Papier: 02.03.02.03 Reaktion auf akute Bedrohungen

Originalversion

1 Die Erfahrung zeigt, dass eine Bedrohung, wenn sie erst
2 einmal aufgekommen ist, durch konzertierte Maßnahmen auch
3 sehr schnell wieder eingedämmt werden kann.[FN: S. etwa das
4 aufschlussreiche Beispiel hier:
5 http://blogs.technet.com/b/microsoft_on_the_issues/archive/2
6 010/02/24/cracking-down-on-botnets.aspx , sowie die
7 Beispiele im IBM X-Force 2011 Mid-Year Trend and Risk
8 Report, S. 45, abrufbar unter:
9 http://www-935.ibm.com/services/us/iss/xforce/trendreports/]
10 Vorausgesetzt, Update-Mechanismen werden genutzt und Patches
11 eingespielt, kann eine Sicherheitslücke oftmals nur wenige
12 Tage bekannt sein, bevor die durch sie verursachte Bedrohung
13 wieder beseitigt wird.[FN: Gaycken, Cyberwar, 2011, S. 52.]
14 Hierfür erscheint es jedoch erforderlich zu sein, dass
15 möglichst viele Stellen eng zusammenarbeiten und ihre
16 Kenntnisse austauschen. Dies schließt sowohl private als
17 auch staatliche Stellen ein.[FN: S. auch die Hinweise des
18 BSI zu dem Thema: BSI, Lagebericht IT-Sicherheit in
19 Deutschland 2011, S. 44, abrufbar unter:
20 https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikat
21 ionen/Lageberichte/Lagebericht2011_nbf.pdf?__blob=publicatio
22 nFile] Auch zur Verbesserung des Reaktionsvermögens im Falle
23 des Eintritts von Schäden durch Angriffe auf IT-Systeme
24 halten die IT-Grundschutz-Kataloge des BSI umfangreiche
25 Maßnahmen bereit, namentlich Maßnahmenkatalog M6 zur
26 Notfallvorsorge.[FN: BSI, IT-Grundschutz-Kataloge, Stand:
27 12. EL (Sep. 2011), abrufbar unter:
28 https://gsb.download.bva.bund.de/BSI/ITGSK12EL/IT-Grundschut
29 z-Kataloge-12-EL.pdf]

Der Text verglichen mit der Originalversion

1 Die Erfahrung zeigt, dass eine Bedrohung, wenn sie erst
2 einmal aufgekommen ist, durch konzertierte Maßnahmen auch
3 sehr schnell wieder eingedämmt werden kann.[FN: S. etwa das
4 aufschlussreiche Beispiel hier:
5 http://blogs.technet.com/b/microsoft_on_the_issues/archive/2
6 010/02/24/cracking-down-on-botnets.aspx , sowie die
7 Beispiele im IBM X-Force 2011 Mid-Year Trend and Risk
8 Report, S. 45, abrufbar unter:
9 http://www-935.ibm.com/services/us/iss/xforce/trendreports/]
10 Vorausgesetzt, Update-Mechanismen werden genutzt und Patches
11 eingespielt, kann eine Sicherheitslücke oftmals nur wenige
12 Tage bekannt sein, bevor die durch sie verursachte Bedrohung
13 wieder beseitigt wird.[FN: Gaycken, Cyberwar, 2011, S. 52.]
14 Hierfür erscheint es jedoch erforderlich zu sein, dass
15 möglichst viele Stellen eng zusammenarbeiten und ihre
16 Kenntnisse austauschen. Dies schließt sowohl private als
17 auch staatliche Stellen ein.[FN: S. auch die Hinweise des
18 BSI zu dem Thema: BSI, Lagebericht IT-Sicherheit in
19 Deutschland 2011, S. 44, abrufbar unter:
20 https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikat
21 ionen/Lageberichte/Lagebericht2011_nbf.pdf?__blob=publicatio
22 nFile] Auch zur Verbesserung des Reaktionsvermögens im Falle
23 des Eintritts von Schäden durch Angriffe auf IT-Systeme
24 halten die IT-Grundschutz-Kataloge des BSI umfangreiche
25 Maßnahmen bereit, namentlich Maßnahmenkatalog M6 zur
26 Notfallvorsorge.[FN: BSI, IT-Grundschutz-Kataloge, Stand:
27 12. EL (Sep. 2011), abrufbar unter:
28 https://gsb.download.bva.bund.de/BSI/ITGSK12EL/IT-Grundschut
29 z-Kataloge-12-EL.pdf]

Vorschlag

  1. Bewerten Sie die Original- und die eingebrachten Versionen eines Papiers, indem Sie über die Pfeile Ihre Zustimmung (hoch) oder Ablehnung (runter) ausdrücken. Sie können dabei auch mehreren Versionen zustimmen oder diese ablehnen.

  2. Wählen Sie, ob Änderungen im Vergleich zur Originalversion hervorgehoben werden sollen.

  3. Sie können hier auch eine neue Version des Papiers einbringen.