Inhaltsverzeichnis <kes> 2020#3
Titel: Paperwalls und Aberglaube

Eigentlich sollte klar sein, dass Papier allein nicht selig macht – das gilt auch für die bloße Existenz einer Security- Policy oder die Auditierung eines ISMS. Dennoch beschwört so mancher Manager Security-Buzzwords wie Zauberformeln und sieht in Security-Operations-Centers (SOCs) scheinbar einen Ort für kultische Handlungen, die jedwede Unbill vom Unternehmen fernhalten. Wie sehr schützen Zertifikate, Richtlinien und hippe Einrichtungen wirklich?
Seite 46
Bedrohung
Mangelnde Cloud-Sicherheit ist ein wichtiger Angriffspunkt für Wirtschaftsspionage. Ergebnisse einer aktuellen Studie verdeutlichen, welche Probleme „Infrastructure as Code“ (IaC) mit sich bringen kann und welche Best Practices wichtig für eine effektive Datensicherheit in der Cloud sind.
Seite 11
Management und Wissen
Verdeckt oder inoffiziell eingesetzte IT-Systeme bedeuten große Herausforderungen für die Security – dennoch sollte man Schatten-IT nicht pauschal verteufeln, denn damit sorgen engagierte Mitarbeiter für passgenaue Lösungen, mahnt unser Autor – wie so oft ist ein Mittelweg aus Regulierung und laissez faire meist die beste Strategie.
Seite 6
Vor langer Zeit haben zwei Experten in der <kes> über die Zukunft des Penetrationstests geschrieben. Nach elf Jahren haben wir erneut mit den beiden gesprochen und erörtern die damaligen Vorhersagen, die heutige Situation und Aussichten für die Zukunft.
Seite 15
Neben der Möglichkeit zur Prüfung von Quelltexten gibt es weitere Vorteile von Open-Source-Software-(OSS)- Projekten, die auch der Sicherheit zugute kommen – nicht zuletzt können eine starke und vielfälige Entwicklergemeinschaft und Automationsunterstützung der OSSPlattformen hilfreich sein, meint unser Autor.
Seite 19
Was zu einem Security-Operations-Center (SOC) gehört, darüber ist sich die Security-Branche weitgehend einig. Aufbau und Betrieb nach deren Idealbild überfordern mittelständische Organisationen aber oft. Der Weg zum Branchenstandard mit flexibler Umsetzung am Beispiel Krankenhaus lehrt: Manchmal ist es hilfreicher, das gängige SOC-Modell zumindest in der Aufbauphase schlicht zu ignorieren.
Seite 51
Lohnt sich ein zentrales Management für das Zusammenspiel von IT- und physischer Sicherheit in Rechenzentren? Schließlich geht es generell um Security und auch die Bestandteile klassischer Sicherheit sind zunehmend vernetzt und mittels IT steuerbar – die Praxis sieht dennoch anders aus, sagt unser Autor.
Seite 58
Für eine größere Widerstandsfähigkeit gegenüber Angriffen auf Endpoints und eine gleichzeitig bessere Administration der Systeme mit überschaubarem Aufwand empfiehlt dieser Artikel ein Zusammenwachsen von Unified Endpoint-Management und Security-Mechanismen.
Seite 66
Systeme und ihr Umfeld

Im Nachgang zum Überblicksbeitrag zu Prozessen und Open-Source-Tools für Incident-Response und Forensik behandelt eine Reihe von Workshop-Beiträgen den konkreten Einsatz entsprechender Softwarewerkzeuge. Als zweites Tool steht Autopsy auf dem Programm – eine grafische Oberfläche für The Sleuth Kit sowie weitere forensische Werkzeuge.
Seite 23
Recht
IT-Grundschutz
Rubriken
Seite 03 | |
Seite 34 | |
Seite 68 | |
Seite 72 | |
Seite 71 |
BSI-Forum
Seite 35 | |
Seite 38 | |
Seite 40 | |
Seite 43 |