Die mangelhafte Verwaltung von Zugriffsrechten stellt eines der größten IT-Sicherheitsrisiken dar. Häufig werden einmal vergebene Rechte nicht wieder entzogen, selbst wenn sich die Rolle des Mitarbeiters ändert oder er gar das Unternehmen verlassen hat. Das klassische Beispiel sind Auszubildende, die im Rahmen ihrer Ausbildung verschiedene Abteilungen durchlaufen und in jeder entsprechende Zugriffsrechte enthalten. Am Ende der Ausbildung haben diese Accounts oft mehr Rechte als ein Geschäftsführer.
In diesem heise-Whitepaper erläutere ich, wie sich solche Risiken minimieren lassen. Es zeigt auf, welche konkreten Gefahren durch ein nachlässiges Rechtemanagement entstehen können, erklärt verschiedene Konzepte (Policies, Rollen) für die Rechteverwaltung, stellt deren Vor- und Nachteile dar und gibt Hilfestellungen für den Aufbau eines auf Zero-Trust-Prinzipien basierenden Zugriffsmanagements.
Schlagwort-Archiv: heise
Whitepaper: Der Cyber Resilience Act (CRA) und seine Umsetzung
Am 10. Dezember 2024 trat der Cyber Resilience Act (CRA) in Kraft. Die neue EU-Verordnung ist Teil der Cybersicherheitsstrategie der Europäischen Union, die Verbraucher und Unternehmen besser vor Cyberangriffen schützen soll. Der CRA gilt für alle Produkte, die digitale Komponenten enthalten, sofern sie nicht bereits durch andere Gesetze reguliert werden. Wer solche Produkte herstellt oder in der Europäischen Union in den Verkehr bringt, muss bei der Entwicklung und Produktion bestimmte Sicherheitsstandards einhalten, Updates und Security-Patches über dem gesamten Lebenszyklus zur Verfügung stellen und Verbraucher über die potenziellen Sicherheitsrisiken digitaler Komponenten informieren.
In diesem Whitepaper, das ich im Auftrag von heise geschrieben habe, stelle ich die Anforderungen des CRA und dessen Auswirkungen auf Hersteller, Verkäufer und Nutzer von Produkten mit digitalen Elementen dar und zeige, welche Produkte unter die neue Gesetzgebung fallen, wie Hersteller die geforderten Sicherheitselemente integrieren und wie sie die Konformität ihrer Produkte nachweisen können.
Whitepaper: Betriebsumgebungen vor Cyberattacken schützen
Die Zeiten, in denen Informationstechnik (IT) und Betriebstechnik (Operational Technology, OT) strikt voneinander getrennt waren, sind längst vorbei. Fertigungsstraßen, Maschinen, Werkzeuge – alles ist vernetzt und wird über Computersysteme gesteuert. Konzepte wie Smart Factory oder Digital Twin sind überhaupt nur realisierbar, wenn IT- und OT-Systeme miteinander kommunizieren und Daten austauschen können.
Diese Offenheit birgt jedoch auch neue Risiken. Die Protokolle und Schnittstellen der OT-Welt sind für geschlossene Betriebsumgebungen konzipiert, nicht für das offene Internet. Ohne zusätzliche Schutzmaßnahmen haben Angreifer daher leichtes Spiel.
Mein Whitepaper, das ich im Auftrag von heise erstellt habe, zeigt, welche Folgen ein unzureichender Schutz von OT-Systemen haben kann und welche Sicherheitsvorkehrungen Unternehmen treffen müssen, um OT-Umgebungen vor Cyberangriffen zu schützen. Es stellt außerdem ein mehrstufiges Konzept vor, mit dem sich Betriebsumgebungen effizient absichern lassen.
Hyperkonvergenzlösungen im Vergleich
Hyperkonvergente Systeme, auch als HCIA (Hyper Converged Infrastructure Appliance) bezeichnet, vereinen Rechenleistung, Speicher und Netzwerk in einem kompakten Gehäuse. Sie sind quasi ein „Rechenzentrum aus der Box“. Im Whitepaper Hyperkonvergente Systeme im Vergleich, das ich im Auftrag von Heise Business Services geschrieben habe, zeige ich auf, welche Vorteile HCIAs haben, für welche Einsatzszenarien sie geeignet sind und wie sich die marktführenden HCIA-Lösungen voneinander unterscheiden.
Auf dem Weg zum autonomen Rechenzentrum
Was braucht es, damit sich ein Rechenzentrum selbst verwalten kann? Wie weit sind wir auf dem Weg zum autonomen Data Center schon vorangekommen, und wo gibt es noch Defizite? Welche Rolle spielen Big Data und KI für die Realisierung dieser Zukunftsvision? Und was haben die Unternehmen konkret davon, wenn sich ihr Rechenzentrum selbst verwaltet?
Antworten auf diese Fragen gebe ich im E-Book KI: Revolution im Rechenzentrum, das ich im Auftrag von Heise Business Services verfasst habe.
E-Book: Vorteile, Funktionsumfang und Integrationsszenarien von Multi-Faktor-Authentifizierung
Schwache, gestohlene oder geknackte Passwörter sind die Hauptursache für Sicherheitsprobleme. Wie man sich mithilfe einer Multi-Faktor-Authentifizierung (MFA) zuverlässig dagegen schützen kann und wie Unternehmen MFA einfach in Ihre IT-Umgebung integrieren können, beschreibe ich in den Beiträgen dieses E-Books, die ich im Auftrag von heise Business Services erstellt habe. Der Download des E-Books ist registrierungspflichtig.
Neue Referenz: c’t Digitale Fotografie
Auf heise Foto habe ich ja schon einige Artikel veröffentlicht, so zuletzt ein Interview mit Cornelia Wilhelm. Nun ist auch in der Printausgabe des heise-Foto-Channels ein Artikel von mir erschienen. In Ausgabe 02/15 von c’t Digitale Fotografie lesen Sie mein Porträt des Fotografen Rüdiger Beckmann.
Das Heft ist im heise Shop erhältlich.
Moderation Webcast „Die 10 wichtigsten Trends in der IT-Sicherheit 2015“
Am 10.02.15 werde ich den Webcast „Die 10 wichtigsten Trends in der IT-Sicherheit 2015“ moderieren. In unserer Sendung erfahren Sie unter anderem:
- Wie gefährlich die neue Generation von Exploits ist und mit welchen Angriffsarten Sie rechnen müssen
- Welche Strategien Angreifer heute einsetzen, um Rechner unerkannt unter ihre Kontrolle zu bringen und in Netzwerke einzudringen
- Welche Organisationen und Plattformen speziell im Fadenkreuz von Ransomware stehen
Warum NFC-Funktionen (Near Field Communication) ein ideales Einfallstor für neue Exploits sind - Warum herkömmliche Sicherheitslösungen keinen Schutz mehr vor neuen, komplexen Bedrohungen bieten
Interview Cornelia Wilhelm jetzt auch auf heise Foto
Mein Interview mit Cornelia Wilhelm ist nun auch auf heise Foto zu finden.
Webcast: Flexible Facilities
Kommende Woche moderiere ich erneut einen Webcast für Heise Business Services. Dieses Mal zum Thema „Flexible Facilities„
