Personalmangel im IT-Security Bereich

3 Tage (ISC)2 Security Congress in Las Vegas sind zu Ende gegangen. Wie ein roter Faden zog sich auch dieses Jahr das Thema Knappheit an qualifiziertem Personal durch die Veranstaltung. Zero Trust, also das Konzept des „niemals vertrauen, immer verifizieren“ war wiederum zahlreich vertreten und ist das Mittel der Wahl, um Systeme und Infrastrukturen angemessen zu schützen.

Software Bill of Materials (SBOM)

Ein weiteres interessantes Thema, das in USA von regulatorischer Seite langsam Fahrt aufnimmt und unsere Penetration Testing Kunden interessieren dürfte, sind Software Bill of Materials (SBOM) – zu Deutsch etwa Software Stücklisten. Dieses Konzept soll es – ähnlich wie bei Stücklisten traditioneller Produktionsgüter – ermöglichen, genau zu wissen, welche Komponenten von Dritten (z.B. Open Source Software) in der eigenen Software verwendet wird.

Keynote Speaker – von Undercover Agenten bis F-14 Tomcat Pilotin

Ich war außerdem beeindruckt von den Keynote Speakern, die auch dieses Jahr wieder exzellent das Event bereichert haben. Robert Mazur berichtete über seine Zeit als Undercover Agent, Ciarian Martin sprach über das UK National Cyber Security Centre und deren erfolgreiche Herangehensweisen zum Schutz der britischen Unternehmen und Gesellschaft vor Cyber-Bedrohungen (hallo BSI!). Carey Lohrenz, die erste weibliche F-14 Tomcat Pilotin sprach zum Thema Entscheiden unter Stress und Ian Bremmer über die geopolitische Lage und die sich ergebenden Herausforderungen der Cyberabwehr.

Weitere Artikel

Die häufigsten Straftaten im Internet sind laut Dunkelfeldstudie von BSI und Polizei Datendiebstahl und Betrugsdelikte. Künstliche Intelligenz bereitet den Internetnutzerinnen und -nutzern Sorgen. Über ein Viertel der befragten Bürgerinnen und Bürger haben bereits persönlich Erfahrung...
Mythos der Cloud-Sicherheit entschlüsselt: Häufige Missverständnisse über die Sicherheitsverantwortung in der Cloud In den letzten Jahren hat sich die Cloud-Technologie zu einer der wichtigsten und am weitesten verbreiteten IT-Infrastrukturen entwickelt. Unternehmen jeder Größe nutzen die...
Die ISO 27001 fordert von Ihnen, regelmäßig ein sog. Internes Audit (engl. Internal Audit) Ihres ISMS (Informationssicherheitsmanagementsystem) durchzuführen, um die Standard-Konformität zu überprüfen. Obgleich es „internes Audit“ heißt, dürfen – und sollten – Sie selbstverständlich...