Inhaltsverzeichnis <kes> 2022#2
Titelthema: Digitale Souveränität
Wer nicht autonomer Herrscher über seine aus etlichen Teilen zusammengesetzten IT-Systeme und genutzten Services ist, kann dort nicht als digital souverän gelten. Unternehmen sind – als Nutzer wie als Anbieter – gefordert, Lieferketten und Geschäftspraktiken zu hinterfragen und digitale Souveränität als Managementdisziplin zu etablieren.
Seite 58
Unsere Rechtsrubrik beleuchtet den Entwurf des neuen EU Chips-Act und sein regulatorisches und politisches Umfeld – denn Halbleiter sind das Rückgrat der Digitalwirtschaft und somit ein wesentlicher Baustein für die technologische Souveränität der EU.
Seite 64
Bedrohung
Psychologische Tricks helfen Angreifern dabei, ihre Opfer zu unüberlegten Klicks in Spear-Phishing-Mails zu animieren. Wie die aussehen und was man dagegen tun kann, erklärt der Beitrag ab
Seite 12
IT-Grundschutz

Business-Continuity-Management-(BCM)-Beauftragte müssen schrittweise vorgehen, um ihr BCMS sukzessive zu verbessern. Im Rahmen einer Masterarbeit wurde nun ein Reifegradmodell für den BSI-Standard 200-4 entwickelt, das hierzu eine Anleitung gibt und ein Excel-basiertes Erhebungstool bereitstellt.
Seite 31
Management und Wissen
Fortgeschrittene Konzepte zur automatischen Aggregation und Analyse sicherheitsrelevanter Netzwerkdaten sollen SIEM-/SOAR-Systeme schneller und pflegeleichter machen. Doch wie weit ist eine Anomalie-Erkennung durch künstliche Intelligenz bereits heute möglich? Und wo könnte sie zum Einsatz kommen?
Seite 6
Zu Löschkonzepten für personenbezogene Daten gibt es etablierte Standards. Diese können jedoch auch eine gute Hilfestellung für die Informationssicherheit bieten sowie Synergieeffekte zum Datenschutz nutzbar machen.
Seite 16
Unser Beitrag beschreibt wesentliche antizipierte Neuerungen und ihre Bedeutung für Informationssicherheitsbeauftragte sowie den Betrieb von Informationssicherheits- Managementsystemen (ISMS).
Seite 25
Der „praktische Teil“ der 2700x-Familie beschreibt Umsetzungshinweise für Sicherheitsmaßnahmen – hier hat sich in der aktuellen Überarbeitung inhaltlich einiges getan. Welche Änderungen bringt die Novellierung mit sich? Wie kann man mit der neuen Norm arbeiten und wer sollte jetzt aktiv werden?
Seite 27

Hochperformante lokale und mehr oder minder abgeschlossene 5G-Netzwerke lassen sich im Rahmen der fünften Mobilfunkgeneration relativ einfach aufbauen. Für die Sicherheit solcher Campusnetze – auch Private / Non-Public Networks (NPN) genannt – muss man jedoch einiges wissen und tun!
Seite 48
Viel hilft viel – und wer mit mehr Aufwand weniger erreicht, ist einfach nicht sehr effizient, oder? Security- Kosten zu ermitteln und zu vergleichen, ist leider gar nicht so einfach – unser Autor erörtert Fallstricke und Hintergründe.
Seite 54
Angesichts der Schnelllebigkeit von Cloud-Services gilt es umso mehr, auf ein sorgsames Management und die Zuweisung von Verantwortlichkeiten zu achten, um die Sicherheit der Dienste und Daten zu gewährleisten. Der vorliegende Beitrag benennt sechs Bereiche, die besondere Aufmerksamkeit verdienen.
Seite 69
Rubriken
Seite 03 | |
Seite 47 | |
Seite 73 | |
Seite 76 | |
Seite 77 |
BSI-Forum
Seite 37 | |
Seite 39 | |
Seite 46 | |
Seite 43 |