Bedrohung - Schadensschätzungen: Wertvoll oder willkürlich? - Die tatsächlichen Schäden durch Cybercrime kann niemand aufsummieren — Was bleibt sind Schätzungen und Hochrechnungen, doch über Statistik lässt sich bekanntlich trefflich streiten. Unser Gastkommentar versucht Sinn und Unsinn solcher Zahlen einzuordnen. (Deutsch)
In:
Kes
;
30
, 4
; 13-15
;
2014
-
ISSN:
- Aufsatz (Zeitschrift) / Print
-
Titel:Bedrohung - Schadensschätzungen: Wertvoll oder willkürlich? - Die tatsächlichen Schäden durch Cybercrime kann niemand aufsummieren — Was bleibt sind Schätzungen und Hochrechnungen, doch über Statistik lässt sich bekanntlich trefflich streiten. Unser Gastkommentar versucht Sinn und Unsinn solcher Zahlen einzuordnen.
-
Erschienen in:Kes ; 30, 4 ; 13-15
-
Verlag:
- Neue Suche nach: DATAKONTEXT GmbH
-
Erscheinungsort:Frechen
-
Erscheinungsdatum:2014
-
ISSN:
-
ZDBID:
-
Medientyp:Aufsatz (Zeitschrift)
-
Format:Print
-
Sprache:Deutsch
- Neue Suche nach: 54.38
- Weitere Informationen zu Basisklassifikation
- Neue Suche nach: 005.805
- Weitere Informationen zu Dewey Decimal Classification
- Neue Suche nach: 020/3155
-
Schlagwörter:
-
Klassifikation:
-
Datenquelle:
Inhaltsverzeichnis – Band 30, Ausgabe 4
Zeige alle Jahrgänge und Ausgaben
Die Inhaltsverzeichnisse werden automatisch erzeugt und basieren auf den im Index des TIB-Portals verfügbaren Einzelnachweisen der enthaltenen Beiträge. Die Anzeige der Inhaltsverzeichnisse kann daher unvollständig oder lückenhaft sein.
- 6
-
Management und Wissen - "Human Factor"-Sensoren für SIEM - Security-Information- und -Event-Management (SIEM) ist meist auf einem Auge blind: Vorgänge außerhalb technischer Geräte bleiben ihm normalerweise verborgen. Über ein Eingabeportal kann man das ändern und so auch Attacken auf Menschen und IT-fremde Systeme in die Lagebewertung aufnehmen.| 2014
- 13
-
Bedrohung - Schadensschätzungen: Wertvoll oder willkürlich? - Die tatsächlichen Schäden durch Cybercrime kann niemand aufsummieren — Was bleibt sind Schätzungen und Hochrechnungen, doch über Statistik lässt sich bekanntlich trefflich streiten. Unser Gastkommentar versucht Sinn und Unsinn solcher Zahlen einzuordnen.| 2014
- 16
-
XP ohne Ende? - Trotz allgemeinem Support-Ende ist Windows XP noch immer an vielen Stellen im Einsatz. Über die verbliebene Verbreitung des mittlerweile riskanten Erfolgsbetriebssystems und die weiteren Aussichten berichtet| 2014
- 18
-
Echt ätzend - Chemische Stoffe in der Luft können zu Korrosion im Rechenzentrum führen — In der Folge drohen Unterbrechungen in Schaltkreisen, Verarbeitungsfehler oder sogar Datenverluste.| 2014
- 22
-
security essen 2014 - IT-Themenpark - Vom 23.-26. September findet in Essen die Weltleitmesse für klassische Sicherheit und Brandschutztechnik "Security" statt. Der SecuMedia-Verlag organisiert dort heuer zum fünften Mal die Sonderfläche "IT-Themenpark" rund um die Sicherheit von und durch Informations-Technik sowie offene Vortragsforen.| 2014
- 27
-
Lagebericht zur Sicherheit (1). IT-Landschaften 2014| 2014
- 27
