Papier: 02.03.02.03 Reaktion auf akute Bedrohungen
Originalversion
1 | Die Erfahrung zeigt, dass eine Bedrohung, wenn sie erst |
2 | einmal aufgekommen ist, durch konzertierte Maßnahmen auch |
3 | sehr schnell wieder eingedämmt werden kann.[FN: S. etwa das |
4 | aufschlussreiche Beispiel hier: |
5 | http://blogs.technet.com/b/microsoft_on_the_issues/archive/2 |
6 | 010/02/24/cracking-down-on-botnets.aspx , sowie die |
7 | Beispiele im IBM X-Force 2011 Mid-Year Trend and Risk |
8 | Report, S. 45, abrufbar unter: |
9 | http://www-935.ibm.com/services/us/iss/xforce/trendreports/] |
10 | Vorausgesetzt, Update-Mechanismen werden genutzt und Patches |
11 | eingespielt, kann eine Sicherheitslücke oftmals nur wenige |
12 | Tage bekannt sein, bevor die durch sie verursachte Bedrohung |
13 | wieder beseitigt wird.[FN: Gaycken, Cyberwar, 2011, S. 52.] |
14 | Hierfür erscheint es jedoch erforderlich zu sein, dass |
15 | möglichst viele Stellen eng zusammenarbeiten und ihre |
16 | Kenntnisse austauschen. Dies schließt sowohl private als |
17 | auch staatliche Stellen ein.[FN: S. auch die Hinweise des |
18 | BSI zu dem Thema: BSI, Lagebericht IT-Sicherheit in |
19 | Deutschland 2011, S. 44, abrufbar unter: |
20 | https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikat |
21 | ionen/Lageberichte/Lagebericht2011_nbf.pdf?__blob=publicatio |
22 | nFile] Auch zur Verbesserung des Reaktionsvermögens im Falle |
23 | des Eintritts von Schäden durch Angriffe auf IT-Systeme |
24 | halten die IT-Grundschutz-Kataloge des BSI umfangreiche |
25 | Maßnahmen bereit, namentlich Maßnahmenkatalog M6 zur |
26 | Notfallvorsorge.[FN: BSI, IT-Grundschutz-Kataloge, Stand: |
27 | 12. EL (Sep. 2011), abrufbar unter: |
28 | https://gsb.download.bva.bund.de/BSI/ITGSK12EL/IT-Grundschut |
29 | z-Kataloge-12-EL.pdf] |
Der Text verglichen mit der Originalversion
1 | Die Erfahrung zeigt, dass eine Bedrohung, wenn sie erst |
2 | einmal aufgekommen ist, durch konzertierte Maßnahmen auch |
3 | sehr schnell wieder eingedämmt werden kann.[FN: S. etwa das |
4 | aufschlussreiche Beispiel hier: |
5 | http://blogs.technet.com/b/microsoft_on_the_issues/archive/2 |
6 | 010/02/24/cracking-down-on-botnets.aspx , sowie die |
7 | Beispiele im IBM X-Force 2011 Mid-Year Trend and Risk |
8 | Report, S. 45, abrufbar unter: |
9 | http://www-935.ibm.com/services/us/iss/xforce/trendreports/] |
10 | Vorausgesetzt, Update-Mechanismen werden genutzt und Patches |
11 | eingespielt, kann eine Sicherheitslücke oftmals nur wenige |
12 | Tage bekannt sein, bevor die durch sie verursachte Bedrohung |
13 | wieder beseitigt wird.[FN: Gaycken, Cyberwar, 2011, S. 52.] |
14 | Hierfür erscheint es jedoch erforderlich zu sein, dass |
15 | möglichst viele Stellen eng zusammenarbeiten und ihre |
16 | Kenntnisse austauschen. Dies schließt sowohl private als |
17 | auch staatliche Stellen ein.[FN: S. auch die Hinweise des |
18 | BSI zu dem Thema: BSI, Lagebericht IT-Sicherheit in |
19 | Deutschland 2011, S. 44, abrufbar unter: |
20 | https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikat |
21 | ionen/Lageberichte/Lagebericht2011_nbf.pdf?__blob=publicatio |
22 | nFile] Auch zur Verbesserung des Reaktionsvermögens im Falle |
23 | des Eintritts von Schäden durch Angriffe auf IT-Systeme |
24 | halten die IT-Grundschutz-Kataloge des BSI umfangreiche |
25 | Maßnahmen bereit, namentlich Maßnahmenkatalog M6 zur |
26 | Notfallvorsorge.[FN: BSI, IT-Grundschutz-Kataloge, Stand: |
27 | 12. EL (Sep. 2011), abrufbar unter: |
28 | https://gsb.download.bva.bund.de/BSI/ITGSK12EL/IT-Grundschut |
29 | z-Kataloge-12-EL.pdf] |
-
Bewerten Sie die Original- und die eingebrachten Versionen eines Papiers, indem Sie über die Pfeile Ihre Zustimmung (hoch) oder Ablehnung (runter) ausdrücken. Sie können dabei auch mehreren Versionen zustimmen oder diese ablehnen.
-
Wählen Sie, ob Änderungen im Vergleich zur Originalversion hervorgehoben werden sollen.
-
Sie können hier auch eine neue Version des Papiers einbringen.
Vorschlag