27.02.2023 Aufrufe

IT Security März/April

Die Industrie sicherer machen – Sicherheit in Echtzeit für zeitkritische Produktionsverfahren Gravierende Folgen des neuen SAP-Lizenzmodells – Ungeprüfte Berechtigungen: Gefährlich – und nun auch teuer! KI-basierte Angriffserkennung – Möglichkeiten und Grenzen RBAC ist tot – lang lebe PBAC? Warum RBAC nicht stirbt

Die Industrie sicherer machen – Sicherheit in Echtzeit für zeitkritische Produktionsverfahren
Gravierende Folgen des neuen SAP-Lizenzmodells – Ungeprüfte Berechtigungen: Gefährlich – und nun auch teuer!
KI-basierte Angriffserkennung – Möglichkeiten und Grenzen
RBAC ist tot – lang lebe PBAC? Warum RBAC nicht stirbt

MEHR ANZEIGEN
WENIGER ANZEIGEN
  • Keine Tags gefunden...

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

<strong>IT</strong> SECUR<strong>IT</strong>Y | 47<br />

DIE GRÖSSTEN RISIKEN DER<br />

MOBILEN ARBE<strong>IT</strong><br />

#1<br />

Unzureichend geschützte Arbeitsbereiche:<br />

Mehr Mitarbeitende im<br />

Homeoffice bieten Cyberkriminellen<br />

auch mehr Angriffsfläche. Unternehmen<br />

müssen daher weitere Endpunkte, Netzwerke<br />

und Software sichern. Für die<br />

Cybersecurity-Teams ist das eine schwer<br />

zu überblickende Lage. Denn sie können<br />

nicht alle im Homeoffice verwendeten<br />

Technologien überprüfen. So ist<br />

mehr denn je die Aufmerksamkeit jedes<br />

einzelnen Mitarbeitenden zu Hause gefragt,<br />

um Sicherheitslücken zu erkennen<br />

und entsprechend zu reagieren.<br />

#2<br />

Optimale Bedingungen für Social<br />

Engineering und Phishing: Die<br />

mobile Arbeit verstärkt außerdem die<br />

Abhängigkeit von digitalen Kommunikationsmitteln.<br />

Mitarbeitende gewöhnen<br />

sich daran, dass sie Geschäftsanfragen<br />

nur noch per E-Mail erhalten. Cyberkriminellen<br />

bietet das optimale Bedingungen,<br />

um ausgeklügelte Phishing-Angriffe<br />

zu starten – und das mit Erfolg, da mehr<br />

Mitarbeitende Phishing-Mails zuhause<br />

öffnen oder mit ihnen interagieren.<br />

#3<br />

Fehlende Kommunikation mit<br />

Kolleginnen und Kollegen: Hohe<br />

Klickraten im Homeoffice lassen sich<br />

Stellen Sie<br />

sicher, dass Sie nur<br />

passwortgeschützte<br />

WLAN-Verbindungen<br />

nutzen und sich über ein<br />

VPN mit Ihrem Firmennetzwerk<br />

verbinden<br />

Schließen Sie<br />

niemals ungeprüfte<br />

externe Datenspeichergeräte<br />

(wie<br />

USB-Sticks) an Ihr<br />

Arbeitsgerät an<br />

unter anderem durch einen Mangel an<br />

direkter Kommunikation mit den Kolleginnen<br />

und Kollegen erklären. Direkte<br />

Kommunikation ist schließlich notwendig,<br />

um Informationen oder geforderte<br />

Handlungen zu überprüfen – oder<br />

auch, um über alle Entwicklungen im<br />

Unternehmen auf dem Laufenden zu<br />

bleiben.<br />

#4<br />

Bedarf von neuen Kommunikations-<br />

und Kollaborationswerkzeugen:<br />

Da die persönliche Kommunikation<br />

deutlich reduziert ist, kommen<br />

neue Kommunikations- und Kollaborationstools<br />

wie Slack oder Zoom zum<br />

Einsatz. Diese bieten wiederum neue<br />

Einfallstore für Cyberkriminelle – nicht<br />

nur für den Angriff selbst, sondern auch<br />

zum Abfangen von Informationen für<br />

ihren nächsten Social-Engineering-Angriff.<br />

Insbesondere Voice Cloning und<br />

Deepfakes sind derzeit auf dem Vormarsch.<br />

#5<br />

Bring-Your-Own-Device: Viele<br />

Angestellte kompensieren das<br />

Fehlen von Firmengeräten im Homeoffice,<br />

indem sie ihre privaten Laptops oder<br />

Smartphones für Arbeitszwecke nutzen.<br />

Das Problem: Die <strong>IT</strong>-Abteilung kann diese<br />

Geräte nicht auf Unregelmäßigkeiten<br />

überprüfen. Ebenso wenig kann sie<br />

sicherstellen, dass die erforderlichen<br />

technischen Abwehrsysteme vorhanden<br />

sind.<br />

#6<br />

Anfällige Mitarbeitende aufgrund<br />

von Unsicherheit und<br />

ständiger Veränderung: Neue Arbeitsbedingungen<br />

und ein unvorhersehbares<br />

Umfeld ermüden Mitarbeitende<br />

– und machen sie damit anfälliger<br />

