Inhaltsverzeichnis <kes> 2023#2

(mit zugangsgeschützten Links für Abonnenten)

Management und Wissen

Angriffspfade können sich in Cloud-nativer Infrastruktur über mehrere Abstraktionsschichten hin erstrecken – durch proaktives Experimentieren mit geplanten, künstlich herbeigeführten Angriffen soll das Security-Chaos-Engineering in dieser komplexen Umgebung helfen, das reale Verhalten der Sicherheitskontrollen objektiv zu bewerten. (Bild: Resility)

Cloud-native Infrastrukturen sind hoch dynamisch – will man hier effektiv gegen Cyberangriffe vorgehen, muss man ihre Resilienz erhöhen und zugehörige Sicherheitskontrollen ebenfalls dynamisieren. Das Security-Chaos-Engineering versucht, an dieser Stelle anzusetzen und eine Sicherheitsbewertung quasi in Echtzeit zu verwirklichen.

Seite 6

 

Den Status quo der Nutzung von Threat-Intelligence-Sharing-Platforms im DACH-Raum hat eine Studie der TU Ilmenau und Universität Innsbruck untersucht. Sie hat ergründet, wie verbreitet solche Plattformen in Unternehmen, Behörden und Universitäten sind und wofür und wie genau sie genutzt werden.

Seite 10

 

Die im letzten Herbst verabschiedete Norm liefert die Grundlage für ein modernisiertes Krisenmanagement und betont dabei die Bedeutung der strategischen Entscheidungsfi ndung sowie Führung in der Krise und der persönlichen Anforderungen hierfür.

Seite 16

 

Menschen sind in vielerlei Hinsicht eher schlecht in der Risikobeurteilung und so zeigen sich in der Praxis immer wieder interessante Verwerfungen. Unser Autor beschreibt einige solcher Auffälligkeiten und macht Vorschläge, wie sinnvollere Lösungen aussehen könnten.

Seite 22

 

Digitale Signaturen sind wahrlich nichts Neues und in Deutschland schon seit 25 Jahren auch gesetzlich geregelt – dennoch blieben ein breiter Einsatz und Erfolg ihnen bislang verwehrt. Unser Autor fragt „Warum ist Signieren eigentlich so schwer?“ und liefert eine Bestandsaufnahme.

Seite 54

 

Die aktuelle Initiative für EU-weite digitale Identitäten (EUid) hat das Potenzial, eine Art digitalen Schengen- Raum entstehen zu lassen, meint unser Autor. Überdies habe sie auch wertvolle Lehren aus früheren staatlichen Projekten gezogen, die nicht immer durch zügige Umsetzung und nachhaltigen Erfolg im Einsatz aufgefallen waren.

Seite 60

 

Titelthema: Trusted Computing & Co.

Schon seit geraumer Zeit sollen standardisierte Sicherheitsanker in der Hardware von Computersystemen dabei helfen, eine vertrauenswürdige Umgebung bereitzustellen. Unser Autor fasst die verbreiteten Ansätze für das Trusted Computing kurz zusammen und spricht einige grundlegende Bedenken an.

Seite 44

 

Die <kes> hat <kes> hat eine Reihe von Expert:inn:en zu ihrer Einschätzung befragt, wie es um Verbreitung, Akzeptanz, Nutzung, Probleme und Aussichten in Sachen „vertrauenswürdige“ Computersysteme und -abläufe steht. Die Ergebnisse liefert unser Beitrag auf</kes>

Seite 48

Recht

Unsere Rechtsrubrik analysiert die Problematik der technologischen Kooperation mit China am Beispiel des deutschen 5G-Netzes. Dabei geht es sowohl um die aktuelle technische und politische Dimension als auch die zur Verfügung stehenden rechtlichen Instrumentarien und juristischen Rahmenbedingungen.

Seite 27

 

IT-Grundschutz

Bei der künftigen EU-Richtlinie zur Netzwerk- und Informationssicherheit kommt immer wieder die Frage des Personalbedarfs aufgrund der Anforderungen von NIS-2 auf. Unsere Grundschutzrubrik behandelt dieses Mal daher die Umsetzung und Aufrechterhaltung des auf NIS-2 basierenden Managementsystems aus personeller Sicht.

Seite 40

 

 

Rubriken

 

BSI-Forum