Inhaltsverzeichnis <kes> 2021#6
Management und Wissen
Eine oft ausufernde Flut von Aufgaben sowie die hohe Komplexität von IT, Digitalisierungsprojekten und Sicherheitserfordernissen führen leicht dazu, Themen in solche aufzuteilen, die man mag, und andere, die man nicht mehr als seinen „Job“ ansieht. Wo liegen die Grenzen der Security? Und wie kann man mit ihren Herausforderungen umgehen?
Seite 6
Zwischen „alles auf Grün“ und „roter Alarm“ gibt es jede Menge Zwischentöne – und die braucht es auch bei Notfall- und Alarm-Zuständen für die Informations- Sicherheit, meint unser Autor, um die Kräfte der Security- Abteilung und Mechanismen des Business-Continuity- Managements (BCM) sinnvoll zu mobilisieren.
Seite 12

Fast jeder Onlinedienst benötigt das Domain-Name-System (DNS) zur Adressauflösung – entsprechend heikel sind Angriffe auf und über diesen Service. Doch das standardisierte DNSSEC-Verfahren zur Sicherung von DNS-Abfragen hat sich noch längst nicht flächendeckend durchgesetzt – und birgt auf der anderen Seite auch selbst nicht zu unterschätzende Gefahren.
Seite 16
Schon seit Längerem profi tieren Softwareentwicklung und IT-Betrieb vom gemeinsamen DevOps-Ansatz – die Sicherheit kam dabei jedoch oft zu kurz. Wesentliches Ziel des integralen Einbeziehens der Security via DevSecOps ist es, IT-Sicherheitsaspekte sehr früh in den Lebenszyklus der Entwicklung zu integrieren, um somit potenzielle Schwachstellen zu eliminieren und Kosten zu sparen.
Seite 25
Der Digitalisierungsschub der Corona-Pandemie hat die Abhängigkeiten von einer funktionierenden IT noch einmal sprunghaft erhöht – bei gleichzeitig gestiegener Bedrohungslage. Für Unternehmen heißt das: Ohne Cyber-Resilienz wirds zunehmend riskant, mahnt unser Autor und skizziert Wege zum Ziel.
Seite 58
Die neue Arbeitsrealität zu Pandemiezeiten hat nicht nur zu neuen Risiken, sondern auch zu neuen Compliance-Vorgaben geführt: Im August 2021 ist die neue Fassung der bankaufsichtlichen Anforderungen an die IT (BAIT) an den Start gegangen, die auch außerhalb ihres verbindlichen Anwendungskreises Signalwirkung entfalten.
Seite 61
Ein relativ neues Verfahren auf Basis von Standards der FIDO Alliance verspricht mehr Sicherheit und dennoch zufriedene Kunden beim Onlineshopping: Nutzer vollziehen eine sichere Authentifizierung dabei ohne Kontextwechsel, weil Händler eigene Verfahren zur Strong Customer-Authentication (SCA) einsetzen können.
Seite 64
Die gestiegene Menge an Sicherheitsvorfällen hat mittlerweile viele Anforderungen für den Abschluss einer Cyber-Versicherung erhöht. Was Versicherungsnehmer jetzt beachten müssen, steht auf
Seite 68
it-sa 2021

Kleiner, aufgelockerter und mit Maske, aber dennoch als Präsenzmesse hat die it-sa vom 12. bis 14. Oktober 2021 in Nürnberg stattgefunden. Unsere Rückschau beleuchtet Produkte und Dienstleistungen zur Informations-Sicherheit.
Seite 20
Recht
Software as a Service (SaaS) birgt aus rechtlicher Sicht noch immer Herausforderungen – unser Autor erörtert die vertragliche Einordnung, Gestaltungsmöglichkeiten und rechtliche Fallstricke.
Seite 33
Der Rechtsrahmen zu digitaler Souveränität und Cybersicherheit in der Volksrepublik China entfaltet – ähnlich wie die DSGVO – eine sogenannte „extraterritoriale Wirkung“. Die relativ neuen chinesischen Gesetze betreffen dabei längst nicht nur die IT-Abteilungen hiesiger Unternehmen.
Seite 36
IT-Grundschutz
Betreiber kritischer Infrastrukturen müssen sich entscheiden, wie sie ihre Systeme sichern, um die gesetzlichen Anforderungen zu erfüllen: branchenspezifisch, per ISO 27001 oder mit einem ganz anderen Weg? Der vorliegende Beitrag stellt die Erfahrungen, Vorteile, aber auch Probleme vor, wenn man dabei ganz oder teilweise auf den BSI IT-Grundschutz setzt.
Seite 54
Rubriken
Seite 03 | |
Seite 72 | |
Seite 74 | |
Seite 80 | |
Seite 78 |
BSI-Forum
Seite 41 | |
Seite 46 | |
Seite 49 | |
Seite 50 |