Inhaltsverzeichnis <kes> 2021#5

(mit zugangsgeschützten Links für Abonnenten)

 

 

Management und Wissen

Nicht immer reden wir Klartext, manchmal erscheint es geboten, „diplomatisch“ zu sein. Allerdings kann das auch dazu führen, dass Dinge falsch ankommen: Wenn „alles nicht so schlimm“ erscheint, rechtfertigt das dann den Einsatz erheblicher Mittel? Und motiviert es Mitarbeiter, besser aufzupassen? Unser Autor plädiert daher dafür, in der Security-Kommunikation nicht zu vorsichtig zu sein.

Seite 6

 

Unser Autor liefert einen Blick „unter die Haube“ maschinellen Lernens als IT-Sicherheitslösung. Denn sinnvolle Lösungen werden wohl erst dann in der Breite Einzug halten, wenn Unternehmen anfangen, die Vorteile und Chancen dieser Technologie zu verstehen, was irreführende Berichte und der unsachgemäße Gebrauch von Begrifflichkeiten vielfach erschweren.

Seite 15

 

IT-Grundschutz

Mitarbeiter sind ein wichtiger, wenn nicht entscheidender Faktor für die Cyberabwehr – doch ohne Wissen und Sensibilität greift er nicht. Bei der Auswahl und Priorisierung von Schulungsmaßnahmen und Einweisungen kann der IT-Grundschutz helfen.

Seite 10

 

Mit zunehmender Organisationsgröße wird eine zentralisierte Pflege von IT-Sicherheitskonzepten sehr aufwendig. Anhand von Best Practices erstellte modulare Konzepte für Teile eines Informationsverbunds lassen sich hingegen flexibel anpassen und weitestgehend unabhängig voneinander erstellen – Informationssicherheit und Standardkonformität werden dadurch nicht beeinträchtigt.

Seite 25

 

Recht

Der zweite Teil unseres Überblicks über die Neuerungen im „Zweiten Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme“ (IT-SiG 2.0) beschreibt Änderungen und Erweiterungen rund um KRITIS-Betreiber, Unternehmen im besonderen öffentlichen Interesse (UNBÖFI), kritische Komponenten und das „freiwillige IT-Sicherheitskennzeichen“.

Seite 20

 

Systeme und ihr Umfeld

Unsere Workshop-Reihe behandelt den konkreten Einsatz von Softwarewerkzeugen zur Incident-Response und ITForensik. Zwei Jahre nach den ersten beiden Teilen rund um die Hauptspeicherforensik mit Volatility liefert unser Autor ein Update zu Grundlagen der dritten Tool- Generation mit einer punktuellen Analyse des „Lone Wolf 2018“-Szenarios.

Seite 40

Bedrohung

Wie groß ist die derzeitige Bedrohung durch (Distributed)-Denial-of-Service-Angriffe (DDoS)? Welche Wege nutzen Angreifer und wie kann man sich schützen? Die <kes> hat Berater und Lösungsanbieter zu Lage, Zielen, Gegenmaßnahmen und Trends befragt.

Seite 50

 

Möglichst „weiche“ Ziele finden Angreifer bei Organisationen mit gut aufgestellter Security mittlerweile häufig in der Lieferkette oder bei Cloud-Dienstleistern. Unser Autor beschreibt Bedrohung und Ablauf sowie Vorsorge und Abwehr solcher Supply-Chain-Angriffe.

Seite 56

Mit sogenannter Siegeware erhalten Unbefugte vielfältige Möglichkeiten zum Systemmissbrauch von Haustechnik und „Smart Buildings“. Angriffe und Abwehr einer „Geiselnahme“ von Gebäuden, die längst zum Arsenal von Cyberkriminellen gehört, erörtert der Beitrag ab

Seite 60

Bot-Netze und Ransomware sind eine fatale Mischung – während über Ransomware-Schadprogramme selbst viel geschrieben und gesprochen wird, bleibt die Bedeutung von Bot-Netzen oft im Dunkeln oder wird stark unterschätzt – sowohl bei der Verbreitung von Ransomware als auch generell. Das ist gefährlich, mahnt unsere Autorin.

Seite 62

 

Rubriken

 

BSI-Forum