Inhaltsverzeichnis <kes> 2023#1
Bedrohung
In seinem Erfahrungsbericht als Penetrationstester schildert unser Autor mit einem Augenzwinkern, wie leicht man vielfach vom einfachen Nutzer zum Domänenadministrator aufsteigen kann.
Seite 6
Nicht selten führt mangelnde Cyber-Hygiene am Endpoint zu gravierenden Sicherheits- und Datenschutzverletzungen. Gerade angesichts der Komplexität heutiger IT-Landschaften ist es jedoch besonders wichtig, Endpunkte sorgsam zu erfassen und dort zumindest grundlegende Maßnahmen umzusetzen.
Seite 10
Management und Wissen
Eine wirklich nachhaltige Digitalisierung könnte den allgemeinen Stresslevel in Security-Abteilungen senken sowie dem Regulierungsdruck die Luft aus den Segeln nehmen. Das käme allen zugute, allerdings sind dabei auch alle gefragt, mahnt der Beitrag ab
Seite 16
Cloud-Services erschweren „Detection and Response“, weil der IT-Stack zum Teil in der Verantwortung des Cloud-Providers liegt. Um eine Gesamtkontrolle bei geteilter Verantwortung auszugestalten, müssen Informationen aus in eigener Regie geführten Logdateien sowie Daten des Cloud-Providers in die DR-Systeme einfl ießen, empfi ehlt unser Autor.
Seite 31
Eine intensive und regelmäßige Erhebung der eigenen Angriffsoberfl äche im Rahmen von Attack-Surface-Analysis und -Management (ASA/ASM) sollte in Zeiten stark verflochtener Dienste und agiler Bereitstellung neuer Systeme und Services ein wesentliches Element jeder Sicherheits-Strategie darstellen. Wie das aussehen kann, beschreibt der Artikel ab
Seite 48
Die ISO/IEC TS 27022 „Information technology – Guidance on information security management system processes“ beschreibt ein betriebsorientiertes ISMS-Prozess-Referenzmodell, das eine Fokussierung auf den nachhaltigen Betrieb des Informationssicherheits- Managements unterstützt und damit das Umschwenken von Maßnahmen- und Projektorientierung hin zu einem prozessorientierten Ansatz erleichtert.
Seite 54
„Schritt für Schritt“ ist nicht immer hilfreich – gerade bei der Beschaffung werde oft zu kurzfristig gedacht, warnt unser Autor, was in späteren Phasen des Lebenszyklus von IT-Produkten zu Problemen führen kann. Stattdessen beschreibt und empfi ehlt er ein modellbasiertes ganzheitliches Lifecycle-Management, das vor allem organisatorische, aber auch technische Aspekte umfasst, die negative Auswirkungen auf das Informations-Sicherheits-Niveau vermeiden helfen.
Seite 60
Titelthema: NIS-2

Unsere Rechtsrubrik analysiert ausführlich die neue, deutlich erweiterte EU-Richtlinie „... über Maßnahmen für ein hohes gemeinsames Cybersicherheitsniveau ...“ (NIS-2), die nach einer Übergangsfrist im Oktober 2024 die aktuell gültige NIS-1-Richtlinie von 2016 ablösen wird.
Seite 19
Trotz etlicher Ausnahmen stellt die NIS-2-Richtlinie auch Anforderungen an viele Bereiche der öffentlichen Verwaltung. Unsere Grundschutz-Rubrik beleuchtet drohende Probleme bei der Implementierung sowie Chancen einer frühzeitigen Umsetzung geforderter Maßnahmen durch den öffentlichen Sektor.
Seite 27
Rubriken
Seite 03 | |
Seite 66 | |
Seite 67 | |
Seite 69 | |
Seite 70 |
BSI-Forum
Seite 35 | |
Seite 39 | |
Seite 40 | |
Seite 44 |