IT Security März/April
Die Industrie sicherer machen – Sicherheit in Echtzeit für zeitkritische Produktionsverfahren Gravierende Folgen des neuen SAP-Lizenzmodells – Ungeprüfte Berechtigungen: Gefährlich – und nun auch teuer! KI-basierte Angriffserkennung – Möglichkeiten und Grenzen RBAC ist tot – lang lebe PBAC? Warum RBAC nicht stirbt
Die Industrie sicherer machen – Sicherheit in Echtzeit für zeitkritische Produktionsverfahren
Gravierende Folgen des neuen SAP-Lizenzmodells – Ungeprüfte Berechtigungen: Gefährlich – und nun auch teuer!
KI-basierte Angriffserkennung – Möglichkeiten und Grenzen
RBAC ist tot – lang lebe PBAC? Warum RBAC nicht stirbt
- Keine Tags gefunden...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
<strong>IT</strong> SECUR<strong>IT</strong>Y | 47<br />
DIE GRÖSSTEN RISIKEN DER<br />
MOBILEN ARBE<strong>IT</strong><br />
#1<br />
Unzureichend geschützte Arbeitsbereiche:<br />
Mehr Mitarbeitende im<br />
Homeoffice bieten Cyberkriminellen<br />
auch mehr Angriffsfläche. Unternehmen<br />
müssen daher weitere Endpunkte, Netzwerke<br />
und Software sichern. Für die<br />
Cybersecurity-Teams ist das eine schwer<br />
zu überblickende Lage. Denn sie können<br />
nicht alle im Homeoffice verwendeten<br />
Technologien überprüfen. So ist<br />
mehr denn je die Aufmerksamkeit jedes<br />
einzelnen Mitarbeitenden zu Hause gefragt,<br />
um Sicherheitslücken zu erkennen<br />
und entsprechend zu reagieren.<br />
#2<br />
Optimale Bedingungen für Social<br />
Engineering und Phishing: Die<br />
mobile Arbeit verstärkt außerdem die<br />
Abhängigkeit von digitalen Kommunikationsmitteln.<br />
Mitarbeitende gewöhnen<br />
sich daran, dass sie Geschäftsanfragen<br />
nur noch per E-Mail erhalten. Cyberkriminellen<br />
bietet das optimale Bedingungen,<br />
um ausgeklügelte Phishing-Angriffe<br />
zu starten – und das mit Erfolg, da mehr<br />
Mitarbeitende Phishing-Mails zuhause<br />
öffnen oder mit ihnen interagieren.<br />
#3<br />
Fehlende Kommunikation mit<br />
Kolleginnen und Kollegen: Hohe<br />
Klickraten im Homeoffice lassen sich<br />
Stellen Sie<br />
sicher, dass Sie nur<br />
passwortgeschützte<br />
WLAN-Verbindungen<br />
nutzen und sich über ein<br />
VPN mit Ihrem Firmennetzwerk<br />
verbinden<br />
Schließen Sie<br />
niemals ungeprüfte<br />
externe Datenspeichergeräte<br />
(wie<br />
USB-Sticks) an Ihr<br />
Arbeitsgerät an<br />
unter anderem durch einen Mangel an<br />
direkter Kommunikation mit den Kolleginnen<br />
und Kollegen erklären. Direkte<br />
Kommunikation ist schließlich notwendig,<br />
um Informationen oder geforderte<br />
Handlungen zu überprüfen – oder<br />
auch, um über alle Entwicklungen im<br />
Unternehmen auf dem Laufenden zu<br />
bleiben.<br />
#4<br />
Bedarf von neuen Kommunikations-<br />
und Kollaborationswerkzeugen:<br />
Da die persönliche Kommunikation<br />
deutlich reduziert ist, kommen<br />
neue Kommunikations- und Kollaborationstools<br />
wie Slack oder Zoom zum<br />
Einsatz. Diese bieten wiederum neue<br />
Einfallstore für Cyberkriminelle – nicht<br />
nur für den Angriff selbst, sondern auch<br />
zum Abfangen von Informationen für<br />
ihren nächsten Social-Engineering-Angriff.<br />
Insbesondere Voice Cloning und<br />
Deepfakes sind derzeit auf dem Vormarsch.<br />
#5<br />
Bring-Your-Own-Device: Viele<br />
Angestellte kompensieren das<br />
Fehlen von Firmengeräten im Homeoffice,<br />
indem sie ihre privaten Laptops oder<br />
Smartphones für Arbeitszwecke nutzen.<br />
Das Problem: Die <strong>IT</strong>-Abteilung kann diese<br />
Geräte nicht auf Unregelmäßigkeiten<br />
überprüfen. Ebenso wenig kann sie<br />
sicherstellen, dass die erforderlichen<br />
technischen Abwehrsysteme vorhanden<br />
sind.<br />
#6<br />
Anfällige Mitarbeitende aufgrund<br />
von Unsicherheit und<br />
ständiger Veränderung: Neue Arbeitsbedingungen<br />
und ein unvorhersehbares<br />
Umfeld ermüden Mitarbeitende<br />
– und machen sie damit anfälliger<br />
