Transformation World
19.10.17 - 20.10.17
In Heidelberg

PM Forum 2017
24.10.17 - 25.10.17
In Nürnberg

PM Forum 2017
24.10.17 - 25.10.17
In Nürnberg

10. gfo-Jahreskongress
25.10.17 - 26.10.17
In Düsseldorf

Google Analytics Summit 2017
09.11.17 - 09.11.17
In Hamburg

Michael KleistCyber-Attacken im Umfeld von Wahlen sind derzeit ein vielfach diskutiertes Thema – vor allem nach den Präsidentschaftswahlen in den USA und Frankreich. Ein Statement von Michael Kleist, Regional Director DACH bei CyberArk.

So hat auch der Bundeswahlleiter eine Task Force zur Erkennung und Abwehr von Cyber-Angriffen gegründet. Bei den möglichen Angriffen geht es weniger um den eigentlichen Wahlvorgang, als vielmehr um den Diebstahl, die Verfälschung oder missbräuchliche Nutzung von vertraulichen Informationen im Vorfeld von Wahlen. Damit soll Einfluss auf die öffentliche Meinung genommen werden. Deutsche Parteien und Politiker müssen im Hinblick auf die kommenden Bundestagswahlen deshalb ein verstärktes Augenmerk darauf richten, dass Daten adäquat gesichert sind und nicht in falsche Hände geraten – nur so kann eine potenzielle Manipulation von Kampagnen oder Verbreitung vertraulicher Informationen wirkungsvoll unterbunden werden.

Adäquate Sicherheit heißt heute aber auch, dass klassische Sicherheitsvorkehrungen mit Firewall, Antivirenschutz oder Webfilter-Techniken ergänzt werden müssen, da sie nicht mehr ausreichend sind. Das haben mehrere Sicherheitsvorfälle der jüngsten Vergangenheit wie etwa die erfolgreichen Ransomware-Attacken oder auch der Angriff auf den Bundestag bewiesen. Der Endpunkt, also das Endgerät des einzelnen Anwenders, bleibt bei derartigen Sicherheitsmaßnahmen verwundbar und für Cyber-Angreifer eine einfach zu überwindende Hürde beim Zugriff auf vertrauliche Daten. Zusätzlich erforderlich sind deshalb neue Sicherheitslösungen, die Cyber-Attacken bereits am jeweiligen Endgerät aufspüren und stoppen können – und solche Lösungen sind heute durchaus verfügbar.

www.cyberark.de
 

GRID LIST
Tb W190 H80 Crop Int 9fdb6e3de368c7c543cba1f46ef268c0

Sicherheit im Netz: Bleiben wir wachsam | Kommentar

Zahlreiche Cyberattacken zeigen uns, dass ein Zwischenfall katastrophale Folgen haben…
DDoS Bomben

Secondhand DDoS-Angriffe: Worauf Service Provider achten sollten

Immer mehr Unternehmen weltweit verlassen sich auf gehostete kritische Infrastrukturen…
Crime Scene

Wie kann ein Angriff auf IT-Systeme nachgewiesen werden?

Die Forschungsgruppen der Frankfurt UAS und der Hochschule Darmstadt entwickeln Methoden…
Bluetooth

Bluetooth-Schwachstelle Blueborne

Hersteller und Nutzer von Bluetooth-fähigen Geräten weltweit waren in Aufruhr, als…
Jürgen Jakob

Anti-Malware & E-Mail Security nach wie vor unverzichtbar | Statement

Im digitalen Zeitalter sind die Sicherheitsbedrohungen für IT-Systeme zahlreich und…
Smart House

Smarte Geräte: Schadprogramme und Defizite bei Privatsphäre

Ob smarte Lautsprecher, smarte Armbanduhren, Überwachungskameras oder das komplette Smart…
Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet