Inhaltsverzeichnis <kes> 2021#6


Management und Wissen

Eine oft ausufernde Flut von Aufgaben sowie die hohe Komplexität von IT, Digitalisierungsprojekten und Sicherheitserfordernissen führen leicht dazu, Themen in solche aufzuteilen, die man mag, und andere, die man nicht mehr als seinen „Job“ ansieht. Wo liegen die Grenzen der Security? Und wie kann man mit ihren Herausforderungen umgehen?

Seite 6

 

Zwischen „alles auf Grün“ und „roter Alarm“ gibt es jede Menge Zwischentöne – und die braucht es auch bei Notfall- und Alarm-Zuständen für die Informations- Sicherheit, meint unser Autor, um die Kräfte der Security- Abteilung und Mechanismen des Business-Continuity- Managements (BCM) sinnvoll zu mobilisieren.

Seite 12

 

Fast jeder Onlinedienst benötigt das Domain-Name-System (DNS) zur Adressauflösung – entsprechend heikel sind Angriffe auf und über diesen Service. Doch das standardisierte DNSSEC-Verfahren zur Sicherung von DNS-Abfragen hat sich noch längst nicht flächendeckend durchgesetzt – und birgt auf der anderen Seite auch selbst nicht zu unterschätzende Gefahren.

Seite 16

 

Schon seit Längerem profi tieren Softwareentwicklung und IT-Betrieb vom gemeinsamen DevOps-Ansatz – die Sicherheit kam dabei jedoch oft zu kurz. Wesentliches Ziel des integralen Einbeziehens der Security via DevSecOps ist es, IT-Sicherheitsaspekte sehr früh in den Lebenszyklus der Entwicklung zu integrieren, um somit potenzielle Schwachstellen zu eliminieren und Kosten zu sparen.

Seite 25

 

Der Digitalisierungsschub der Corona-Pandemie hat die Abhängigkeiten von einer funktionierenden IT noch einmal sprunghaft erhöht – bei gleichzeitig gestiegener Bedrohungslage. Für Unternehmen heißt das: Ohne Cyber-Resilienz wirds zunehmend riskant, mahnt unser Autor und skizziert Wege zum Ziel.

Seite 58

 

Die neue Arbeitsrealität zu Pandemiezeiten hat nicht nur zu neuen Risiken, sondern auch zu neuen Compliance-Vorgaben geführt: Im August 2021 ist die neue Fassung der bankaufsichtlichen Anforderungen an die IT (BAIT) an den Start gegangen, die auch außerhalb ihres verbindlichen Anwendungskreises Signalwirkung entfalten.

Seite 61

Ein relativ neues Verfahren auf Basis von Standards der FIDO Alliance verspricht mehr Sicherheit und dennoch zufriedene Kunden beim Onlineshopping: Nutzer vollziehen eine sichere Authentifizierung dabei ohne Kontextwechsel, weil Händler eigene Verfahren zur Strong Customer-Authentication (SCA) einsetzen können.

Seite 64

 

Die gestiegene Menge an Sicherheitsvorfällen hat mittlerweile viele Anforderungen für den Abschluss einer Cyber-Versicherung erhöht. Was Versicherungsnehmer jetzt beachten müssen, steht auf

Seite 68

it-sa 2021

Kleiner, aufgelockerter und mit Maske, aber dennoch als Präsenzmesse hat die it-sa vom 12. bis 14. Oktober 2021 in Nürnberg stattgefunden. Unsere Rückschau beleuchtet Produkte und Dienstleistungen zur Informations-Sicherheit.

Seite 20

Recht

Software as a Service (SaaS) birgt aus rechtlicher Sicht noch immer Herausforderungen – unser Autor erörtert die vertragliche Einordnung, Gestaltungsmöglichkeiten und rechtliche Fallstricke.

Seite 33

Der Rechtsrahmen zu digitaler Souveränität und Cybersicherheit in der Volksrepublik China entfaltet – ähnlich wie die DSGVO – eine sogenannte „extraterritoriale Wirkung“. Die relativ neuen chinesischen Gesetze betreffen dabei längst nicht nur die IT-Abteilungen hiesiger Unternehmen.

Seite 36

IT-Grundschutz

Betreiber kritischer Infrastrukturen müssen sich entscheiden, wie sie ihre Systeme sichern, um die gesetzlichen Anforderungen zu erfüllen: branchenspezifisch, per ISO 27001 oder mit einem ganz anderen Weg? Der vorliegende Beitrag stellt die Erfahrungen, Vorteile, aber auch Probleme vor, wenn man dabei ganz oder teilweise auf den BSI IT-Grundschutz setzt.

Seite 54

 

Rubriken

 

BSI-Forum