Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

CESIS 2018
20.02.18 - 21.02.18
In München

SAMS 2018
26.02.18 - 27.02.18
In Berlin, Maritim proArte

Plentymarkets Online-Händler-Kongress
03.03.18 - 03.03.18
In Kassel

Search Marketing Expo 2018
20.03.18 - 21.03.18
In München, ICM – Internationales Congress Center

Michael KleistCyber-Attacken im Umfeld von Wahlen sind derzeit ein vielfach diskutiertes Thema – vor allem nach den Präsidentschaftswahlen in den USA und Frankreich. Ein Statement von Michael Kleist, Regional Director DACH bei CyberArk.

So hat auch der Bundeswahlleiter eine Task Force zur Erkennung und Abwehr von Cyber-Angriffen gegründet. Bei den möglichen Angriffen geht es weniger um den eigentlichen Wahlvorgang, als vielmehr um den Diebstahl, die Verfälschung oder missbräuchliche Nutzung von vertraulichen Informationen im Vorfeld von Wahlen. Damit soll Einfluss auf die öffentliche Meinung genommen werden. Deutsche Parteien und Politiker müssen im Hinblick auf die kommenden Bundestagswahlen deshalb ein verstärktes Augenmerk darauf richten, dass Daten adäquat gesichert sind und nicht in falsche Hände geraten – nur so kann eine potenzielle Manipulation von Kampagnen oder Verbreitung vertraulicher Informationen wirkungsvoll unterbunden werden.

Adäquate Sicherheit heißt heute aber auch, dass klassische Sicherheitsvorkehrungen mit Firewall, Antivirenschutz oder Webfilter-Techniken ergänzt werden müssen, da sie nicht mehr ausreichend sind. Das haben mehrere Sicherheitsvorfälle der jüngsten Vergangenheit wie etwa die erfolgreichen Ransomware-Attacken oder auch der Angriff auf den Bundestag bewiesen. Der Endpunkt, also das Endgerät des einzelnen Anwenders, bleibt bei derartigen Sicherheitsmaßnahmen verwundbar und für Cyber-Angreifer eine einfach zu überwindende Hürde beim Zugriff auf vertrauliche Daten. Zusätzlich erforderlich sind deshalb neue Sicherheitslösungen, die Cyber-Attacken bereits am jeweiligen Endgerät aufspüren und stoppen können – und solche Lösungen sind heute durchaus verfügbar.

www.cyberark.de
 

GRID LIST
Bill Evans

NATO-Vorstoß in Sachen offensiver Cyber-Kriegsführung

Die NATO soll gerade dabei sein, Leitlinien zur Cyber-Kriegsführung für die Militärs zu…
Tb W190 H80 Crop Int B5b0ff15e508b5ed0e077aec201a86db

Wie eine IT-Security-Architektur die Digitalisierung vereinfacht

Die aktuelle OWASP Top 10 Liste, die vor kurzem veröffentlicht wurde, klärt über…
WLAN Cyber Crime

Vorsichtsmaßnahmen nach WPA2-Sicherheitslücke

Avast warnt vor den Konsequenzen der WPA2-Sicherheitslücke KRACK. Unternehmen und…
Tb W190 H80 Crop Int Fdef4a5c2ffd2a8f9afde14b4aefbad1

Wer soll sich so viele Passwörter merken?

Kein Mbit fließt, ohne dass erneut eine Sicherheitslücke in den Schlagzeilen ist. Von…
Cloud Security

Learnings aus dem Cyberangriff bei Uber

Beim Fahrdienst-Vermittler Uber erlangten Cyberangreifer im Oktober 2016 Zugriff auf eine…
Tb W190 H80 Crop Int C2ba5ef936b84b748ce5064d774e909c

Die zentrale Rolle von Login-Daten im Uber-Hack

Der Vermittlungsdienst zur Personenbeförderung Uber erlitt 2016 einen Hack, in dem bis zu…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security