Inhaltsverzeichnis <kes> 2018#4


Schwerpunkt: Malware-Trends und -Abwehr

Machine-Learning zur Malware-Abwehr sorgt derzeit für viel Wirbel – doch heutige Modelle stoßen noch auf deutliche Grenzen. Unser Autor erörtert aktuelle Probleme und gibt einen kleinen Ausblick auf mögliche Verbesserungen in der Zukunft.

Seite 53

 

Full Scan or Full Stop?

Regelmäßige Voll-Scans der Massenspeicher von Computersystemen sind ein übliches Vorgehen bei der Malware- Abwehr. Doch steht der damit verbundene enorme Aufwand heute noch im Verhältnis zu einem hiervon bewirkten Mehr an Sicherheit?.

Seite 58

 

Miner wider Willen

Angesichts des aktuellen Hypes um Kryptowährungen stehen nicht nur private PCs, sondern auch Unternehmensserver und Arbeitsplatzsysteme im Visier von Cybergangstern, die Ressourcen missbrauchen, um mittels Cryptojacking „virtuelles Gold“ zu schürfen.

Seite 62

 

Böses per Büroprogramm

Probleme mit der Sicherheit von Dateien aus Word, Excel und Powerpoint sowie rund um den E-Mail-Empfang mit Outlook sind nicht neu, aber immer noch ein bedeutsames Risiko. Unser Beitrag erörtert akute Malware-Gefahren in der Office-Suite.

Seite 64

 

Bedrohung

Die sogenannte Bedienungshilfen-API von Android stellt Schnittstellen bereit, um Menschen mit Handicaps den Umgang mit Smartphones zu ermöglichen oder zu erleichtern – leider sorgt die API aber auch für diverse Angriffsflächen.

Seite 11

 

CEBIT 2018

Bild: Deutsche Messe AG

Unsere Rückschau auf die CEBIT 2018 liefert einige Streiflichter vorgestellter Produkte und Dienstleistungen in Sachen Sicherheit und Datenschutz.

Seite 74

 

<kes>/Microsoft-Sicherheitsstudie 2018

Die Antworten der Teilnehmer an der <kes>/Microsoft- Sicherheitsstudie ermöglichen erneut einen detaillierten Blick auf die IT-Sicherheitslage im deutschsprachigen Raum. Im ersten Teil der Ergebnisse geht es vor allem um die aktuelle Risikosituation.

Seite 29

 

Management und Wissen

Unsere Autoren empfehlen ein pragmatisches schrittweises Vorgehen zum Aufbau eines angepassten Systems von Kennzahlen zur Messung der Informationssicherheit (aka Key-Performance-Indicators, KPI).

Seite 6

Die „Trusted IoT Alliance“ beschäftigt sich mit der zukünftigen Rolle von Blockchain-Verfahren für mehr Sicherheit im Internet of Things (IoT) und will dazu eine Open-Source-Referenz-Architektur entwickeln.

Seite 68

 

Recht

Rund um das Internet ist mittlerweile eine kaum noch zu überblickende Vielzahl von Regularien zu beachten – teils sind diese zudem kaum verständlich oder werden unterschiedlich interpretiert. Vermeintliche Verstöße lassen sich indessen leicht lokalisieren und sind ein gefundenes Fressen für Abmahner. Unsere Rechtsrubrik gibt Tipps zum richtigen Verhalten.

Seite 16

 

Die jüngere Gesetzgebung sieht für bestimmte Betreiber kritischer Infrastrukturen und Anbieter digitaler Dienste sowie beim Umgang mit personenbezogenen Daten umfassende Meldepflichten vor. Der vorliegende Beitrag untersucht Unterschiede und Schnittstellen mit Blick auf eine mögliche konsolidierte Herangehensweise.

Seite 20

 

IT-Grundschutz

Betreiber kritischer Infrastrukturen müssen ihre ITgestützten Anlagen absichern und die Sicherungsmaßnahmen dem BSI gegenüber alle zwei Jahre nachweisen. Worin diese Anforderungen begründet sind und wie Betreiber ihre Pflicht zur Nachweiserbringung mithilfe des IT-Grundschutzes erfüllen können, steht auf

Seite 49

 

 

Rubriken

Editorial

Seite 03

Termine

Seite 70

News und Produkte

Seite 76

Impressum

Seite 79

Wer bietet was?

Seite 80

 

BSI-Forum