, Messen und Benchmarken ihrer aktuellen AppSec-Aktivitäten. Außerdem liefert der aktuelle Bericht auch Indizien für grundlegende Veränderungen in der Entwicklung der Softwaresicherheit.

Seite 16

Eine Auswahl und Prüfung von Dienstleistern anhand technischer und organisatorischer Maßnahmen (TOM) ist besonders beim Outsourcing beliebt. Viele generische Checklisten dafür greifen jedoch deutlich zu kurz, warnt unser Autor und empfiehlt, genauer zu fragen.

Seite 26

Sicherheits- und Schwachstellen-Analysen sowie Penetrationstests ergänzen einander. Unsere Autoren beleuchten Best Practices für Penetrationstests im Rahmen eines ganzheitlichen Sicherheitskonzepts – inklusive einem Blick auf hilfreiche Standards und Leitfäden.

Seite 69

Recht

Unsere Rechtsrubrik erläutert zwei aktuelle Berliner Urteile und legt dar, warum sich der Einsatz von Fingerabdruckscannern zur Arbeitszeiterfassung in Zukunft rechtlich schwierig gestalten dürfte.

Seite 22

Hinweis: Aufgrund der weiterhin dynamischen Entwicklung von Bestimmungen rund um die Corona-Pandemie und der Absage vieler Veranstaltungen entfällt in diesem Heft unsere Seite mit Termin-Hinweisen.

 

 

Rubriken

Editorial

Seite 03

News und Produkte

Seite 75

Impressum

Seite 80

Wer bietet was? (Anz.)

Seite 79

 

BSI-Forum