-
< kes >/Microsoft-Sicherheitsstudie 2014 - Lagebericht zur Informations-Sicherheit (1) - Ausführliche Antworten der Teilnehmer an der < kes >/Microsoft-Sicherheitsstudie ermöglichen erneut einen detaillierten Blick auf die IT-Sicherheitslage im deutschsprachigen Raum. Im ersten Teil der Ergebnisse geht es vor allem um die aktuelle Risikosituation.| 2014
- 35
-
Tricks und Tools für APTs - Advanced Persistent Threats (APTs) sind individuelle hochkomplexe Angriffe — Typische Ablaufmuster sind aber dennoch zu beobachten. Zudem nutzen APTs nicht selten spezialisierte Tools.| 2014
- 39
-
Recht - What's App?! (1) - Unsere Rechtsrubrik beschreibt in dieser und der nächsten < kes > Datenschutz-Anforderungen an App-Entwickler und -Anbieter auf Grundlage einer jüngst erschienenen Orientierungshilfe der Aufsichtsbehörden.| 2014
- 43
-
Gesundheitskarte: Sicherheit und Infrastruktur| 2014
- 46
-
kurz notiert| 2014
- 47
-
Amtliche Mitteilungen| 2014
- 50
-
Termine| 2014
- 54
-
Perspektivwechsel - Drei fachlich involvierte Autoren liefern kritische Blickwinkel zum Datenschutz im Krankenhaus, wo einerseits heikle personenbezogene Daten intensiv zu schützen sind, andererseits aber viele verschiedene Menschen Zugriff darauf benötigen, um die Behandlung der Patienten zu ermöglichen — Ein unauflösbarer Gegensatz?| 2014
- 54
-
Perspektivwechsel. Drei kritische Blickwinkel zum Datenschutz im KrankenhausThoss, Michael / Bachmann, Werner / Flemming, Jürgen et al. | 2014
- 61
-
Blick zurück in die Zukunft - Auch der "Cyberspace" stellt heute erhebliche Anforderungen an das Business-Continuity-Management (BCM) — Doch längst nicht überall ist BCM in der Security-Abteilung tief verankert. So oder so lohnen sich ein Blick zurück und einige Prüffragen, um gewachsene Strukturen und Verfahren zu überdenken.| 2014
- 64
-
BCM und IAM. Mitarbeiterzugriffe auch im Krisenfall sichernFuchs, Claudio et al. | 2014
- 64
-
BCM und IAM - Datenzugriffe durch Mitarbeiter und das dahinter liegende Identity- und Access-Management sind auch im Krisenfall äußerst wichtig. Damit das Berechtigungsmanagement auch dann arbeitet, lohnt es sich, dieses als Bestandteil im BCM zu integrieren.| 2014
- 68
-
Pragmatische Spionageabwehr - Ein Erfahrungsbericht aus dem Cyberabwehrzentrum der Telekom beschreibt, wie das neue "Cyber Defense Center" (CDC) mit Analysten, Security-Information- und -Event-Management (SIEM), Angriffsmodellierung und korrelierten Logdatenauswertungen gegen Spione vorgeht — Und dabei einen pragmatischen Ansatz jenseits von "Big Data" nutzt.| 2014
- 72
-
IT-Grundschutz - IT-Grundschutz nach BSI strategisch planen (11) - Wieviel Dokumentation sollte sein? Denn was nicht dokumentiert ist, "existiert nicht" oder wurde tatsächlich nicht gemacht. Hier sollte man nicht warten, bis dies die Revision feststellt oder ein Sicherheitsereignis Versäumnisse aufdeckt.| 2014
- 74
-
News und Produkte| 2014
- 77
-
Impressum| 2014
- 78
-
Wer bietet was?| 2014
-
KES — ZEITSCHRIFT FUR INFORMATIONS-SICHERHEIT| 2014
-
Leserservice| 2014