Inhaltsverzeichnis <kes> 2014 #4

 

 

<kes>/Microsoft-Sicherheitsstudie 2014

Bild SHA-3

Ausführliche Antworten der Teilnehmer an der <kes>/ Microsoft-Sicherheitsstudie
ermöglichen erneut einen detaillierten Blick auf die IT-Sicherheitslage im
deutschsprachigen Raum. Im ersten Teil der Ergebnisse geht es vor
allem um die aktuelle Risikosituation.

Seite 27

Bedrohung

Die tatsächlichen Schäden durch Cybercrime kann niemand aufsummieren – was bleibt sind Schätzungen und Hochrechnungen, doch über Statistik lässt sich bekanntlich trefflich streiten. Unser Gastkommentar versucht, Sinn und Unsinn solcher Zahlen einzuordnen.

Seite 13

Trotz allgemeinem Support-Ende ist Windows XP noch immer an vielen Stellen im
Einsatz. Über die verbliebene Verbreitung des mittlerweile riskanten
Erfolgsbetriebssystems und die weiteren Aussichten berichtet

 

Seite 16

Chemische Stoffe in der Luft können zu Korrosion im Rechenzentrum führen – in der Folge drohen Unterbrechungen in Schaltkreisen, Verarbeitungsfehler oder sogar Datenverluste.

Seite 18

Advanced Persistent Threats (APTs) sind individuelle hochkomplexe Angriffe – typische Ablaufmuster sind aber dennoch zu beobachten. Zudem nutzen APTs nicht selten spezialisierte Tools.

Seite 35

security essen 2014

Bild SHA-3

Vom 23.–26. September findet in Essen die Weltleitmesse für klassische Sicherheit und Brandschutztechnik "Security" statt. Der SecuMedia-Verlag organisiert dort heuer zum fünften Mal die Sonderfläche "IT-Themenpark" rund um die Sicherheit von und durch Informations-Technik sowie offene Vortragsforen.

Seite 22

Management und Wissen

Security-Information- und -Event-Management (SIEM) ist meist auf einem Auge blind: Vorgänge außerhalb technischer Geräte bleiben ihm normalerweise verborgen. Über ein Eingabeportal kann man das ändern und so auch Attacken auf Menschen und IT-fremde Systeme in die Lagebewertung aufnehmen.

Seite 6

Drei fachlich involvierte Autoren liefern kritische Blickwinkel zum Datenschutz im Krankenhaus, wo einerseits heikle personenbezogene Daten intensiv zu schützen sind, andererseits aber viele verschiedene Menschen Zugriff darauf benötigen, um die Behandlung der Patienten zu ermöglichen – ein unauflösbarer Gegensatz?

Seite 54

Auch der "Cyberspace" stellt heute erhebliche Anforderungen an das Business-Continuity-Management (BCM) – doch längst nicht überall ist BCM in der Security-Abteilung tief verankert. So oder so lohnen sich ein Blick zurück und einige Prüffragen, um gewachsene Strukturen und Verfahren zu überdenken.

Seite 61

Datenzugriffe durch Mitarbeiter und das dahinter liegende Identity- und Access-Management sind auch im Krisenfall äußerst wichtig. Damit das Berechtigungsmanagement auch dann arbeitet, lohnt es sich, dieses als Bestandteil im BCM zu integrieren.

Seite 64

Ein Erfahrungsbericht aus dem Cyberabwehrzentrum der Telekom beschreibt,
wie das neue "Cyber Defense Center" (CDC) mit Analysten, Security-Information-
und -Event-Management (SIEM), Angriffsmodellierung und korrelierten
Logdatenauswertungen gegen Spione vorgeht – und dabei einen pragmatischen
Ansatz jenseits von "Big Data" nutzt.

Seite 68

 

Recht

Unsere Rechtsrubrik beschreibt in dieser und der nächsten <kes> Datenschutz-Anforderungen an App-Entwickler und -Anbieter auf Grundlage einer jüngst erschienenen Orientierungshilfe der Aufsichtsbehörden.

Seite 39

IT-Grundschutz

Wieviel Dokumentation sollte sein? Denn was nicht dokumentiert ist, "existiert nicht" oder wurde tatsächlich nicht gemacht. Hier sollte man nicht warten, bis dies die Revision feststellt oder ein Sicherheitsereignis Versäumnisse aufdeckt.

Seite 72

Rubriken

Editorial

Seite  3

News und Produkte

Seite 74

Impressum

Seite 77

BSI-Forum