Inhaltsverzeichnis <kes> 2022#1
Management und Wissen
Unser Autor sieht eine Entwicklung vom Security-Operations- Center (SOC) zum Cyber-Fusion-Center (CFC). Das neuere Modell sei ganzheitlicher und integrativer ausgerichtet und soll modernen Bedrohungsszenarien effektiver entgegentreten können.
Seite 6
Security-Orchestration, -Automation and -Response (SOAR) verspricht mehr Effizienz für mehr Sicherheit – vor allem durch Automatisierung und Entlastung bei Standard-Tasks. Doch es gibt auch Stolperfallen und der Mensch bleibt wichtig!
Seite 10
Zero-Trust-Modelle verabschieden sich von der klassischen Unterscheidung vertrauenswürdiger Netze, Geräte oder Benutzer und hinterfragen mehr oder minder jeden einzelnen Zugriff. Der vorliegende Beitrag erläutert, in welcher Form und welchen Systemen und Lösungen solche Ansätze schon heute zu finden sind.
Seite 14
Schon seit Längerem profitieren Softwareentwicklung und IT-Betrieb vom gemeinsamen DevOps-Ansatz – die Sicherheit kam dabei jedoch oft zu kurz. Wesentliches Ziel des integralen Einbeziehens der Security via DevSecOps ist es, potenzielle Schwachstellen zu eliminieren und Kosten zu sparen.
Seite 20
IT-Störfälle innerhalb kritischer Infrastrukturen (KRITS) können Städte heutzutage hart treffen. Es gibt zwar bereits Bemühungen zu ihrem Schutz, ein partizipativer KRITIS-orientierer Ansatz fehlt jedoch – unsere Autorin hat daher eine Methode zur ganzheitlichen Erfassung und Evaluation von Cybersicherheitssrisiken für eine Stadt entworfen.
Seite 48
- Das Vorgehensmodell zur ISMS-Einführung CISIS12 hat das ältere ISIS12 um die zwei Schichten „Compliance“ und „Prozesse“ erweitert und so an die Sichtweise der Leitungsebene angepasst.
Nicht selten überfordert die Implementierung eines ISMS aufgrund des Umfangs und/oder des generischen Ansatzes typischer Rahmenwerke die Zielgruppe von kleinen und mittleren Unternehmen oder öffentlichen Organisationen. CISIS12 will hier als Vorgehensmodell zur ISMSEinführung in zwölf Schritten einspringen und Anwender durch einen überschaubaren Ablauf leiten.
Seite 61
Titelthema: Ransomware

Zum „neuen“ Jahr liefert unser Autor eine aktualisierte Fassung seiner technischen Mindeststandards gegen Ransomware, die – als Checkliste gedacht – im letzten Jahr zwei Punkte Zuwachs und ein Update zu verzeichnen hatten. Das Ergebnis sind nunmehr 22 unverhandelbare Maßnahmen, die keine Organisation missen sollte.
Seite 54
Ransomware zielt schon längst auch auf Backup-Dateien. Datensicherung und IT-Sicherheit müssen daher näher zusammenrücken und sich gegenseitig stützen – Hinweise für eine passende Backup- und Datensicherungs-Strategie gibt es ab
Seite 57
Im Fall der Fälle hilft irgendwann nur noch der Notfallplan – so er denn funktioniert. Denn allzu gern wird dabei der Einfluss von Menschen unterschätzt und im Alltag auf umfassende Übungen verzichtet, warnt unser Autor und erklärt, warum Mitarbeiter ein wichtiger Teil jedes Disaster-Recovery-(DR)-Plans und bei Übungen unverzichtbar sind.
Seite 59
Recht
Unsere Rechtsrubrik erörtert technische und juristische Besonderheiten sowie Vorteile des Confidential Computing, das sich im praktischen Gebrauch gerade erst zu etablieren beginnt. Ein besonderes Augenmerk liegt dabei auf der eingesetzten Verschlüsselung und rechtlichen Beurteilung einer hierdurch verwirklichten „faktischen“ Anonymisierung.
Seite 26
IT-Grundschutz
Die Erstellung einer Cloudnutzungsstrategie ist dieses Mal Thema unserer IT-Grundschutz-Rubrik: Denn sobald Unternehmen oder Behörden eine Dienstleistung aus der Cloud einsetzen, ist der Baustein OPS.2.2 „Cloudnutzung“ anzuwenden, der eine solche Strategie als Basisanforderung obligatorisch macht.
Seite 69
Rubriken
Seite 03 | |
Seite 47 | |
Seite 73 | |
Seite 80 | |
Seite 78 |
BSI-Forum
Seite 33 | |
Seite 36 | |
Seite 40 | |
Seite 42 |