Wer sind die Angreifer?
Gehackt
PRISM zeigte erstmalig öffentlich auf, auf welchen Pulverfässern wir hinsichtlich unsicherer IT sitzen. Das erste Fass in Bezug auf den Schutz personenbezogener Daten wurde schon in die Luft gejagt. Die Fässer Verfügbarkeit von Systemenoder gar kritischer Infrastruktur ruhen noch in unserer Mitte.
Seite 6
Von Angreifern lernen: Das "HoneyTrain Project"
Mit dem „HoneyTrain Project“ ist es möglich, den Angreifern einen Schritt voraus zu sein. Unser Beitrag stellt den Ansatz vor.
Seite 10
Angreifbarkeit von SmartMeter-Systemen
Gibt es mögliche Angriffsvektoren?
Seite 14
ICS, SCADA und SIS: Kritische Prozesse in sicheren Händen
Unser Beitrag gibt einen Einblick in die Welt der Automatisierungstechnik. Spezielles Augenmerk wird auf die Safety Instrumented Systems gelegt, die negative Auswirkungen der Prozesse auf Mensch, Umwelt und Anlage verhindern oder vermindern sollen.
Seite 20
Start small, keep on growing and think big
Industrial Control Systems nutzen zwar branchenspezifische Technologien, greifen aber immer öfter auf Basiskomponenten der IT zurück. Das bringt zahlreiche Vorteile, führt aber auch zu IT-spezifischen Sicherheitsproblemen in Industrieanlagen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) bietet eine Reihe kostenfreier Informationsmaterialien und Hilfsmittel zur Sicherheit in ICS. Seite 24
Das unscheinbare Agieren der Hacker und Spione
Der andere Blackout
Anders als im Roman Blackout sind die meisten Hackerangriffsszenarien weniger pompös und kaum spürbar, können aber dennoch einen immensen Schaden anrichten. Dabei kommt es darauf an, wie geschickt ein Hacker Daten abzieht, Identitäten stiehlt und wie er gewonnene Informationen einsetzt.
Seite 30
Abhörsicherheit: Sind wir paranoid genug?
Whistleblower wie Edward Snowden lassen inzwischen auch hartgesottene Verschwörungstheoretiker verstummen. Vor allem kleinere und mittlere Unternehmen zeigen sich davon überrascht und reagieren oft mit hektischem Aktionismus.
Seite 33
Das Wie, Wer und Warum in Awareness-Prozessen
„Die Schwachstellen sind immer die Menschen“, schreibt Bestseller-Autor Marc Elsberg in seinem Erfolgskrimi Blackout. Tatsächlich versuchen Unternehmen und Behörden seit Jahren, ihre Mitarbeiter zu sensibilisieren und die Akzeptanz für das Thema Sicherheit zu erhöhen. Mit mäßigem Erfolg.
Seite 36
Business-Continuity-Management: Mehr als Datensicherung
Viele größere Unternehmen sorgen heute durch ein Notfallmanagement vor, damit Störungen im Betriebsablauf kompensiert werden können. Dabei wird das Thema jedoch zu sehr auf die IT-Infrastruktur reduziert.
Seite 40
Kontaktadressen: Seite 42
PDF-Download alle Artikel