Inhaltsverzeichnis <kes> 2020#2


Bedrohung

Derzeit kommt langsam Bewegung in Vorhaben, Domainanfragen verschlüsselt auszuführen. Die zugehörigen Protokolle sind dabei gar nicht mal so neu – ihre Endezu- Ende-Verschlüsselungen können jedoch im Unternehmensumfeld durchaus problematisch sein.

Seite 18

 

Die Anfang 2020 aufgetauchte containerbasierte Kryptowährungs- Malware LibMiner befällt Docker-Instanzen und versucht, sich über ungeschützte Redis-Server eigenständig weiterzuverbreiten.

Seite 22

 

Management und Wissen

Außer kriminellen Angreifern gibt es im Netz auch jede Menge Hacker, die gute Absichten verfolgen. Über klare Richtlinien zum Umgang mit gemeldeten Schwachstellen kann man eine Basis für die Zusammenarbeit mit diesen mehr oder minder „unbeauftragten Pentestern“ legen.

Seite 6

 

Sicherheitsprojekte bringen verschiedenste Archetypen einer Organisation zusammen – oder auch gegeneinander auf. Wer sich bewusst macht, dass viele Akteure in ihren Rollen Zwängen und Pflichten unterliegen, kann besser mit ihnen umgehen und sein Projekt im eigenen Sinne vorantreiben.

Seite 10

 

Regelmäßige Passwortwechsel werden nicht länger generell empfohlen. Neben einer Zusammenfassung dieser und weiterer aktueller Empfehlungen zum Passwortgebrauch des BSI liefert unser Beitrag auch ein Update in Sachen Komplexität und Brute-Force-Resistenz von Passwörtern.

Seite 26

 

Die <kes> hat ausgewählte Experten nach ihrer Einschätzung zu Gegenwart und Zukunft von Anwendungen, Problemen und Sicherheit von Blockchains und Distributed Ledgers befragt.

Seite 61

 

Einige hochgreifende Blockchain-Projekte sind zwar bereits wieder von der Bildfläche verschwunden, doch das inzwischen als „Self-Sovereign Identity“ bekannte blockchainbasierte Identitätsmanagement ist noch immer als möglicher Game-Changer im Rennen.

Seite 65

 

Neben einer kurzer Einführung in das Thema erklärt unser Autor die bekanntesten Methoden und stellt einige gängige Tools vor, um eigene und fremde Software mit überschaubarem Aufwand gegen Sicherheitslücken durch Nutzerdaten zu prüfen.

Seite 71

Recht

Unsere Rechtsrubrik berichtet über ein Arbeitsgerichts- Urteil gegen einen Angestellten, dem nach einer fragwürdigen Aktion fristlos gekündigt wurde, nachdem er durch einen gezielten „kleinen“ Missbrauch von Kundendaten auf Sicherheitslücken aufmerksam machen wollte.

Seite 25

IT-Grundschutz

Nachdem unsere IT-Grundschutz-Rubrik in der vorigen <kes> über verschiedene Key-Management-Möglichkeiten in Microsoft Azure und der Google Cloud Platform berichtet hat, vergleichen die Autoren nun Verschlüsselungsmöglichkeiten der beiden Public-Cloud-Anbieter.

Seite 54

 

Rubriken

 

BSI-Forum