Inhaltsverzeichnis <kes> 2015 #4

 

 

Bedrohung

Einiges spricht dafür, dass wir auf dem Weg zum Cyber-Physical Botnet sind: Schwachstellen und Angriffe durch Malware weiten sich ins Entertainment, die Heimautomation und die Anlagensteuerung aus – Bestandsaufnahme und Ausblick liefert der Beitrag ab

Seite 44

 

 

Wie sieht die Bedrohungslage für Schadsoftware an Kassensystemen in unseren Breiten aus? Und welche Sicherheitsmaßnahmen kann man ergreifen?

Seite 50

Bewerbungen bevorzugt man heute meist elektronisch – über ein Portal oder per E-Mail. Doch neben den erwünschten Zuschriften von Kandidaten können solche digitalen Bewerbermappen auch Angriffe per Malware transportieren.

Seite 54

Advanced Persistent Threats (APTs) sind hochentwickelt, aufwändig und schwer erkennbar – das heißt aber nicht, dass man dagegen nichts tun kann. Der vorliegende Beitrag erläutert Beispiele aktueller APT-Angriffe und skizziert Erfolg ersprechende Gegenmaßnahmen.

Seite 58

 

Management und Wissen

Organisationen sollten eine gute Sicherheits-Kultur haben, heißt es immer wieder. Doch was ist das eigentlich genau? Teil 1 unserer Miniserie gibt Antworten ab

Seite 6

Auch Organisations-Strukturen können fundamentale Prinzipien des menschlichen Miteinanders verletzen. Der zweite Teil des Beitrags zu diesen Systemgesetzen erläutert, wie sich das vermeiden lässt.

Seite 9

Dieser Projektbericht schildert das Vorgehen beim Marktforscher TNS Infratest, der im Rahmen einer ISO- 27001-Zertifizierung auf Sensibilisierung und hilfreiche Tools gesetzt hat.

Seite 12

Eine einzelne Maßzahl für den Status der Security – womöglich ein unerreichbares Ideal. Doch das hier vorgestellte Modell führt immerhin Indikatoren für Verwundbarkeit und Bedrohung zu einem einzelnen Index der Gefährdungslage zusammen.

Seite 14

Die heute üblicherweise verwendete einfache Risikoformel passt nicht gut zu Schäden im IT-Umfeld, die meist nicht-linear und beschränkt sind. Unser Autor präsentiert einen alternativen Rechenweg für ein praxisnäheres Risikomanagement.

Seite 20

Security-Information- und -Event-Management-(SIEM)-Systeme bedeuten einen erheblichen Aufwand. Das Projekt „SIMU“ erarbeitet ein skalierbares SIEM mit Nutzung einheitlicher Metadaten per IF-MAP und will damit sowohl KMU als auch großen Unternehmen helfen.

Seite 25

Bei Cyberangriffen ist die Reaktionszeit entscheidend – doch teilweise bringt die Incident-Response Unternehmen sogar zum Stillstand. Können Organisationen ihre Informationen überhaupt effektiv schützen?

Seite 30

Jeder will in die Cloud – nicht selten schnell und manchmal sogar leichtfertig. Will man aber einmal Security- Services in der Cloud nutzen, gibt es Gegenwind. Wie man das vermeidet, erörtert

Seite 32

Recht

Unsere Rechtsrubrik diskutiert ein Urteil des Landesarbeitsgerichts Schleswig-Holstein, das die Folgen eines unautorisierten, obgleich technisch möglichen Zugriffs auf Unternehmensdaten behandelt hat.

Seite 33

IT-Grundschutz

Dieses Mal behandelt die Grundschutz-Rubrik das Thema Datensicherung: Auch wenn aktuellere Bedrohungen traditionelle Sicherheitsbausteine oft in den Hintergrund drängen, bleiben diese doch von zentraler Bedeutung.

Seite 62

Editorial

Seite 03

Termine

Seite 64

News und Produkte

Seite 66

Impressum

Seite 69

Wer bietet was?

Seite 70

BSI-Forum