Inhaltsverzeichnis <kes> 2019#3

(mit zugangsgeschützten Links für Abonnenten)

 

 

Titelthema: Malware-Trends und Abwehr

Malware-Experten, Sicherheits-Anbieter und Berater diskutieren die derzeit größten Bedrohungen, Versäumnisse und Chancen in Bezug auf Malware. Viele Aussagen klingen bekannt. Haben wir es immer noch nicht gelernt oder liegt der Teufel nur im Detail? Wie viel Hoffnung und neue Bedrohungen bringt die künstliche Intelligenz?

Seite 58

 

Das Open-Source-Tool YARA trägt den vielversprechenden Titel eines „Pattern matching swiss army knife for malware researchers (and everyone else)“ – eine Skizze der Möglichkeiten..

Seite 63

 

Software-„Roboter“ und -Agenten (kurz „Bots“) nehmen dem Menschen längst viele legitime, aber auch unerwünschte oder bedrohliche Aufgaben ab – automatisierte Anfragen und Interaktionen sorgen für reichlich Verkehr im Netz. Um auf Gefahren durch Bots reagieren zu können, muss man zwischen „gut und böse“ unterscheiden – es ist Zeit für ein „Bot-Management“.

Seite 66

 

Management und Wissen

An vielen Stellen wirken sich Wirtschafts- und Sicherheitspolitik im eigenen Land sowie in den Ländern von Partnern auch auf den Einkauf, Betrieb und die Sicherheit von Informationstechnik aus. Dabei ist eine offene und objektivierte Herangehensweise gefragt, mahnt unser Autor.

Seite 6

 

Lange Zeit war Data-Leakage/Loss-Prevention (DLP) etwas, das man zwar an sich schätzt, aber dennoch möglichst meidet. Entwicklungen der IT-Infrastruktur sowie neue Regularien führen hier jedoch momentan zu einem Umdenken. Eine Zusammenfassung von Best Practices liefert der Beitrag ab

Seite 11

Der vorliegende Beitrag liefert eine Definition zur Belastbarkeit/ Widerstandsfähigkeit von Unternehmensprozessen (Resilience) und ergründet kurz ihre Korrelation mit klassischen Sicherheitszielen. Im Hauptteil geht es darum, wie man dieses Konzept in Maßnahmen und Management- Systemen zur Informationssicherheit (ISMS) und zum Datenschutz (DSMS) berücksichtigen kann und sollte.

Seite 22

 

Unternehmen haben mittlerweile erkannt, wie wichtig adäquate Prozesse zur Bedrohungserkennung, Prävention und Reaktion sind. Doch wohin geht die Reise mit und nach der Einführung von Threat- and Vulnerability- Management (TVM)?

Seite 28

 

Informationssicherheit ist in vielen Unternehmen historisch gewachsen und reagiert oft erst nach Fertigstellung der Infrastruktur auf Bedrohungen, anstatt Risiken und Maßnahmen schon in Planungsphasen zu thematisieren. Eine ganzheitliche Integration der Informationssicherheit im Unternehmen liefert mehr Effizienz und weitere Vorteile für viele Beteiligte.

Seite 62

 

Künstliche Intelligenz (KI) soll in der Informationssicherheit Analystenteams entlasten und Personalkosten sparen – Anbieter versprechen und Kunden erwarten, dass die „intelligente“ Unterstützung ihre Arbeit weitgehend selbsttätig verrichtet. Doch auch KI braucht Wartung – egal, ob sie regelbasiert oder anomaliegestützt arbeitet.

Seite 70

 

Veranstaltungen

Bild: <kes>/Luckhardt

Der 16. Deutsche IT-Sicherheitskongress fand vom 21.–23. Mai 2019 in Bonn-Bad Godesberg statt. Unsere Rückschau liefert Aussagen aus Eröffnungsreden, Keynotes und der Diskussionsrunde zu KI.

Seite 31

IT-Grundschutz

Dieser Praxisbericht fasst Erfahrungen spezifischer Migrationskonzepte der Autoren zusammen, die Organisationen beim Wechsel vom „alten“ zum „neuen“ ITGrundschutz begleitet haben.

Seite 43

 

Recht

Unsere Rechtsrubrik beleuchtet das im April 2019 in Kraft getretene Gesetz zum Schutz von Geschäftsgeheimnissen (GeschGehG), das die Trade-Secrets-Richtlinie der EU in nationales Recht umsetzt.

Seite 18

 

Rubriken

 

BSI-Forum