Inhaltsverzeichnis <kes> 2017#3
Titelthema: Malware-Trends und -Abwehr

Dienstleistungen der organisierten Kriminalität sorgen heute für vielfältige Angriffsmöglichkeiten. Eine besonders heikle Bedrohung ist Malware as a Service – die preiswerte und schnelle Verfügbarkeit professioneller Malware für jedermann.
Seite 46
Wenn sowohl Viren-Abwehr als auch automatische Bereinigung gleichermaßen versagen, sollte man aufgrund der heutigen Komplexität einer manuellen Desinfektion besser gut vorbereitet sein.
Seite 50
Application-Whitelisting verspricht ein höheres Schutzniveau als Virenscanner – auch Zeroday-Exploits haben theoretisch keine Chance, wo nur explizit erlaubte Software ablaufen darf. Wo liegen die Grenzen von Positivlisten und wie viel Aufwand bedeuten sie?
Seite 55
Threat-Hunting-Teams gehen aktiv auf die Jagd nach Angreifern im eigenen Netz. Mehr Flexibilität in der Abwehr und detailliertere Bedrohungsanalysen sind die gewünschten Effekte – Malware-Reverse-Engineers spielen dabei eine wichtige Rolle.
Seite 58

E-Mails sind das wichtigste Einfallstor für Malware – das Erkennen von Phishing-Nachrichten durch Mitarbeiter ist daher ein wesentlicher Faktor für die Abwehr. Das SECOSOProjekt liefert einen ganzen Werkzeugkasten für das Anti- Phishing-Training. Wie eine wissenschaftliche Evaluation gezeigt hat, hilft dabei schon ein fünfminütiges Schulungsvideo – der jüngste Neuzugang der Tools.
Seite 62
Mit SPF, DKIM, DMARC und DANE steht eine ganze Reihe von Standards zur besseren Einschätzung der Authentizität von E-Mails zur Verfügung. Leider werden solche Senderreputationsverfahren noch immer viel zu selten genutzt – obwohl sich damit ein erheblicher Teil von Spam- und Malware-Attacken abwehren ließe und ihr Einsatz kostenfrei ist.
Seite 68
Management und Wissen

Produktionsumgebungen werden zwar schon lange mittels so genannter Operational Technology (OT) vernetzt, doch derzeit zeigt sich ein massiver Zuwachs beim Handlungsdruck aufgrund von Digitalisierungs-Trend, IoT-Welle sowie Malware- und Hacker-Attacken. Wege zur sicheren OT sind aber möglich.
Seite 6
Ein neues Public-Key-Infrastructure-(PKI)-Protokoll im IoT soll zur Zertifikatsverteilung für ressourcenarme Geräte dienen und diese so mit einer vertrauenswürdigen Grundlage für eindeutige Identifikation und sichere Kommunikation ausstatten.
Seite 14
Enterprise-Mobility-Management-Systeme (EMM) sowie die Absicherung mobiler Zugriffe auf Cloud-Services sind wichtig, um die Bestimmungen der Datenschutz- Grundverordnung (DSGVO) in Unternehmen erfüllen zu können, meint unser Autor. Wie das hilft und worauf man achten muss, erörtert
Seite 20
In Kooperation zweier Hochschulen ist die freie (GPL) Software CryptBench entstanden, die zum Laufzeitvergleich kryptografischer Hashfunktionen dient.
Seite 41
Messen und Veranstaltungen
Unser Rückblick auf den 15. Deutschen IT-Sicherheitskongress, der Mitte Mai in Bonn-Bad Godesberg stattgefunden hat, fasst wichtige Aussagen der Keynotes zusammen.
Seite 27
IT-Grundschutz
Cloud-Testate und -Gütesiegel stehen im Fokus dieser Grundschutz-Rubrik: Sie stellt den BSI-Anforderungskatalog Cloud-Computing (C5) sowie das „Trusted Cloud“-Siegel vor und vergleicht deren Anforderungen mit denen der IT-Grundschutzkataloge.
Seite 16
Recht
Weithin unbeachtet kann das „Gesetz zur Verbesserung der zivilrechtlichen Durchsetzung von verbraucherschützenden Vorschriften des Datenschutzrechts“ verbreitet zur Unwirksamkeit von Klauseln und Vorgaben in Verbraucher- und Arbeitsverträgen, aber auch Datenschutzerklärungen führen, warnt unsere Rechtsrubrik.
Seite 24
Rubriken
Seite 03 | |
Seite 73 | |
Seite 74 | |
Seite 79 | |
Seite 78 |
BSI-Forum
Seite 31 | |
Seite 34 | |
Seite 36 | |
Seite 39 |