Inhaltsverzeichnis <kes> 2022#6


Titelthema: Biometrie

Bild: Andreas Heller, www.hellergrafik.de
(Gestaltung und Icons) – Foto: Freepik.com

Die <kes> hat verschiedene Expert:inn:en zu Entwicklungen und Widerständen in Sachen Technik und Akzeptanz biometrischer Systeme befragt. Wie sicher sind aktuelle Verfahren und wo gibt es Stolpersteine? Antworten gibt es ab</kes>

Seite 60

 

Bedrohung

Nachdem Nutzername und Passwort an vielen interessanten Stellen nicht mehr genügen, versuchen Cyberkriminelle nun zunehmend Authentifizierungs-Cookies zu stehlen, um Multi-Faktor-Authentifizierung (MFA) zu umgehen.

Seite 6

 

In den vergangenen Jahren wurden einige kritische Schwachstellen in SAP für eine wahre Angriffswelle ausgenutzt. Der vorliegende Beitrag benennt die sieben wichtigsten SAP-Angriffsvektoren, die Unternehmen unbedingt auf dem Schirm haben sollten.

Seite 10

 

Management und Wissen

Einige Unternehmen werben mit vertraglich zugesicherten Ransomware-Garantien für den Fall der Fälle. Unser Autor sieht darin allerdings etliche Auswege für die Anbieter sowie Fallstricke für den Nutzer und rät daher zur Vorsicht.

Seite 15

 

Die Compliance verursacht längst erhebliche Kosten. Synergien durch Informationssicherheits-Zertifizierungen könnten hierbei jedoch Effekte auf der Ertragsseite bewirken, was bei Kosten-Nutzen-Rechnungen noch zu selten berücksichtigt werde, erörtert der Artikel ab

Seite 21

 

Wer weder zu wenig noch zu viel für den Schutz von Unternehmenswerten aufwenden will, kommt um eine treffsichere Schutzbedarfsanalyse nicht herum. Wie man das im Assetmanagement verankern, dazu Assets sinnvoll clustern kann und welche Anforderungen eine hierbei eingesetzte Softwarelösung erfüllen sollte, beschreibt unser Beitrag ab

Seite 27

 

Moderne Gebäude lassen sich ohne ihre eigene Informationstechnik kaum noch steuern und nutzen. Dennoch erfährt diese Technik oft noch immer nicht den nötigen Schutz gegen Angriffe aus dem Cyberraum – die Risikolage für Gebäude- und Sicherheitstechnik wird häufig unterschätzt. Unser Autor beschreibt zwölf essenzielle Maßnahmen aus der Praxis.

Seite 35

 

Bild: Aruba – a Hewlett Packard Enterprise Company

Wireless Local-Area-Netwoks (WLANs) sind heuer seit 25 Jahren am Markt. Nach einem zögerlichen Start hat sich die kabellose Netzanbindung erst im privaten, dann auch im geschäftlichen und dienstlichen Umfeld fest etabliert. Unser Autor fasst heutige Technik und Best Practices zusammen, die es zur sicheren Nutzung und Datenübertragung zu beachten gilt.

Seite 66

Die „Internet-Telefonie“ verdrängt seit einiger Zeit zunehmend klassische Telefonanschlüsse und -anlagen. VoIP bietet dabei eine Menge spannender Möglichkeiten – allerdings auch für Angreifer. Unser Autor stellt verschiedene VoIP-Konzepte vor und beschreibt Best Practices für die zugehörige IT-Sicherheit im Unternehmen und Homeoffice.

Seite 72

 

it-sa 2022

Bild: NürnbergMesse / Heiko Stahl

Die diesjährige IT-Security-Fachmesse it-sa hat nebst begleitendem Vortragsprogramm vom 25. bis 27. Oktober wieder an „Vor-Corona-Zeiten“ angeknüpft. Unsere Rückschau beleuchtet einige der gezeigten Produkte und Dienstleistungen zur Informations-Sicherheit.

Seite 56

 

IT-Grundschutz

Risiken stehen bei sicherheitsorientierten Managementsystemen zu Recht im Mittelpunkt. Doch eine zu starke Fokussierung hierauf kann dazu führen, dass der Blick zu sehr auf das Negative gerichtet wird, während man positive Aspekte leicht aus den Augen verliert, mahnen unsere Autor:inn:en. Besser wäre es, ein gleichberechtigtes Chancen- und Risikomanagement (ChaRM) zu betreiben.

Seite 17

 

Recht

Der Eisenbahn-Sektor gehört zu den kritischen Infrastrukturen und ist einer erheblichen Zahl von Compliancebestimmungen unterworfen. Unser Autor entwirrt das Regelungsgefüge aus europarechtlichen Vorgaben sowie bundes- und landesgesetzlichen Vorschriften im Hinblick auf die Cybersicherheit.

Seite 40

 

 

Rubriken

 

BSI-Forum