Vom Getriebenen zum Gestalter
Liebe Mitglieder,
dass der CISO-Tag nicht mit einem gemütlichen Käffchen und einem Plausch mit den Kolleginnen und Kollegen beginnt, hat sich mittlerweile herumgesprochen. Stattdessen besteht der Job (meistens) aus einem einzigen Krisenmodus: pausenlose Patches, unterbesetzte Digitalfeuerwehr oder eine frustrierte Geschäftsführung.
Das alles kann man wohl kaum als nachhaltig bezeichnen. Dabei ist es gerade die Nachhaltigkeit, die sowohl das allgemeine Stressniveau senken als auch den Regulierern die Luft aus den Segeln nehmen könnte. Das käme am Ende allen zugute, meinen die Autoren unseres Beitrags Gestaltend statt getrieben.
Viel Spaß beim Lesen des neuen <kes>-Newsletters!
===========
Gestaltend statt getrieben
Eine wirklich nachhaltige Digitalisierung könnte den allgemeinen Stresslevel in Security-Abteilungen senken sowie dem Regulierungsdruck die Luft aus den Segeln nehmen. Das käme allen zugute, allerdings sind dabei auch alle gefragt, mahnt unser Autor.
https://www.kes.info/index.php?id=1298
===========
Information Security Officer – ISO (TÜV)
Welche sind die entscheidenden Faktoren für den Erfolg eines ISMS unter Berücksichtigung der ISO 27001:2022 und des BSI IT-Grundschutz? Welche Aufgaben sind mit der Rolle des Information Security Officer bzw. IT-Sicherheitsbeauftragten verbunden? Antworten auf diese und viele weitere Fragen erhalten Sie in unserem Seminar bzw. Webinar.
===========
Generationenkonflikt: Warum sich die IT-Security erneuern muss
Nachwuchskräfte sind auf dem Arbeitsmarkt heiß begehrt. Sie bringen neue Ideen ein und stellen bestehende Regeln in Frage. Konflikte mit alteingesessenen Security-Mitarbeitern sind da vorprogrammiert. Zwei Welten prallen aufeinander: eine traditionell restriktive Security-Politik und eine disruptive Experimentierbereitschaft. Unternehmen brauchen die Dynamik der jungen Generation, um dem Fachkräftemangel zu trotzen und sich weiterzuentwickeln. Dabei darf die IT-Sicherheit aber nicht auf der Strecke bleiben. Um beides zu vereinen, muss man den Generationenkonflikt meistern. Gefragt ist ein neuer Security-Ansatz, der Fortschritt ermöglicht, statt ihn zu verhindern.
===========
Webcast IT-/OT-Umgebungen absichern am 18. April
Industrial Cyber Security: So schützen Sie Ihre Produktion
Die IT-Security-Experten von r-tec zeigen im Webcast, wie Sie ein unternehmensspezifisches, mehrstufiges Sicherheitskonzept für die Absicherung Ihrer Produktion aufsetzen. Erfahren Sie, wie sich konvergierende IT- und OT-Umgebungen mithilfe eines erprobten Cyber Security Frameworks effektiv schützen lassen.
Jetzt anmelden: http://bit.ly/3FGPKrf
===========
Software-Lieferkette: Risiken durch Open Source
Die Software-Lieferkette umfasst alle Aspekte einer Anwendung, vom Code selbst über die Menschen, die ihn erstellen und nutzen, bis hin zu den verwendeten Werkzeugen und Prozessen. Besonders wichtig ist es, Open-Source-Komponenten zu identifizieren, zu verfolgen und zu verwalten.
===========
Top Ten CVEs unter der Lupe
Die Sicherheitsforscher eines Security-Anbieters haben die zehn wichtigsten Schwachstellen des vergangenen Jahres umfassend analysiert und ihren Schweregrad neu bewertet. Ein Ergebnis: Die meisten Schwachstellen waren nicht so leicht auszunutzen, wie von öffentlichen Quellen behauptet und verdienen daher nicht die hohe Schweregradeinstufung der NVD.
===========
Microsoft 365: Anwenderfehler häufig Grund für unwiederbringliche Datenverluste
Während Microsoft 365 Unternehmen eine hervorragende Skalierbarkeit und Redundanz bietet, um Störungen durch Naturereignisse und mechanische Ausfälle zu vermeiden, birgt das Hosten von Daten in der Cloud gewisse Risiken. Der absichtliche oder versehentliche Verlust von Daten durch den Benutzer ist nach wie vor ein Problem für Unternehmen. Es ist noch immer möglich, Daten in Cloud-Anwendungen unwiederbringlich zu löschen. Also: Wehret den Anfängen!
===========
Kostenlos: <kes>-Special Security-Awareness
Security-Awareness ist eine der bedeutendsten Säulen jeder Sicherheitsstrategie. Wichtig ist dabei die Betrachtung der Mitarbeiterinnen und Mitarbeiter nicht als Schwachstelle, sondern als Verbündete. Welche alternativen Denkansätze es gibt, welche Maßnahmen wirklich effektiv sind und wie durch gezieltes und regelmäßiges Training ein höheres Sicherheitsbewusstsein im Unternehmen erreicht werden kann, lesen Sie im neuen <kes>-Special "Security Awareness".
https://www.datakontext.com/kes-Spezial-1-2023
===========
<kes> live: ChaRMante Managementsysteme
28.03.2023 | 14:00 - 15:00 Uhr
Der kostenlose Vortrag stellt die Kombination des Chancen- und Risikomanagements als Prozess vor. Dabei wird näher auf die Ausgestaltung sowie die Vorteile einer Umsetzung eingegangen. Darüber hinaus werden unterschiedliche Werkzeuge zur erfolgreichen Umsetzung sowie zu der kombinierten Betrachtung von Chancen und Risiken mitgegeben (z. B. PESTLE- oder SWOT-Analyse).
Jetzt anmelden: https://www.datakontext.com/kes-live-charmante-managementsysteme-webinar
===========
<kes> Nr. 1, Februar 2023
NIS-2-Richtlinie - Gemeinsam für mehr Cybersecurity in Europa
Außerdem im Heft:
Bedrohung: Zu wenig Hygiene am Endpoint?
Detection and Response: Spezialfall "Cloud"
Zum Schnupperabo: https://www.datakontext.com/it-sicherheit/shop/zeitschriften/612/kes?number=SW10614.6&c=38
===========
CSK SUMMIT 2023
03.-04.05.2023 | Online
Unsere neue virtuelle Konferenz CSK SUMMIT 2023 nimmt die beiden Schwerpunkte Cybersecurity und KRITIS in den Fokus.
Erleben Sie geballtes Know-how an zwei Tagen mit über 50 Vorträgen! Acht verschiedene Tracks thematisieren die Plenen.
Jetzt registrieren: https://csk-summit.de