Inhaltsverzeichnis <kes> 2021#1
Titelthema: Langzeitsichere Kryptografie

Um Kryptografie langzeitsicher zu machen, gilt es mit heutigen Mitteln Antworten auf Herausforderungen der Zukunft zu finden. Egal, ob es um Quantencomputer oder unerwartete Durchbrüche geht – es gibt Weichenstellungen, die man schon jetzt erwägen und angehen sollte.
Seite 55
Selbst unter Kryptografen ist noch nicht klar, welche Post- Quanten-Algorithmen die heutigen klassischen Algorithmen ersetzen werden. Trotzdem können und sollten IT-Entscheider in Unternehmen schon jetzt einiges tun, um der zukünftigen Bedrohung durch Quantencomputer entgegenzutreten.
Seite 59
Management und Wissen
Heute sind Versicherungen noch immer eine eher unübliche Möglichkeit der Risikobewältigung von Cyberbedrohungen – dabei könnten sie zumindest finanzielle Folgen von Angriffen abfedern. Unsere Autoren beleuchten den aktuellen Stand und das Potenzial eines Markts mit dynamischen Entwicklungen.
Seite 6
Die ISO/IEC 27001 erscheint auf den ersten Blick übersichtlich und wohl strukturiert – eine linguistische Analyse offenbart jedoch viele Unklarheiten, unnötig komplizierte Formulierungen sowie fragwürdige Übersetzungen. Überdies verschleiert die sprachliche Gestaltung die tatsächliche Komplexität der Norm.
Seite 10

Operational Technology (OT) benötigt schon längst eine angemessene Erkennung sicherheitsrelevanter Vorfälle – doch diese hinkt noch immer dem Stand der Technik in klassischen IT-Netzen hinterher. Eine neue Initiative verspricht nun allerdings Möglichkeiten zur direkten Anbindung von Produktionsmaschinen an bekannte Monitoring- und SIEM-Lösungen.
Seite 18
Ein Security-System, das nicht richtig konfiguriert ist, hat nur einen sehr fraglichen Wert. Neben klassischen Fehlkonfigurationen bedrohen auch Anwender und Angreifer das korrekte Arbeiten implementierter Sicherheitsmechanismen. Unser Autor ermahnt daher sowohl zu Schutz und Kontrolle der Konfigurationen als auch zu regelmäßigen Prüfungen der gewünschten Funktionalität.
Seite 23
Computerumgebungen sind heute weitaus komplexer und agiler als früher – Anwendungen und sogar ganze Architekturen können sich aufgrund der dynamischen Bereitstellung in der Cloud täglich oder auch stündlich ändern. Sicherheitsverantwortliche sollten daher ihre Strategien zum Schwachstellenmanagement hinterfragen und gegebenenfalls anpassen.
Seite 26
Systeme und ihr Umfeld

Bieten Zero-Trust-Networks (ZTN) hybriden Cloud- Strukturen besseren Schutz als klassische Modelle? Der zweite Teil unseres Beitrags stellt die konkreten ZTNImplementierungen Google BeyondCorp sowie Netflix LISA vor und beschreibt mögliche Migrationsprozesse.
Seite 50
Der vorliegende Beitrag behandelt Möglichkeiten für den Einsatz von, Angriffe auf und Forensik bei VeraCrypt- Containern sowie Best Practices zu deren Nutzung und Schutz.
Seite 64
Die Klarheit über Zeitabläufe ist in forensischen Analysen besonders wertvoll – das Standardwerkzeug hierfür ist Plaso. Unser Autor beschreibt Installation und grundlegende Nutzungsmöglichkeiten des Tools zur Analyse von Zeitartefakten und Zeitlinien am Beispiel des Lone-Wolf- 2018-Szenarios.
Seite 70
IT-Grundschutz
Der BSI-Standard 100-4 „Notfallmanagement“ hat kürzlich ein großes Update erhalten und übertrumpft damit andere BCM-Standards hinsichtlich Aktualität und Detailtiefe. Welche Änderungen und Neuerungen der als Community-Draft vorliegende BSI-Standard 200-4 erhielt und warum es sinnvoll ist, zeitnah zu migrieren, erklärt der Beitrag ab
Seite 30
Rubriken
Seite 03 | |
Seite 76 | |
Seite 80 | |
Seite 79 |
BSI-Forum
Seite 35 | |
Seite 38 | |
Seite 40 | |
Seite 44 |