Inhaltsverzeichnis <kes> 2018#1
Schwerpunkt: Identity- und Access-Management (IAM)

Grüße von der langen Bank (10): Ich, du, er, sie, es, IT
Identitätsmanagement und Zugriffs-/Zugangskontrolle sind Basiskonzepte der Informationssicherheit – und bilden aufgrund ihrer Komplexität dennoch eine prominente Dauerbaustelle der IT. Das bisweilen aufwendige Einziehen von Abstraktionsebenen bringt paradoxerweise hierbei Projekte häufig schneller voran.
Seite 22
IdM für die Cloud
Ein zentrales Identity-Management (IdM) kann Unternehmen bei der heiklen Aufgabe unterstützen, Logins und digitale Identitäten zur Nutzung von Cloud-Computing und Software as a Service (SaaS) richtig zu verwalten – eine Entscheidungshilfe zu Anforderungen und Auswahlkriterien.
Seite 28
Doppelt hält besser
Multi-Faktor-Authentifizierung (MFA) ist heute kein Hexenwerk mehr, betont unser Autor. Dennoch ist das Passwort immer noch häufig das alleinige Mittel der Wahl zum Schutz digitaler Identitäten. Unnötigerweise, wie ein Beispiel zur Einbindung einer Open-Source-MFA-Lösung illustrieren will.
Seite 32
IT-Grundschutz
Wie sieht angemessene Informationssicherheit aus? Diese Frage scheint schwieriger zu sein, als man zunächst vermuten könnte, meinen unsere Autoren und beklagen einen weiterhin oft unbefriedigenden Status quo – natürlich nicht, ohne Wege zur Verbesserung zu skizzieren.
Seite 35
<kes>/Microsoft-Studie 2018

Zwei Schritte für besseren Durchblick: Beim Ausfüllen bietet sich der aktualisierte Fragebogen zur <kes>/Microsoft- Sicherheitsstudie als Leitlinie zur Selbstreflexion der Sicherheitslage Ihres Hauses an – und gleichzeitig helfen Sie dabei, wertvolle Informationen zu Strategien, Risiken, Angriffen und Gegenmaßnahmen zusammenzutragen.
Seite 52
Recht
Unsere Rechtsrubrik befasst sich dieses Mal mit juristischen Konsequenzen von Meltdown & Co. – allem voran der Mängelhaftung bei Hardware-Problemen.
Seite 10
Management und Wissen
Wer einem Social-Engineering-Angriff „auf den Leim geht“, gilt nicht selten immer noch als Mittäter. Das sollte nicht so sein, mahnen unsere Autoren und beleuchten Schuld, Scham und Opferrolle bei Social-Engineering aus der Sicht der Psychologie.
Seite 6
Wenn erst was passiert ist, hilft kein „Wegducken“ – im Zeitalter des „Assume the Breach“-Paradigmas sollte man tunlichst darauf vorbereitet sein, dass etwas passiert. Und dann mit aktiver Krisen-Kommunikation weitere Schäden für Betroffene und das eigene Image vermeiden.
Seite 13
Für den besonderen Schutz von Webanwendungen sind neben den gängigeren Web-Application-Firewalls (WAFs) seit einiger Zeit auch Lösungen auf Basis einer „Runtime Application Self-Protection“ (RASP) am Markt. Funktionsweisen und Möglichkeiten der beiden Verfahren unterscheiden sich grundlegend – der vorliegende Artikel beleuchtet Unterschiede sowie Vor- und Nachteile.
Seite 17
Die Evolution maschinellen Lernens (ML) hat sich in den letzten Jahren beschleunigt – auch für Anwendungen innerhalb der IT-Sicherheit. Dieser Artikel liefert einen Blick darauf, wie ML sich entwickelt, welche grundlegenden Lernkonzepte es gibt und welche Modelle man daraus ableiten und für die Informationssicherheit nutzen kann.
Seite 46
Die Post-Quanten-Kryptografi e widmet sich der Entwicklung und Evaluierung von Algorithmen, die auch Quantencomputern standhalten. Bevor diese neuen Algorithmen Verwendung in Protokollen und IT-Lösungen fi nden können, sind allerdings noch zahlreiche Herausforderungen zu bewältigen.
Seite 54
Eine Sonderstellung besitzten hashbasierte Signaturen, die sich für bestimmte Anwendungsfälle eignen und bereits in ersten explizit quantencomputerresistenten Standards spezifi ziert werden. Damit ist es schon heute möglich, erste praktische Erfahrungen mit Post-Quanten-Kryptografi e zu sammeln.
Seite 60
Rubriken
Seite 03 | |
Seite 66 | |
Seite 76 | |
Seite 72 | |
Seite 71 |