Inhaltsverzeichnis <kes> 2021#4


Titelthema: Identity- und Access-Management (IAM)

Auf dem Weg in ein souveränes europäisches Ökosystem für Identitätsdaten soll der Self-Sovereign-Identity- Ansatz (SSI) für eine sichere und vertrauenswürdige Digitalisierung sorgen, in der Bürger:innen digitale Identitäten und Nachweise selbstbestimmt nutzen können, ohne auf die Dienste von Monopolisten zurückgreifen zu müssen.

Seite 62

 

Auf dem Weg in die Cloud kann ein hybrides IAM-System On-Premises-, Cloud- und SaaS-Umgebungen unter einer gemeinsamen Identitätsverwaltung vereinen – auch auf lange Sicht.

Seite 67

 

Auf dem Weg zu „Zero Trust“ erfordern Zero-Trust- Network-Access (ZTNA) und Role-Based Access-Control (RBAC) große organisatorische und administrative Veränderungen, um Anwendungen so anzubinden, dass sie nur für berechtigte Benutzer sichtbar sind – und dadurch die Angriffsfläche verkleinern.

Seite 71

 

Management und Wissen

Wäre es nicht schön, eine Art „Corona-Schnelltest“ für die eigene Security zu haben? Ganz so einfach geht es leider nicht, aber unser Autor hat ein Dutzend Szenarien vorbereitet, um auch die eigenen Detektions- und Reaktionsfähigkeiten im Selbsttest prüfen zu können.

Seite 6

 

Wie steht es eigentlich um das Internet-Protocol in Version 6, dessen unvollendete Geschichte schon vor über 25 Jahren begann?! In letzter Zeit schien es eher ruhig um das Thema, obwohl die Verbreitung von IPv6 weiter wächst. Die <kes> hat hierzu einige Studien und Metriken ausgewertet sowie verschiedene Verbände, Anbieter und Experten befragt.

Seite 24

 

Im dritten Teil zu Organisationsstrukturen, die neben den Risiken des klassischen IT-Betriebs auch internetfähige „Dinge“, Produktionsanlagen, ferngewartete Produkte und soziale Vernetzung beherrschbar machen müssen, überprüft unser Autorenteam die zuvor aufgestellten Thesen im Gespräch mit Fachleuten aus Wissenschaft und Praxis.

Seite 12

„Das Digitale“ durchdringt und beherrscht (zumindest teilweise) all unsere Lebensbereiche, mit vielen Chancen und Risiken. Wie wir zukünftig mit digitalen Diensten und Gütern umgehen und sie einsetzen werden, hängt nicht zuletzt vom Vertrauen ab, das wir dem Digitalen entgegenbringen – und damit wird sich auch die Rolle der Cybersecurity in der Gesellschaft deutlich verändern.

Seite 16

 

„Secure Access Service Edge“ (SASE) soll Netzwerk- und Security-Technik zu einem integrierten Service verbinden – doch die Anforderungen an diese Bereiche sind so vielfältig wie die Anwender selbst. Jede Implementierung ist daher passgenau auf die spezifische Organisation hin zuzuschneiden, fordert unser Autor.

Seite 32

DevOps, Cloud-native Lösungen, Kubernetes zur Container- Verwaltung und Ansätze wie „Infrastructure as Code“ (IaC) ermöglichen enorm schnelle Entwicklungszyklen und sind gewaltig auf dem Vormarsch. Derart hochagile Umgebungen erfordern aber auch Überlegungen für eine passende Datensicherung, mahnt der Beitrag ab

Seite 59

IT-Grundschutz

Unsere Rubrik liefert einen Implementierungsleitfaden zur IT-Sicherheit (nicht nur) für KMUs im KRITIS-Umfeld, mit dessen Hilfe man einen guten ersten Schritt machen kann, um nunmehr konkretisierte technische Anforderungen des IT-Sicherheitsgesetzes (IT-SiG) zu erfüllen.

Seite 36

Recht

Im ersten Teil eines Überblicks über die Neuerungen im „Zweiten Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme“ (IT-SiG 2.0) beschreibt unsere Rechtsrubik die gestärkte Rolle sowie neue Aufgaben und Befugnisse des BSI.

Seite 40

 

Rubriken

 

BSI-Forum