Inhaltsverzeichnis <kes> 2019#3
Titelthema: Malware-Trends und Abwehr

Malware-Experten, Sicherheits-Anbieter und Berater diskutieren die derzeit größten Bedrohungen, Versäumnisse und Chancen in Bezug auf Malware. Viele Aussagen klingen bekannt. Haben wir es immer noch nicht gelernt oder liegt der Teufel nur im Detail? Wie viel Hoffnung und neue Bedrohungen bringt die künstliche Intelligenz?
Seite 58
Das Open-Source-Tool YARA trägt den vielversprechenden Titel eines „Pattern matching swiss army knife for malware researchers (and everyone else)“ – eine Skizze der Möglichkeiten..
Seite 63
Software-„Roboter“ und -Agenten (kurz „Bots“) nehmen dem Menschen längst viele legitime, aber auch unerwünschte oder bedrohliche Aufgaben ab – automatisierte Anfragen und Interaktionen sorgen für reichlich Verkehr im Netz. Um auf Gefahren durch Bots reagieren zu können, muss man zwischen „gut und böse“ unterscheiden – es ist Zeit für ein „Bot-Management“.
Seite 66
Management und Wissen
An vielen Stellen wirken sich Wirtschafts- und Sicherheitspolitik im eigenen Land sowie in den Ländern von Partnern auch auf den Einkauf, Betrieb und die Sicherheit von Informationstechnik aus. Dabei ist eine offene und objektivierte Herangehensweise gefragt, mahnt unser Autor.
Seite 6
Lange Zeit war Data-Leakage/Loss-Prevention (DLP) etwas, das man zwar an sich schätzt, aber dennoch möglichst meidet. Entwicklungen der IT-Infrastruktur sowie neue Regularien führen hier jedoch momentan zu einem Umdenken. Eine Zusammenfassung von Best Practices liefert der Beitrag ab
Seite 11
Der vorliegende Beitrag liefert eine Definition zur Belastbarkeit/ Widerstandsfähigkeit von Unternehmensprozessen (Resilience) und ergründet kurz ihre Korrelation mit klassischen Sicherheitszielen. Im Hauptteil geht es darum, wie man dieses Konzept in Maßnahmen und Management- Systemen zur Informationssicherheit (ISMS) und zum Datenschutz (DSMS) berücksichtigen kann und sollte.
Seite 22
Unternehmen haben mittlerweile erkannt, wie wichtig adäquate Prozesse zur Bedrohungserkennung, Prävention und Reaktion sind. Doch wohin geht die Reise mit und nach der Einführung von Threat- and Vulnerability- Management (TVM)?
Seite 28
Informationssicherheit ist in vielen Unternehmen historisch gewachsen und reagiert oft erst nach Fertigstellung der Infrastruktur auf Bedrohungen, anstatt Risiken und Maßnahmen schon in Planungsphasen zu thematisieren. Eine ganzheitliche Integration der Informationssicherheit im Unternehmen liefert mehr Effizienz und weitere Vorteile für viele Beteiligte.
Seite 62
Künstliche Intelligenz (KI) soll in der Informationssicherheit Analystenteams entlasten und Personalkosten sparen – Anbieter versprechen und Kunden erwarten, dass die „intelligente“ Unterstützung ihre Arbeit weitgehend selbsttätig verrichtet. Doch auch KI braucht Wartung – egal, ob sie regelbasiert oder anomaliegestützt arbeitet.
Seite 70
Veranstaltungen
- Bild: <kes>/Luckhardt
Der 16. Deutsche IT-Sicherheitskongress fand vom 21.–23. Mai 2019 in Bonn-Bad Godesberg statt. Unsere Rückschau liefert Aussagen aus Eröffnungsreden, Keynotes und der Diskussionsrunde zu KI.
Seite 31
IT-Grundschutz
Dieser Praxisbericht fasst Erfahrungen spezifischer Migrationskonzepte der Autoren zusammen, die Organisationen beim Wechsel vom „alten“ zum „neuen“ ITGrundschutz begleitet haben.
Seite 43
Recht
Unsere Rechtsrubrik beleuchtet das im April 2019 in Kraft getretene Gesetz zum Schutz von Geschäftsgeheimnissen (GeschGehG), das die Trade-Secrets-Richtlinie der EU in nationales Recht umsetzt.
Seite 18
Rubriken
Seite 03 | |
Seite 74 | |
Seite 76 | |
Seite 81 | |
Seite 80 |