Personalmangel im IT-Security Bereich

3 Tage (ISC)2 Security Congress in Las Vegas sind zu Ende gegangen. Wie ein roter Faden zog sich auch dieses Jahr das Thema Knappheit an qualifiziertem Personal durch die Veranstaltung. Zero Trust, also das Konzept des „niemals vertrauen, immer verifizieren“ war wiederum zahlreich vertreten und ist das Mittel der Wahl, um Systeme und Infrastrukturen angemessen zu schützen.

Software Bill of Materials (SBOM)

Ein weiteres interessantes Thema, das in USA von regulatorischer Seite langsam Fahrt aufnimmt und unsere Penetration Testing Kunden interessieren dürfte, sind Software Bill of Materials (SBOM) – zu Deutsch etwa Software Stücklisten. Dieses Konzept soll es – ähnlich wie bei Stücklisten traditioneller Produktionsgüter – ermöglichen, genau zu wissen, welche Komponenten von Dritten (z.B. Open Source Software) in der eigenen Software verwendet wird.

Keynote Speaker – von Undercover Agenten bis F-14 Tomcat Pilotin

Ich war außerdem beeindruckt von den Keynote Speakern, die auch dieses Jahr wieder exzellent das Event bereichert haben. Robert Mazur berichtete über seine Zeit als Undercover Agent, Ciarian Martin sprach über das UK National Cyber Security Centre und deren erfolgreiche Herangehensweisen zum Schutz der britischen Unternehmen und Gesellschaft vor Cyber-Bedrohungen (hallo BSI!). Carey Lohrenz, die erste weibliche F-14 Tomcat Pilotin sprach zum Thema Entscheiden unter Stress und Ian Bremmer über die geopolitische Lage und die sich ergebenden Herausforderungen der Cyberabwehr.

Weitere Artikel

AI Risk Assessment vs. AI System Impact Assessment: gemäß ISO 42001 Die ISO 42001, der internationale Standard für KI-Managementsysteme, fordert von Organisationen sowohl ein AI Risk Assessment als auch ein AI System Impact Assessment. In...
“37,0 Prozent der Unternehmen in Deutschland schulen ihre Mitarbeiter nicht regelmäßig zu Themen wie Spam oder Phishing. (…) Nur jedes dritte Unternehmen (35,5 Prozent) (verfügt) über eine Patch-Management-Richtlinie. Dabei gehören Sicherheitslücken in Anwendungen und Betriebssystemen...
Überprüfungen der IT-Sicherheit sind aus den unterschiedlichsten Gründen sinnvoll und angeraten. Externe Gründe wie regulatorische Anforderungen – die KRITIS-Verordnung oder das IT-Sicherheitsgesetz seien beispielhaft genannt – können solche Überprüfungen fordern. Unternehmen können aber auch aus...