Inhaltsverzeichnis <kes> 2021#5
Management und Wissen
Nicht immer reden wir Klartext, manchmal erscheint es geboten, „diplomatisch“ zu sein. Allerdings kann das auch dazu führen, dass Dinge falsch ankommen: Wenn „alles nicht so schlimm“ erscheint, rechtfertigt das dann den Einsatz erheblicher Mittel? Und motiviert es Mitarbeiter, besser aufzupassen? Unser Autor plädiert daher dafür, in der Security-Kommunikation nicht zu vorsichtig zu sein.
Seite 6
Unser Autor liefert einen Blick „unter die Haube“ maschinellen Lernens als IT-Sicherheitslösung. Denn sinnvolle Lösungen werden wohl erst dann in der Breite Einzug halten, wenn Unternehmen anfangen, die Vorteile und Chancen dieser Technologie zu verstehen, was irreführende Berichte und der unsachgemäße Gebrauch von Begrifflichkeiten vielfach erschweren.
Seite 15
IT-Grundschutz
Mitarbeiter sind ein wichtiger, wenn nicht entscheidender Faktor für die Cyberabwehr – doch ohne Wissen und Sensibilität greift er nicht. Bei der Auswahl und Priorisierung von Schulungsmaßnahmen und Einweisungen kann der IT-Grundschutz helfen.
Seite 10
Mit zunehmender Organisationsgröße wird eine zentralisierte Pflege von IT-Sicherheitskonzepten sehr aufwendig. Anhand von Best Practices erstellte modulare Konzepte für Teile eines Informationsverbunds lassen sich hingegen flexibel anpassen und weitestgehend unabhängig voneinander erstellen – Informationssicherheit und Standardkonformität werden dadurch nicht beeinträchtigt.
Seite 25
Recht
Der zweite Teil unseres Überblicks über die Neuerungen im „Zweiten Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme“ (IT-SiG 2.0) beschreibt Änderungen und Erweiterungen rund um KRITIS-Betreiber, Unternehmen im besonderen öffentlichen Interesse (UNBÖFI), kritische Komponenten und das „freiwillige IT-Sicherheitskennzeichen“.
Seite 20
Systeme und ihr Umfeld
Unsere Workshop-Reihe behandelt den konkreten Einsatz von Softwarewerkzeugen zur Incident-Response und ITForensik. Zwei Jahre nach den ersten beiden Teilen rund um die Hauptspeicherforensik mit Volatility liefert unser Autor ein Update zu Grundlagen der dritten Tool- Generation mit einer punktuellen Analyse des „Lone Wolf 2018“-Szenarios.
Seite 40
Bedrohung

Wie groß ist die derzeitige Bedrohung durch (Distributed)-Denial-of-Service-Angriffe (DDoS)? Welche Wege nutzen Angreifer und wie kann man sich schützen? Die <kes> hat Berater und Lösungsanbieter zu Lage, Zielen, Gegenmaßnahmen und Trends befragt.
Seite 50
Möglichst „weiche“ Ziele finden Angreifer bei Organisationen mit gut aufgestellter Security mittlerweile häufig in der Lieferkette oder bei Cloud-Dienstleistern. Unser Autor beschreibt Bedrohung und Ablauf sowie Vorsorge und Abwehr solcher Supply-Chain-Angriffe.
Seite 56

Mit sogenannter Siegeware erhalten Unbefugte vielfältige Möglichkeiten zum Systemmissbrauch von Haustechnik und „Smart Buildings“. Angriffe und Abwehr einer „Geiselnahme“ von Gebäuden, die längst zum Arsenal von Cyberkriminellen gehört, erörtert der Beitrag ab
Seite 60
Bot-Netze und Ransomware sind eine fatale Mischung – während über Ransomware-Schadprogramme selbst viel geschrieben und gesprochen wird, bleibt die Bedeutung von Bot-Netzen oft im Dunkeln oder wird stark unterschätzt – sowohl bei der Verbreitung von Ransomware als auch generell. Das ist gefährlich, mahnt unsere Autorin.
Seite 62
Rubriken
Seite 03 | |
Seite 49 | |
Seite 66 | |
Seite 72 | |
Seite 70 |