Personalmangel im IT-Security Bereich

3 Tage (ISC)2 Security Congress in Las Vegas sind zu Ende gegangen. Wie ein roter Faden zog sich auch dieses Jahr das Thema Knappheit an qualifiziertem Personal durch die Veranstaltung. Zero Trust, also das Konzept des „niemals vertrauen, immer verifizieren“ war wiederum zahlreich vertreten und ist das Mittel der Wahl, um Systeme und Infrastrukturen angemessen zu schützen.

Software Bill of Materials (SBOM)

Ein weiteres interessantes Thema, das in USA von regulatorischer Seite langsam Fahrt aufnimmt und unsere Penetration Testing Kunden interessieren dürfte, sind Software Bill of Materials (SBOM) – zu Deutsch etwa Software Stücklisten. Dieses Konzept soll es – ähnlich wie bei Stücklisten traditioneller Produktionsgüter – ermöglichen, genau zu wissen, welche Komponenten von Dritten (z.B. Open Source Software) in der eigenen Software verwendet wird.

Keynote Speaker – von Undercover Agenten bis F-14 Tomcat Pilotin

Ich war außerdem beeindruckt von den Keynote Speakern, die auch dieses Jahr wieder exzellent das Event bereichert haben. Robert Mazur berichtete über seine Zeit als Undercover Agent, Ciarian Martin sprach über das UK National Cyber Security Centre und deren erfolgreiche Herangehensweisen zum Schutz der britischen Unternehmen und Gesellschaft vor Cyber-Bedrohungen (hallo BSI!). Carey Lohrenz, die erste weibliche F-14 Tomcat Pilotin sprach zum Thema Entscheiden unter Stress und Ian Bremmer über die geopolitische Lage und die sich ergebenden Herausforderungen der Cyberabwehr.

Weitere Artikel

Privilegien-Eskalationen in Anwendungen – oft auch als Rechte-Ausweitung bezeichnet – sind Schwachstellen, die es Angreifern oder auch regulären Nutzern ermöglichen, auf Daten, Informationen oder Systemfunktionen zuzugreifen, für die sie keine Berechtigung haben. Angreifer können sich...
Vom 25. bis 27. Oktober 2023 kamen in Nashville, Tennessee, Cybersecurity-Experten aus aller Welt beim diesjährigen ISC2 Secure Congress zusammen. Dabei wurde deutlich: Auch an der Informations- und IT-Security-Community geht das Thema künstliche Intelligenz nicht...
Interne Audits sind Prüfungshandlungen, die ein ISMS-Betreiber selbst durchführen muss, um regelmäßig die Konformität des ISMS zu den Anforderungen der Norm nachzuweisen. Warum es keine gute Idee ist, als ISO 27001 Anwenderunternehmen dieses Internal Audit...