Inhaltsverzeichnis <kes> 2018#1


Schwerpunkt: Identity- und Access-Management (IAM)

Grüße von der langen Bank (10): Ich, du, er, sie, es, IT

Identitätsmanagement und Zugriffs-/Zugangskontrolle sind Basiskonzepte der Informationssicherheit – und bilden aufgrund ihrer Komplexität dennoch eine prominente Dauerbaustelle der IT. Das bisweilen aufwendige Einziehen von Abstraktionsebenen bringt paradoxerweise hierbei Projekte häufig schneller voran.

Seite 22

 

IdM für die Cloud

Ein zentrales Identity-Management (IdM) kann Unternehmen bei der heiklen Aufgabe unterstützen, Logins und digitale Identitäten zur Nutzung von Cloud-Computing und Software as a Service (SaaS) richtig zu verwalten – eine Entscheidungshilfe zu Anforderungen und Auswahlkriterien.

Seite 28

 

Doppelt hält besser

Multi-Faktor-Authentifizierung (MFA) ist heute kein Hexenwerk mehr, betont unser Autor. Dennoch ist das Passwort immer noch häufig das alleinige Mittel der Wahl zum Schutz digitaler Identitäten. Unnötigerweise, wie ein Beispiel zur Einbindung einer Open-Source-MFA-Lösung illustrieren will.

Seite 32

 

IT-Grundschutz

Wie sieht angemessene Informationssicherheit aus? Diese Frage scheint schwieriger zu sein, als man zunächst vermuten könnte, meinen unsere Autoren und beklagen einen weiterhin oft unbefriedigenden Status quo – natürlich nicht, ohne Wege zur Verbesserung zu skizzieren.

Seite 35

 

<kes>/Microsoft-Studie 2018

Zwei Schritte für besseren Durchblick: Beim Ausfüllen bietet sich der aktualisierte Fragebogen zur <kes>/Microsoft- Sicherheitsstudie als Leitlinie zur Selbstreflexion der Sicherheitslage Ihres Hauses an – und gleichzeitig helfen Sie dabei, wertvolle Informationen zu Strategien, Risiken, Angriffen und Gegenmaßnahmen zusammenzutragen.

Seite 52

 

 

Recht

Unsere Rechtsrubrik befasst sich dieses Mal mit juristischen Konsequenzen von Meltdown & Co. – allem voran der Mängelhaftung bei Hardware-Problemen.

Seite 10

 

Management und Wissen

Wer einem Social-Engineering-Angriff „auf den Leim geht“, gilt nicht selten immer noch als Mittäter. Das sollte nicht so sein, mahnen unsere Autoren und beleuchten Schuld, Scham und Opferrolle bei Social-Engineering aus der Sicht der Psychologie.

Seite 6

 

Wenn erst was passiert ist, hilft kein „Wegducken“ – im Zeitalter des „Assume the Breach“-Paradigmas sollte man tunlichst darauf vorbereitet sein, dass etwas passiert. Und dann mit aktiver Krisen-Kommunikation weitere Schäden für Betroffene und das eigene Image vermeiden.

Seite 13

 

Für den besonderen Schutz von Webanwendungen sind neben den gängigeren Web-Application-Firewalls (WAFs) seit einiger Zeit auch Lösungen auf Basis einer „Runtime Application Self-Protection“ (RASP) am Markt. Funktionsweisen und Möglichkeiten der beiden Verfahren unterscheiden sich grundlegend – der vorliegende Artikel beleuchtet Unterschiede sowie Vor- und Nachteile.

Seite 17

 

Die Evolution maschinellen Lernens (ML) hat sich in den letzten Jahren beschleunigt – auch für Anwendungen innerhalb der IT-Sicherheit. Dieser Artikel liefert einen Blick darauf, wie ML sich entwickelt, welche grundlegenden Lernkonzepte es gibt und welche Modelle man daraus ableiten und für die Informationssicherheit nutzen kann.

Seite 46

 

Die Post-Quanten-Kryptografi e widmet sich der Entwicklung und Evaluierung von Algorithmen, die auch Quantencomputern standhalten. Bevor diese neuen Algorithmen Verwendung in Protokollen und IT-Lösungen fi nden können, sind allerdings noch zahlreiche Herausforderungen zu bewältigen.

Seite 54

 

Eine Sonderstellung besitzten hashbasierte Signaturen, die sich für bestimmte Anwendungsfälle eignen und bereits in ersten explizit quantencomputerresistenten Standards spezifi ziert werden. Damit ist es schon heute möglich, erste praktische Erfahrungen mit Post-Quanten-Kryptografi e zu sammeln.

Seite 60

 

 

Rubriken

Editorial

Seite 03

Termine

Seite 66

News und Produkte

Seite 76

Impressum

Seite 72

Wer bietet was?

Seite 71

 

BSI-Forum