Inhaltsverzeichnis <kes> 2019#4

(mit zugangsgeschützten Links für Abonnenten)

 

 

Management und Wissen

IT- und Informations-Sicherheit sollten vollkommen neu und ganzheitlich gedacht, Organisationen fit und im Sinne der Resilienz widerstandsfähig gemacht werden, um auch unter größtem Stress noch zu funktionieren, sich anschließend schnell erholen und neu ausrichten zu können, mahnt unser Autor. Vorbilder für ein neues Paradigma sieht er in der menschlichen Biologie.

Seite 6

 

Mit den CIS Controls liegt die Liste der aus Sicht des Center for Internet Security (CIS) wichtigsten IT-Sicherheitsmaßnahmen mittlerweile in der siebten Version vor. Das CIS ist eine unabhängige US-amerikanische Non-Profit- Organisation mit dem Ziel, Best-Practice-Ansätze und -Werkzeuge zur IT-Sicherheit zur Verfügung zu stellen.

Seite 10

 

Hardwareleistung und die Qualität der Algorithmen künstlicher Intelligenz (KI) für die Informationssicherheit sind häufiges Diskussionsthema. Wesentlich sind jedoch auch andere Grenzen der KI, die auf ihrer beschränkten Sensorik und schwach ausgeprägten Fähigkeiten zur Modellbildung beruhen – ein geschickter Einsatz kann diese Limitationen jedoch wieder wettmachen.

Seite 13

 

Privileged-Access-Management-(PAM)-Projekte leiden häufig unter typischen Fehlern und Versäumnissen, sodass sie die gewünschten, oft hochgesteckten Ziele längst nicht erreichen. Wer die verbreiteten Fallen vermeidet, senkt seine Prozessrisiken und sorgt gleichzeitig für bessere Sicherheit.

Seite 62

 

Das „Automatic Certificate Management Environment“ (ACME) macht das Leben von Serveradministratoren leichter. Wie das Protokoll funktioniert und man in der Praxis davon profitieren kann, steht ab

Seite 66

Ein Gemeinschaftsprojekt der FIDO Alliance und des W3C verspricht mehr Benutzerfreundlichkeit sowie Verbesserungen bei Datenschutz und Sicherheit – das Verfahren setzt auf Standardisierung und hardwaregestützte Anmeldedaten. Der vorliegende Beitrag gibt einen Überblick über die Technik dahinter.

Seite 71

 

Titelthema: Ultraschallkommunikation

Ganz normale Lautsprecher und Mikrofone von Handys, Fernsehern und vielen anderen Geräten ermöglichen durch Töne im Ultraschallbereich einen nahezu unhörbaren „Datenfunk“, der sich nur schwer reglementieren lässt. Unser Autor diskutiert Chancen, Risiken und mögliche Gegenmaßnahmen für solche Data-over-SoundÜbertragungen.

Seite 56

 

Im Nachgang zum Überblicksbeitrag zu Prozessen und Open-Source-Tools für Incident-Response und Forensik behandelt eine Reihe von Workshop-Beiträgen den konkreten Einsatz entsprechender Softwarewerkzeuge. Als Erstes steht die Hauptspeicherforensik mit Volatility auf dem Programm.

Seite 18

 

Recht

Das „IT-Sicherheitsgesetz 2.0“ sieht deutliche Kompetenzerweiterungen und viele neue Planstellen für das Bundesamt vor. Auch ansonsten kann der vorliegende Referenten-Entwurf durchaus als mittelschwerer Rundumschlag gelten, der IT-Kriminalität umfassend entgegentreten will.

Seite 27

 

Schwerpunkt: Risikomanagement

Aus Sicht unseres Autors bergen verschiedene gängige Ansätze im Risikomanagement fundamentale Schwächen. Sein Artikel diskutiert diese Problemzonen und mögliche Lösungsansätze für eine bessere Identifi kation, Analyse und Bewertung von IT-Risiken.

Seite 42

Unsere IT-Grundschutz-Rubrik erörtert die Auswirkungen des Wechsels zur neuen IT-Grundschutz-Vorgehensweise auf die Bedeutung von Risikoanalysen, die nunmehr häufi ger verpfl ichtend sind. Der vorliegende Beitrag liefert Anhaltspunkte zur dabei einzusetzenden Methodik sowie Hinweise zur praktischen Umsetzung.

Seite 49

 

 

Rubriken

 

BSI-Forum