Security Solutions: Blaues Blut verschafft Zutritt

Die c’t-Beilage „Security Solutions“ 2017 ist er­schienen und stellt einige interes­sante Entwick­lungen aus der IT-Sicher­heit vor. Bestes Beispiel: die Zutritts­kontrolle per Hand­venen­scan. Mit einer Falsch­akzeptanz­rate von 0,00001 % liegt dieses bio­metrische Ver­fahren etwa gleich­auf mit dem der Iris­erkennung, ist aber deut­lich leichter um­zusetzen. Wie die Techno­logie funk­tio­niert und wie die neue EU-DSGVO dazu steht, erklärt der Beitrag ab Seite 10.

Ein besonderes Problem stellt die Nutzerauthentifizierung in Krankenhäusern und anderen Einrichtungen, in denen viele wechselnde Anwender oft nur kleine Routinejobs am selben Rechner erledigen. Hier ist allein die erforderliche Eingabekontrolle eine Hürde, die man mit den meisten Lösungen kaum überwinden kann. Andererseits gibt es ein praktisch schlüsselfertiges Konzept: Fast User Switching mit Single Sign-on (Seite 5). Dagegen gerät, vor allem in größeren Unternehmen, das Passwortmanagement selbst oft zur Beschäftigungsmaßnahme. Die Logik der Sache ist simpel: Einfache Passwörter sind unsicher; komplexe Passwörter sind schwer zu merken. Die Folge: Der Helpdesk verbringt einen Großteil seiner Zeit damit, vergessene Login-Daten zu erneuern. Gegen solche Ärgernisse helfen Systeme mit Self-Reset-Funktion (Seite 14). Zum Themenfeld Identity and Access Management gehört außerdem der Beitrag „Druckgelegenheit macht Datendiebe“ (Seite 12) – hier geht es um den Zugriff auf MFPs im Büroflur und darum, welche Sicherheitsfunktionen moderne Modelle bereits an Bord haben.

Dazu gibt es einen Einblick in die erstaunlichen Fähigkeiten von Cyber Reasoning Systems (Seite 6), einen Report zum Stand der DDoS-Abwehr (Seite 16) und einen Backup-Ratgeber (Seite 18), der erklärt, wie die Wiederherstellung nach einer Ransomware-Verschlüsselung klappt. Ebenfalls lesenswert: der Positionsbeitrag von Kai Grunwitz. Er fordert rundheraus „Mehr Budget für die Datensicherheit!“ (Seite 8). Der Beitrag liefert der IT-Abteilung Munition für das Gespräch mit dem Management: Wenn Führungskräfte seufzen, wie teuer IT-Sicherheit ist, gibt man ihnen am besten zu rechen auf, was es kostet, wenn sie versagt. Aktuelle Datengrundlage dieser Argumentation sind die Resultate des Reports „Risk:Value 2016“. Das Beilagenheft „Security Solutions“ 2017 gibt es im Pressezentrum des MittelstandsWiki komplett frei als PDF in Vollversion.