Inhaltsverzeichnis <kes> 2022#1


Screenshot vom Kongress-Stream / <kes>

Anfang Februar fand mit dem 18. Deutschen IT-Sicherheitskongress zum zweiten Mal ein rein digitaler „BSIKongress“ statt. Unsere Rückschau fasst einige Aussagen der Eröffnungsredner zusammen.

Seite 31

 

Management und Wissen

Unser Autor sieht eine Entwicklung vom Security-Operations- Center (SOC) zum Cyber-Fusion-Center (CFC). Das neuere Modell sei ganzheitlicher und integrativer ausgerichtet und soll modernen Bedrohungsszenarien effektiver entgegentreten können.

Seite 6

 

Security-Orchestration, -Automation and -Response (SOAR) verspricht mehr Effizienz für mehr Sicherheit – vor allem durch Automatisierung und Entlastung bei Standard-Tasks. Doch es gibt auch Stolperfallen und der Mensch bleibt wichtig!

Seite 10

 

Zero-Trust-Modelle verabschieden sich von der klassischen Unterscheidung vertrauenswürdiger Netze, Geräte oder Benutzer und hinterfragen mehr oder minder jeden einzelnen Zugriff. Der vorliegende Beitrag erläutert, in welcher Form und welchen Systemen und Lösungen solche Ansätze schon heute zu finden sind.

Seite 14

 

Schon seit Längerem profitieren Softwareentwicklung und IT-Betrieb vom gemeinsamen DevOps-Ansatz – die Sicherheit kam dabei jedoch oft zu kurz. Wesentliches Ziel des integralen Einbeziehens der Security via DevSecOps ist es, potenzielle Schwachstellen zu eliminieren und Kosten zu sparen.

Seite 20

 

IT-Störfälle innerhalb kritischer Infrastrukturen (KRITS) können Städte heutzutage hart treffen. Es gibt zwar bereits Bemühungen zu ihrem Schutz, ein partizipativer KRITIS-orientierer Ansatz fehlt jedoch – unsere Autorin hat daher eine Methode zur ganzheitlichen Erfassung und Evaluation von Cybersicherheitssrisiken für eine Stadt entworfen.

Seite 48

 

Das Vorgehensmodell zur ISMS-Einführung CISIS12 hat das ältere ISIS12 um die zwei Schichten „Compliance“ und „Prozesse“ erweitert und so an die Sichtweise der Leitungsebene angepasst.

Nicht selten überfordert die Implementierung eines ISMS aufgrund des Umfangs und/oder des generischen Ansatzes typischer Rahmenwerke die Zielgruppe von kleinen und mittleren Unternehmen oder öffentlichen Organisationen. CISIS12 will hier als Vorgehensmodell zur ISMSEinführung in zwölf Schritten einspringen und Anwender durch einen überschaubaren Ablauf leiten.

Seite 61

 

Titelthema: Ransomware

Zum „neuen“ Jahr liefert unser Autor eine aktualisierte Fassung seiner technischen Mindeststandards gegen Ransomware, die – als Checkliste gedacht – im letzten Jahr zwei Punkte Zuwachs und ein Update zu verzeichnen hatten. Das Ergebnis sind nunmehr 22 unverhandelbare Maßnahmen, die keine Organisation missen sollte.

Seite 54

Ransomware zielt schon längst auch auf Backup-Dateien. Datensicherung und IT-Sicherheit müssen daher näher zusammenrücken und sich gegenseitig stützen – Hinweise für eine passende Backup- und Datensicherungs-Strategie gibt es ab

Seite 57

 

Im Fall der Fälle hilft irgendwann nur noch der Notfallplan – so er denn funktioniert. Denn allzu gern wird dabei der Einfluss von Menschen unterschätzt und im Alltag auf umfassende Übungen verzichtet, warnt unser Autor und erklärt, warum Mitarbeiter ein wichtiger Teil jedes Disaster-Recovery-(DR)-Plans und bei Übungen unverzichtbar sind.

Seite 59

 

Recht

Unsere Rechtsrubrik erörtert technische und juristische Besonderheiten sowie Vorteile des Confidential Computing, das sich im praktischen Gebrauch gerade erst zu etablieren beginnt. Ein besonderes Augenmerk liegt dabei auf der eingesetzten Verschlüsselung und rechtlichen Beurteilung einer hierdurch verwirklichten „faktischen“ Anonymisierung.

Seite 26

 

IT-Grundschutz

Die Erstellung einer Cloudnutzungsstrategie ist dieses Mal Thema unserer IT-Grundschutz-Rubrik: Denn sobald Unternehmen oder Behörden eine Dienstleistung aus der Cloud einsetzen, ist der Baustein OPS.2.2 „Cloudnutzung“ anzuwenden, der eine solche Strategie als Basisanforderung obligatorisch macht.

Seite 69

 

Rubriken

 

BSI-Forum