für Cyberangriffe, die diese Veränderung<br />

für anlassbezogenes Phishing<br />

laufend instrumentalisieren. So kümmern<br />

sich Mitarbeitende beispielsweise<br />

weniger um Sicherheitsrichtlinien,<br />

hinterfragen Inhalte seltener und machen<br />

eher Fehler.<br />

www.sosafe-awareness.com<br />

IMPRESSUM<br />

Geschäftsführer und Herausgeber:<br />

Ulrich Parthier (08104-6494-14)<br />

Chefredaktion:<br />

Silvia Parthier (-26)<br />

Redaktion:<br />

Carina Mitzschke (nur per Mail erreichbar)<br />

Redaktionsassistenz und Sonderdrucke:<br />

Eva Neff (-15)<br />

Autoren:<br />

Torsten George, Darren Guccione, Dr. Dieter Kehl,<br />

Ralf Kempf, Michael Kleist, Frank Limberger,<br />

Carina Mitzschke, Silvia Parthier, Ulrich Parthier,<br />

Sebastian Rohr, Paul Smit, Steffen Ullrich<br />

Anschrift von Verlag und Redaktion:<br />

<strong>IT</strong> Verlag für Informationstechnik GmbH<br />

Ludwig-Ganghofer-Str. 51, D-83624 Otterfing<br />

Tel: 08104-6494-0, Fax: 08104-6494-22<br />

E-Mail für Leserbriefe: info@it-verlag.de<br />

Homepage: www.it-daily.net<br />

Alle Autoren erreichen Sie über die Redaktion.Wir reichen<br />

Ihre Anfragen gerne an die Autoren weiter.<br />

Manuskripteinsendungen:<br />

Für eingesandte Manuskripte wird keine Haftung übernommen.<br />

Sie müssen frei sein von Rechten Dritter. Mit der Einsendung<br />

erteilt der Verfasser die Genehmigung zum kostenlosen<br />

weiteren Abdruck in allen Publikationen des Verlages. Für<br />

die mit Namen oder Signatur des Verfassers gekennzeichneten<br />

Beiträge haftet der Verlag nicht. Die in dieser Zeitschrift<br />

veröffentlichten Beiträge sind urheberrechtlich geschützt.<br />

Übersetzung, Nachdruck, Vervielfältigung sowie Speicherung<br />

in Datenverarbeitungsanlagen nur mit schriftlicher Genehmigung<br />

des Verlages. Für Fehler im Text, in Schaltbildern,<br />

Skizzen, Listings und dergleichen, die zum Nichtfunktionieren<br />

oder eventuell zur Beschädigung von Bauelementen<br />

oder Programmteilen führen, übernimmt der Verlag keine<br />

Haftung. Sämtliche Veröffentlichungen erfolgen ohne Berücksichtigung<br />

eines eventuellen Patentschutzes. Ferner werden<br />

Warennamen ohne Gewährleistung in freier Verwendung<br />

benutzt.<br />

Layout und Umsetzung: K.design | www.kalischdesign.de<br />

mit Unterstützung durch www.schoengraphic.de<br />

Illustrationen und Fotos:<br />

Wenn nicht anders angegeben: shutterstock.com<br />

Anzeigenpreise:<br />

Es gilt die Anzeigenpreisliste Nr. 30.<br />

Preisliste gültig ab 1. Oktober 2022.<br />

Mediaberatung & Content Marketing-Lösungen<br />

it management | it security | it daily.net:<br />

Kerstin Fraenzke, 08104-6494-19,<br />

E-Mail: fraenzke@it-verlag.de<br />

Karen Reetz-Resch, Home Office: 08121-9775-94,<br />

E-Mail: reetz@it-verlag.de<br />

Online Campaign Manager:<br />

Roxana Grabenhofer, 08104-6494-21,<br />

grabenhofer@it-verlag.de<br />

Marena Avila (nur per Mail erreichbar),<br />

avila@it-verlag.de<br />

Objektleitung:<br />

Ulrich Parthier (-14),<br />

ISSN-Nummer: 0945-9650<br />

Erscheinungsweise: 6 x pro Jahr<br />

Verkaufspreis: Einzelheft 20 Euro<br />

Jahresabopreis 100 Euro (Inland), 110 Euro (Ausland)<br />

Probeabo 20 Euro für 2 Ausgaben<br />

PDF-Abo 40 Euro für 6 Ausgaben<br />

Bankverbindung:<br />

VRB München Land eG,<br />

IBAN: DE90 7016 6486 0002 5237 52, BIC:<br />

GENODEF10HC<br />

Beteiligungsverhältnisse nach § 8, Absatz 3 des<br />

Gesetzes über die Presse vom 8.10.1949: 100 %<br />

des Gesellschafterkapitals hält Ulrich Parthier, Sauerlach.<br />

Abonnementservice:<br />

Eva Neff,<br />

Telefon: 08104-6494 -15,<br />

E-Mail: neff@it-verlag.de<br />

Das Abonnement ist beim Verlag mit einer dreimonatigen<br />

Kündi gungsfrist zum Ende des Bezugszeitraumes<br />

kündbar. Sollte die Zeitschrift aus<br />

Gründen, die nicht vom Verlag zu vertreten<br />

sind, nicht geliefert werden können, besteht<br />

kein Anspruch auf Nach lieferung oder<br />

Erstattung vorausbezahlter Beträge.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!