für Cyberangriffe, die diese Veränderung<br />
für anlassbezogenes Phishing<br />
laufend instrumentalisieren. So kümmern<br />
sich Mitarbeitende beispielsweise<br />
weniger um Sicherheitsrichtlinien,<br />
hinterfragen Inhalte seltener und machen<br />
eher Fehler.<br />
www.sosafe-awareness.com<br />
IMPRESSUM<br />
Geschäftsführer und Herausgeber:<br />
Ulrich Parthier (08104-6494-14)<br />
Chefredaktion:<br />
Silvia Parthier (-26)<br />
Redaktion:<br />
Carina Mitzschke (nur per Mail erreichbar)<br />
Redaktionsassistenz und Sonderdrucke:<br />
Eva Neff (-15)<br />
Autoren:<br />
Torsten George, Darren Guccione, Dr. Dieter Kehl,<br />
Ralf Kempf, Michael Kleist, Frank Limberger,<br />
Carina Mitzschke, Silvia Parthier, Ulrich Parthier,<br />
Sebastian Rohr, Paul Smit, Steffen Ullrich<br />
Anschrift von Verlag und Redaktion:<br />
<strong>IT</strong> Verlag für Informationstechnik GmbH<br />
Ludwig-Ganghofer-Str. 51, D-83624 Otterfing<br />
Tel: 08104-6494-0, Fax: 08104-6494-22<br />
E-Mail für Leserbriefe: info@it-verlag.de<br />
Homepage: www.it-daily.net<br />
Alle Autoren erreichen Sie über die Redaktion.Wir reichen<br />
Ihre Anfragen gerne an die Autoren weiter.<br />
Manuskripteinsendungen:<br />
Für eingesandte Manuskripte wird keine Haftung übernommen.<br />
Sie müssen frei sein von Rechten Dritter. Mit der Einsendung<br />
erteilt der Verfasser die Genehmigung zum kostenlosen<br />
weiteren Abdruck in allen Publikationen des Verlages. Für<br />
die mit Namen oder Signatur des Verfassers gekennzeichneten<br />
Beiträge haftet der Verlag nicht. Die in dieser Zeitschrift<br />
veröffentlichten Beiträge sind urheberrechtlich geschützt.<br />
Übersetzung, Nachdruck, Vervielfältigung sowie Speicherung<br />
in Datenverarbeitungsanlagen nur mit schriftlicher Genehmigung<br />
des Verlages. Für Fehler im Text, in Schaltbildern,<br />
Skizzen, Listings und dergleichen, die zum Nichtfunktionieren<br />
oder eventuell zur Beschädigung von Bauelementen<br />
oder Programmteilen führen, übernimmt der Verlag keine<br />
Haftung. Sämtliche Veröffentlichungen erfolgen ohne Berücksichtigung<br />
eines eventuellen Patentschutzes. Ferner werden<br />
Warennamen ohne Gewährleistung in freier Verwendung<br />
benutzt.<br />
Layout und Umsetzung: K.design | www.kalischdesign.de<br />
mit Unterstützung durch www.schoengraphic.de<br />
Illustrationen und Fotos:<br />
Wenn nicht anders angegeben: shutterstock.com<br />
Anzeigenpreise:<br />
Es gilt die Anzeigenpreisliste Nr. 30.<br />
Preisliste gültig ab 1. Oktober 2022.<br />
Mediaberatung & Content Marketing-Lösungen<br />
it management | it security | it daily.net:<br />
Kerstin Fraenzke, 08104-6494-19,<br />
E-Mail: fraenzke@it-verlag.de<br />
Karen Reetz-Resch, Home Office: 08121-9775-94,<br />
E-Mail: reetz@it-verlag.de<br />
Online Campaign Manager:<br />
Roxana Grabenhofer, 08104-6494-21,<br />
grabenhofer@it-verlag.de<br />
Marena Avila (nur per Mail erreichbar),<br />
avila@it-verlag.de<br />
Objektleitung:<br />
Ulrich Parthier (-14),<br />
ISSN-Nummer: 0945-9650<br />
Erscheinungsweise: 6 x pro Jahr<br />
Verkaufspreis: Einzelheft 20 Euro<br />
Jahresabopreis 100 Euro (Inland), 110 Euro (Ausland)<br />
Probeabo 20 Euro für 2 Ausgaben<br />
PDF-Abo 40 Euro für 6 Ausgaben<br />
Bankverbindung:<br />
VRB München Land eG,<br />
IBAN: DE90 7016 6486 0002 5237 52, BIC:<br />
GENODEF10HC<br />
Beteiligungsverhältnisse nach § 8, Absatz 3 des<br />
Gesetzes über die Presse vom 8.10.1949: 100 %<br />
des Gesellschafterkapitals hält Ulrich Parthier, Sauerlach.<br />
Abonnementservice:<br />
Eva Neff,<br />
Telefon: 08104-6494 -15,<br />
E-Mail: neff@it-verlag.de<br />
Das Abonnement ist beim Verlag mit einer dreimonatigen<br />
Kündi gungsfrist zum Ende des Bezugszeitraumes<br />
kündbar. Sollte die Zeitschrift aus<br />
Gründen, die nicht vom Verlag zu vertreten<br />
sind, nicht geliefert werden können, besteht<br />
kein Anspruch auf Nach lieferung oder<br />
Erstattung vorausbezahlter Beträge.