Inhaltsverzeichnis <kes> 2021#1

(mit zugangsgeschützten Links für Abonnenten)

 

 

Titelthema: Langzeitsichere Kryptografie

Um Kryptografie langzeitsicher zu machen, gilt es mit heutigen Mitteln Antworten auf Herausforderungen der Zukunft zu finden. Egal, ob es um Quantencomputer oder unerwartete Durchbrüche geht – es gibt Weichenstellungen, die man schon jetzt erwägen und angehen sollte.

Seite 55

 

Selbst unter Kryptografen ist noch nicht klar, welche Post- Quanten-Algorithmen die heutigen klassischen Algorithmen ersetzen werden. Trotzdem können und sollten IT-Entscheider in Unternehmen schon jetzt einiges tun, um der zukünftigen Bedrohung durch Quantencomputer entgegenzutreten.

Seite 59

 

Management und Wissen

Heute sind Versicherungen noch immer eine eher unübliche Möglichkeit der Risikobewältigung von Cyberbedrohungen – dabei könnten sie zumindest finanzielle Folgen von Angriffen abfedern. Unsere Autoren beleuchten den aktuellen Stand und das Potenzial eines Markts mit dynamischen Entwicklungen.

Seite 6

 

Die ISO/IEC 27001 erscheint auf den ersten Blick übersichtlich und wohl strukturiert – eine linguistische Analyse offenbart jedoch viele Unklarheiten, unnötig komplizierte Formulierungen sowie fragwürdige Übersetzungen. Überdies verschleiert die sprachliche Gestaltung die tatsächliche Komplexität der Norm.

Seite 10

 

Operational Technology (OT) benötigt schon längst eine angemessene Erkennung sicherheitsrelevanter Vorfälle – doch diese hinkt noch immer dem Stand der Technik in klassischen IT-Netzen hinterher. Eine neue Initiative verspricht nun allerdings Möglichkeiten zur direkten Anbindung von Produktionsmaschinen an bekannte Monitoring- und SIEM-Lösungen.

Seite 18

 

Ein Security-System, das nicht richtig konfiguriert ist, hat nur einen sehr fraglichen Wert. Neben klassischen Fehlkonfigurationen bedrohen auch Anwender und Angreifer das korrekte Arbeiten implementierter Sicherheitsmechanismen. Unser Autor ermahnt daher sowohl zu Schutz und Kontrolle der Konfigurationen als auch zu regelmäßigen Prüfungen der gewünschten Funktionalität.

Seite 23

 

Computerumgebungen sind heute weitaus komplexer und agiler als früher – Anwendungen und sogar ganze Architekturen können sich aufgrund der dynamischen Bereitstellung in der Cloud täglich oder auch stündlich ändern. Sicherheitsverantwortliche sollten daher ihre Strategien zum Schwachstellenmanagement hinterfragen und gegebenenfalls anpassen.

Seite 26

Systeme und ihr Umfeld

Bieten Zero-Trust-Networks (ZTN) hybriden Cloud- Strukturen besseren Schutz als klassische Modelle? Der zweite Teil unseres Beitrags stellt die konkreten ZTNImplementierungen Google BeyondCorp sowie Netflix LISA vor und beschreibt mögliche Migrationsprozesse.

Seite 50

Der vorliegende Beitrag behandelt Möglichkeiten für den Einsatz von, Angriffe auf und Forensik bei VeraCrypt- Containern sowie Best Practices zu deren Nutzung und Schutz.

Seite 64

Die Klarheit über Zeitabläufe ist in forensischen Analysen besonders wertvoll – das Standardwerkzeug hierfür ist Plaso. Unser Autor beschreibt Installation und grundlegende Nutzungsmöglichkeiten des Tools zur Analyse von Zeitartefakten und Zeitlinien am Beispiel des Lone-Wolf- 2018-Szenarios.

Seite 70

IT-Grundschutz

Der BSI-Standard 100-4 „Notfallmanagement“ hat kürzlich ein großes Update erhalten und übertrumpft damit andere BCM-Standards hinsichtlich Aktualität und Detailtiefe. Welche Änderungen und Neuerungen der als Community-Draft vorliegende BSI-Standard 200-4 erhielt und warum es sinnvoll ist, zeitnah zu migrieren, erklärt der Beitrag ab

Seite 30

 

Rubriken

 

BSI-Forum