Inhaltsverzeichnis <kes> 2015 #4
Bedrohung

Einiges spricht dafür, dass wir auf dem Weg zum Cyber-Physical Botnet sind: Schwachstellen und Angriffe durch Malware weiten sich ins Entertainment, die Heimautomation und die Anlagensteuerung aus – Bestandsaufnahme und Ausblick liefert der Beitrag ab
Seite 44
Wie sieht die Bedrohungslage für Schadsoftware an Kassensystemen in unseren Breiten aus? Und welche Sicherheitsmaßnahmen kann man ergreifen?
Seite 50
Bewerbungen bevorzugt man heute meist elektronisch – über ein Portal oder per E-Mail. Doch neben den erwünschten Zuschriften von Kandidaten können solche digitalen Bewerbermappen auch Angriffe per Malware transportieren.
Seite 54
Advanced Persistent Threats (APTs) sind hochentwickelt, aufwändig und schwer erkennbar – das heißt aber nicht, dass man dagegen nichts tun kann. Der vorliegende Beitrag erläutert Beispiele aktueller APT-Angriffe und skizziert Erfolg ersprechende Gegenmaßnahmen.
Seite 58
Management und Wissen
Organisationen sollten eine gute Sicherheits-Kultur haben, heißt es immer wieder. Doch was ist das eigentlich genau? Teil 1 unserer Miniserie gibt Antworten ab
Seite 6
Auch Organisations-Strukturen können fundamentale Prinzipien des menschlichen Miteinanders verletzen. Der zweite Teil des Beitrags zu diesen Systemgesetzen erläutert, wie sich das vermeiden lässt.
Seite 9
Dieser Projektbericht schildert das Vorgehen beim Marktforscher TNS Infratest, der im Rahmen einer ISO- 27001-Zertifizierung auf Sensibilisierung und hilfreiche Tools gesetzt hat.
Seite 12
Eine einzelne Maßzahl für den Status der Security – womöglich ein unerreichbares Ideal. Doch das hier vorgestellte Modell führt immerhin Indikatoren für Verwundbarkeit und Bedrohung zu einem einzelnen Index der Gefährdungslage zusammen.
Seite 14
Die heute üblicherweise verwendete einfache Risikoformel passt nicht gut zu Schäden im IT-Umfeld, die meist nicht-linear und beschränkt sind. Unser Autor präsentiert einen alternativen Rechenweg für ein praxisnäheres Risikomanagement.
Seite 20
Security-Information- und -Event-Management-(SIEM)-Systeme bedeuten einen erheblichen Aufwand. Das Projekt „SIMU“ erarbeitet ein skalierbares SIEM mit Nutzung einheitlicher Metadaten per IF-MAP und will damit sowohl KMU als auch großen Unternehmen helfen.
Seite 25
Bei Cyberangriffen ist die Reaktionszeit entscheidend – doch teilweise bringt die Incident-Response Unternehmen sogar zum Stillstand. Können Organisationen ihre Informationen überhaupt effektiv schützen?
Seite 30
Jeder will in die Cloud – nicht selten schnell und manchmal sogar leichtfertig. Will man aber einmal Security- Services in der Cloud nutzen, gibt es Gegenwind. Wie man das vermeidet, erörtert
Seite 32
Recht
Unsere Rechtsrubrik diskutiert ein Urteil des Landesarbeitsgerichts Schleswig-Holstein, das die Folgen eines unautorisierten, obgleich technisch möglichen Zugriffs auf Unternehmensdaten behandelt hat.
Seite 33
IT-Grundschutz
Dieses Mal behandelt die Grundschutz-Rubrik das Thema Datensicherung: Auch wenn aktuellere Bedrohungen traditionelle Sicherheitsbausteine oft in den Hintergrund drängen, bleiben diese doch von zentraler Bedeutung.
Seite 62
Seite 03 | |
Seite 64 | |
Seite 66 | |
Seite 69 | |
Seite 70 |