Einträge von Dr. Simon Hoff

KI-Management in der IT

Bereits 2018 konnten wir im Netzwerk Insider vom Einzug der KI in die IT berichten. Technisch waren bereits damals die grundlegenden Techniken für heutige KI-Systeme vorhanden. Eine geregelte Nutzung von KI im Unternehmen war seinerzeit aber noch Zukunftsmusik. Ohne ein KI-Management wird es in Zukunft jedoch nicht mehr gehen. Endlich steht uns mit dem Standard ISO/IEC 42001 auch ein Regelwerk zum Aufbau eines KI-Managementsystems zur Verfügung.

Neue Veröffentlichung des BSI zur modernen organisationsinternen Telekommunikation

Am 05.03.2025 veröffentlichte das Bundesamt für Sicherheit in der Informationstechnik (BSI) das „Kompendium für organisationsinterne Telekommunikationssysteme mit erhöhtem Schutzbedarf“. Damit hat nun die vor etwas mehr als 10 Jahren veröffentlichte „Technische Leitlinie für organisationsinterne Telekommunikationssysteme mit erhöhtem Schutzbedarf“ des BSI einen Nachfolger bekommen, der auch die Inhalte aus dem Kompendium Videokonferenzsysteme des BSI von 2020 umfasst und entsprechend aktualisiert.

Brauchen wir eine Zero-Trust-Strategie?

Haben Sie Vertrauen in die „Corona-Warn-App“? Nun ja, mancher, der positiv getestet wurde, wird dieses Ergebnis seiner App nicht mitteilen. Aber das ist nicht die Schuld der App, sondern die des nachlässigen Users. Ich meine vielmehr die Messgenauigkeit der App bzw. des Smartphones.

Zentrale Ereignisprotokollierung – leichter gesagt als getan

Die systematische Protokollierung von Ereignissen ist eine wesentliche Grundlage für die Analyse und Behandlung von (Informationssicherheits-)Vorfällen und ist daher traditionell Bestandteil der Maßnahmenkataloge der Informationssicherheit. Der Standard ISO 27001 fordert hier lapidar in Maßnahme A.12.4.1 zur Ereignisprotokollierung: „Ereignisprotokolle, die Benutzertätigkeiten, Ausnahmen, Störungen und Informationssicherheitsvorfälle aufzeichnen, werden erzeugt, aufbewahrt und regelmäßig überprüft.“

Die Grenzen von Security by Design

Security by Design ist ein gefährliches Schlagwort, denn es weckt Erwartungen, die nur ausgesprochen schwer erfüllt werden können. Die grundlegende Idee ist zunächst einfach und sehr plakativ: Die Informationssicherheit muss ein integraler Bestandteil von Entwicklung und Wartung von Produkten werden. Das Ergebnis wären dann im Idealfall Systeme, die aus sich selbst heraus angemessen abgesichert sind und die von vornherein berücksichtigen, dass etwaige, später festgestellte Schwachstellen schnell und einfach gepatcht werden können. Im Idealfall gibt es dann noch ein Zertifikat im Sinne eines Gütesiegels auf den Produkten.

Die Kunst des Schwachstellenmanagements

Manche Schwachstellen und damit verbundene Sicherheitsvorfälle sind spannend wie ein Krimi und wahre Lehrstücke, um die Herausforderungen der operativen Informationssicherheit in den Netzen der modernen IT zu illustrieren.