02.03.02.03 Reaktion auf akute Bedrohungen

1-1 von 1
  • 02.03.02.03 Reaktion auf akute Bedrohungen (Originalversion)

    von EnqueteSekretariat, angelegt
    1 Die Erfahrung zeigt, dass eine Bedrohung, wenn sie erst
    2 einmal aufgekommen ist, durch konzertierte Maßnahmen auch
    3 sehr schnell wieder eingedämmt werden kann.[FN: S. etwa das
    4 aufschlussreiche Beispiel hier:
    5 http://blogs.technet.com/b/microsoft_on_the_issues/archive/2
    6 010/02/24/cracking-down-on-botnets.aspx , sowie die
    7 Beispiele im IBM X-Force 2011 Mid-Year Trend and Risk
    8 Report, S. 45, abrufbar unter:
    9 http://www-935.ibm.com/services/us/iss/xforce/trendreports/]
    10 Vorausgesetzt, Update-Mechanismen werden genutzt und Patches
    11 eingespielt, kann eine Sicherheitslücke oftmals nur wenige
    12 Tage bekannt sein, bevor die durch sie verursachte Bedrohung
    13 wieder beseitigt wird.[FN: Gaycken, Cyberwar, 2011, S. 52.]
    14 Hierfür erscheint es jedoch erforderlich zu sein, dass
    15 möglichst viele Stellen eng zusammenarbeiten und ihre
    16 Kenntnisse austauschen. Dies schließt sowohl private als
    17 auch staatliche Stellen ein.[FN: S. auch die Hinweise des
    18 BSI zu dem Thema: BSI, Lagebericht IT-Sicherheit in
    19 Deutschland 2011, S. 44, abrufbar unter:
    20 https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikat
    21 ionen/Lageberichte/Lagebericht2011_nbf.pdf?__blob=publicatio
    22 nFile] Auch zur Verbesserung des Reaktionsvermögens im Falle
    23 des Eintritts von Schäden durch Angriffe auf IT-Systeme
    24 halten die IT-Grundschutz-Kataloge des BSI umfangreiche
    25 Maßnahmen bereit, namentlich Maßnahmenkatalog M6 zur
    26 Notfallvorsorge.[FN: BSI, IT-Grundschutz-Kataloge, Stand:
    27 12. EL (Sep. 2011), abrufbar unter:
    28 https://gsb.download.bva.bund.de/BSI/ITGSK12EL/IT-Grundschut
    29 z-Kataloge-12-EL.pdf]