Inhaltsverzeichnis <kes> 2022#5
Recht
Die EU-Kommission hat Mitte September einen Entwurf für den Cyber-Resilience-Act (CRA) vorgelegt, der für alle Akteure erhebliche Pflichten über den gesamten Lebenszyklus von „Produkten mit digitalen Elementen“ bedeutet. Über Lobenswertes, aber auch Kritikpunkte berichtet
Seite 6
Bedrohung
MFA-Prompt-Bombing zielt als relativ neuer Angriffsvektor darauf, über eine Flut von Push-Anfragen Menschen dazu zu bringen, Multi-Faktor-Authentifizierungen (MFA) für illegitime Aktivitäten abzunicken.
Seite 14
Identitätsdiebstahl ist nicht nur für die unmittelbar Betroffenen bitter, sondern kann auch leicht auf Unternehmen und Dienststellen durchschlagen, in denen Betroffene beschäftigt sind – egal ob private oder dienstliche Identitäten kompromittiert wurden. Organisationen sollten Mitarbeiter:innen daher beim Schutz all ihrer Identitäten unterstützen.
Seite 20
it-sa 2022
- Bild: NürnbergMesse / Heiko Stahl
Vom 25. bis 27. Oktober fi ndet die diesjährige it-sa Expo&Congress in Nürnberg statt. Unsere Messevorschau gibt einen Ausblick auf Produkte und Aussteller.
Seite 26
IT-Grundschutz
In der Praxis hält leider längst nicht jede – auch gute – Notfallplanung den Belastungen des Ernstfalls stand. Unsere Autoren teilen ihren Erfahrungsschatz als dienstleistende Krisenmanager und geben Hinweise auf Stolpersteine sowie Tipps, was man häufig „noch ein wenig besser“ machen kann.
Seite 30
Titelthema: Netzwerk-Sicherheit

Bei der Diskussion, was „Zero Trust“ bedeuten kann und was es bedeuten sollte, kommt unser Autor zur Erkenntnis, dass es gut ist, Vertrauen zu hinterfragen, aber notwendig bleibt, es aufzubauen – der wahre Gewinn steckt im Detail der Umsetzung und Nutzung von „Zero Trust“.
Seite 48
In der Cloud kann Confidential Computing mit verschlüsselten Containern neugierige Blicke von Cloud- Anbietern und Dritten verhindern. So könnten auch sicherheits- und datenschutzrechtlich bedeutsame Anwendungen unabhängig vom Cloud-Betreiber sicher und compliant werden.
Seite 51
Wie gut lassen sich SIEM, SOC & Co. wirklich outsourcen? Und halten dabei die Versprechungen der Managed-Service-Anbieter?
Seite 56
Der vorliegende Beitrag behandelt rechtliche Aspekte von Security-Information-and-Event-Management-Systemen (SIEM) und anderer Systeme zur Angriffserkennung und Gefahrenabwehr.
Seite 59
Schwerpunkt: Personal und Führung
Als Risikomanager müssen CI[S]Os heute auch bestehende Ressentiments und Dysfunktionen innerhalb von Teams überwinden, um Cybersecurity als Garant und Motor für die Wirtschaftlichkeit eines Unternehmens zu etablieren. Unsere Autorin empfiehlt hierzu eine zweigeteilte Strategie.
Seite 64
Unser Autor hat zehn archetypische Führungsstile identifiziert, die das Entwickeln motivierender Firmenkulturen hemmen und gibt Tipps zum Umgang damit sowie zur Aktivierung von Änderungspotenzial.
Seite 67
Im Umfeld kritischer Infrastrukturen (KRITIS) ist es aufgrund besonderer Anforderungen womöglich noch schwieriger, offene Stellen zu besetzen, als in anderen Bereichen. Tipps, wie man der Situation (nicht nur im KRITIS-Segment) kurz-, mittel- und langfristig begegnen könnte, liefert
Seite 70
Rubriken
Seite 03 | |
Seite 25 | |
Seite 73 | |
Seite 76 | |
Seite 77 |
BSI-Forum
Seite 37 | |
Seite 40 | |
Seite 42 | |
Seite 43 | |
Seite 44 |