Inhaltsverzeichnis <kes> 2018#4
Schwerpunkt: Malware-Trends und -Abwehr

Machine-Learning zur Malware-Abwehr sorgt derzeit für viel Wirbel – doch heutige Modelle stoßen noch auf deutliche Grenzen. Unser Autor erörtert aktuelle Probleme und gibt einen kleinen Ausblick auf mögliche Verbesserungen in der Zukunft.
Seite 53
Full Scan or Full Stop?
Regelmäßige Voll-Scans der Massenspeicher von Computersystemen sind ein übliches Vorgehen bei der Malware- Abwehr. Doch steht der damit verbundene enorme Aufwand heute noch im Verhältnis zu einem hiervon bewirkten Mehr an Sicherheit?.
Seite 58
Miner wider Willen
Angesichts des aktuellen Hypes um Kryptowährungen stehen nicht nur private PCs, sondern auch Unternehmensserver und Arbeitsplatzsysteme im Visier von Cybergangstern, die Ressourcen missbrauchen, um mittels Cryptojacking „virtuelles Gold“ zu schürfen.
Seite 62
Böses per Büroprogramm
Probleme mit der Sicherheit von Dateien aus Word, Excel und Powerpoint sowie rund um den E-Mail-Empfang mit Outlook sind nicht neu, aber immer noch ein bedeutsames Risiko. Unser Beitrag erörtert akute Malware-Gefahren in der Office-Suite.
Seite 64
Bedrohung
Die sogenannte Bedienungshilfen-API von Android stellt Schnittstellen bereit, um Menschen mit Handicaps den Umgang mit Smartphones zu ermöglichen oder zu erleichtern – leider sorgt die API aber auch für diverse Angriffsflächen.
Seite 11
CEBIT 2018
- Bild: Deutsche Messe AG
Unsere Rückschau auf die CEBIT 2018 liefert einige Streiflichter vorgestellter Produkte und Dienstleistungen in Sachen Sicherheit und Datenschutz.
Seite 74
<kes>/Microsoft-Sicherheitsstudie 2018

Die Antworten der Teilnehmer an der <kes>/Microsoft- Sicherheitsstudie ermöglichen erneut einen detaillierten Blick auf die IT-Sicherheitslage im deutschsprachigen Raum. Im ersten Teil der Ergebnisse geht es vor allem um die aktuelle Risikosituation.
Seite 29
Management und Wissen
Unsere Autoren empfehlen ein pragmatisches schrittweises Vorgehen zum Aufbau eines angepassten Systems von Kennzahlen zur Messung der Informationssicherheit (aka Key-Performance-Indicators, KPI).
Seite 6
Die „Trusted IoT Alliance“ beschäftigt sich mit der zukünftigen Rolle von Blockchain-Verfahren für mehr Sicherheit im Internet of Things (IoT) und will dazu eine Open-Source-Referenz-Architektur entwickeln.
Seite 68
Recht
Rund um das Internet ist mittlerweile eine kaum noch zu überblickende Vielzahl von Regularien zu beachten – teils sind diese zudem kaum verständlich oder werden unterschiedlich interpretiert. Vermeintliche Verstöße lassen sich indessen leicht lokalisieren und sind ein gefundenes Fressen für Abmahner. Unsere Rechtsrubrik gibt Tipps zum richtigen Verhalten.
Seite 16
Die jüngere Gesetzgebung sieht für bestimmte Betreiber kritischer Infrastrukturen und Anbieter digitaler Dienste sowie beim Umgang mit personenbezogenen Daten umfassende Meldepflichten vor. Der vorliegende Beitrag untersucht Unterschiede und Schnittstellen mit Blick auf eine mögliche konsolidierte Herangehensweise.
Seite 20
IT-Grundschutz
Betreiber kritischer Infrastrukturen müssen ihre ITgestützten Anlagen absichern und die Sicherungsmaßnahmen dem BSI gegenüber alle zwei Jahre nachweisen. Worin diese Anforderungen begründet sind und wie Betreiber ihre Pflicht zur Nachweiserbringung mithilfe des IT-Grundschutzes erfüllen können, steht auf
Seite 49
Rubriken
Seite 03 | |
Seite 70 | |
Seite 76 | |
Seite 79 | |
Seite 80 |
BSI-Forum
Seite 37 | |
Seite 38 | |
Seite 42 | |
Seite 43 |