Inhaltsverzeichnis <kes> 2014 #4
<kes>/Microsoft-Sicherheitsstudie 2014

Ausführliche Antworten der Teilnehmer an der <kes>/ Microsoft-Sicherheitsstudie
ermöglichen erneut einen detaillierten Blick auf die IT-Sicherheitslage im
deutschsprachigen Raum. Im ersten Teil der Ergebnisse geht es vor
allem um die aktuelle Risikosituation.
Seite 27
Bedrohung
Die tatsächlichen Schäden durch Cybercrime kann niemand aufsummieren – was bleibt sind Schätzungen und Hochrechnungen, doch über Statistik lässt sich bekanntlich trefflich streiten. Unser Gastkommentar versucht, Sinn und Unsinn solcher Zahlen einzuordnen.
Seite 13
Trotz allgemeinem Support-Ende ist Windows XP noch immer an vielen Stellen im
Einsatz. Über die verbliebene Verbreitung des mittlerweile riskanten
Erfolgsbetriebssystems und die weiteren Aussichten berichtet
Seite 16
Chemische Stoffe in der Luft können zu Korrosion im Rechenzentrum führen – in der Folge drohen Unterbrechungen in Schaltkreisen, Verarbeitungsfehler oder sogar Datenverluste.
Seite 18
Advanced Persistent Threats (APTs) sind individuelle hochkomplexe Angriffe – typische Ablaufmuster sind aber dennoch zu beobachten. Zudem nutzen APTs nicht selten spezialisierte Tools.
Seite 35
security essen 2014
Vom 23.–26. September findet in Essen die Weltleitmesse für klassische Sicherheit und Brandschutztechnik "Security" statt. Der SecuMedia-Verlag organisiert dort heuer zum fünften Mal die Sonderfläche "IT-Themenpark" rund um die Sicherheit von und durch Informations-Technik sowie offene Vortragsforen.
Seite 22
Management und Wissen
Security-Information- und -Event-Management (SIEM) ist meist auf einem Auge blind: Vorgänge außerhalb technischer Geräte bleiben ihm normalerweise verborgen. Über ein Eingabeportal kann man das ändern und so auch Attacken auf Menschen und IT-fremde Systeme in die Lagebewertung aufnehmen.
Seite 6
Drei fachlich involvierte Autoren liefern kritische Blickwinkel zum Datenschutz im Krankenhaus, wo einerseits heikle personenbezogene Daten intensiv zu schützen sind, andererseits aber viele verschiedene Menschen Zugriff darauf benötigen, um die Behandlung der Patienten zu ermöglichen – ein unauflösbarer Gegensatz?
Seite 54
Auch der "Cyberspace" stellt heute erhebliche Anforderungen an das Business-Continuity-Management (BCM) – doch längst nicht überall ist BCM in der Security-Abteilung tief verankert. So oder so lohnen sich ein Blick zurück und einige Prüffragen, um gewachsene Strukturen und Verfahren zu überdenken.
Seite 61
Datenzugriffe durch Mitarbeiter und das dahinter liegende Identity- und Access-Management sind auch im Krisenfall äußerst wichtig. Damit das Berechtigungsmanagement auch dann arbeitet, lohnt es sich, dieses als Bestandteil im BCM zu integrieren.
Seite 64
Ein Erfahrungsbericht aus dem Cyberabwehrzentrum der Telekom beschreibt,
wie das neue "Cyber Defense Center" (CDC) mit Analysten, Security-Information-
und -Event-Management (SIEM), Angriffsmodellierung und korrelierten
Logdatenauswertungen gegen Spione vorgeht – und dabei einen pragmatischen
Ansatz jenseits von "Big Data" nutzt.
Seite 68
Recht
Unsere Rechtsrubrik beschreibt in dieser und der nächsten <kes> Datenschutz-Anforderungen an App-Entwickler und -Anbieter auf Grundlage einer jüngst erschienenen Orientierungshilfe der Aufsichtsbehörden.
Seite 39
IT-Grundschutz
Wieviel Dokumentation sollte sein? Denn was nicht dokumentiert ist, "existiert nicht" oder wurde tatsächlich nicht gemacht. Hier sollte man nicht warten, bis dies die Revision feststellt oder ein Sicherheitsereignis Versäumnisse aufdeckt.
Seite 72
Rubriken
Seite 3 | |
Seite 74 | |
Seite 77 |
BSI-Forum
Seite 43 | |
Seite 46 | |
Seite 43 | |
Seite 47 |