Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

CESIS 2018
20.02.18 - 21.02.18
In München

DSAG-Technologietage 2018
20.02.18 - 21.02.18
In Stuttgart

Sourcing von Application Management Services
21.02.18 - 21.02.18
In Frankfurt

Next Generation SharePoint
22.02.18 - 22.02.18
In München

Michael KleistCyber-Attacken im Umfeld von Wahlen sind derzeit ein vielfach diskutiertes Thema – vor allem nach den Präsidentschaftswahlen in den USA und Frankreich. Ein Statement von Michael Kleist, Regional Director DACH bei CyberArk.

So hat auch der Bundeswahlleiter eine Task Force zur Erkennung und Abwehr von Cyber-Angriffen gegründet. Bei den möglichen Angriffen geht es weniger um den eigentlichen Wahlvorgang, als vielmehr um den Diebstahl, die Verfälschung oder missbräuchliche Nutzung von vertraulichen Informationen im Vorfeld von Wahlen. Damit soll Einfluss auf die öffentliche Meinung genommen werden. Deutsche Parteien und Politiker müssen im Hinblick auf die kommenden Bundestagswahlen deshalb ein verstärktes Augenmerk darauf richten, dass Daten adäquat gesichert sind und nicht in falsche Hände geraten – nur so kann eine potenzielle Manipulation von Kampagnen oder Verbreitung vertraulicher Informationen wirkungsvoll unterbunden werden.

Adäquate Sicherheit heißt heute aber auch, dass klassische Sicherheitsvorkehrungen mit Firewall, Antivirenschutz oder Webfilter-Techniken ergänzt werden müssen, da sie nicht mehr ausreichend sind. Das haben mehrere Sicherheitsvorfälle der jüngsten Vergangenheit wie etwa die erfolgreichen Ransomware-Attacken oder auch der Angriff auf den Bundestag bewiesen. Der Endpunkt, also das Endgerät des einzelnen Anwenders, bleibt bei derartigen Sicherheitsmaßnahmen verwundbar und für Cyber-Angreifer eine einfach zu überwindende Hürde beim Zugriff auf vertrauliche Daten. Zusätzlich erforderlich sind deshalb neue Sicherheitslösungen, die Cyber-Attacken bereits am jeweiligen Endgerät aufspüren und stoppen können – und solche Lösungen sind heute durchaus verfügbar.

www.cyberark.de
 

GRID LIST
Cyber Attack

Wenn Angreifer Admin-Tools für Cyberattacken missbrauchen

Eine der schwierigsten Aufgaben bei der Suche nach versteckten Angreifern im Netzwerk…
Tb W190 H80 Crop Int 7c77460484978a4728239d15bea143e1

Malware über Zero-Day-Schwachstelle in Telegram

Die Sicherheitsexperten von Kaspersky Lab haben Angriffe aufgedeckt, die mittels einer…
Tb W190 H80 Crop Int 18b7ca49e8f858989fae8325fe356d18

PZChao: Spionage-Infrastruktur mit Cryptominer

Der Malware-Werkzeugkasten „PZChao“, verfügt über eine umfassende Infrastruktur zur…
Tb W190 H80 Crop Int 33e73b25261b4f94d72c7793df32609a

Mining-Trojaner auf Windows zum Schürfen von Kryptowährungen entdeckt

Die Schadcode-Analysten von Doctor Web entdeckten im Januar mehrere Mining-Trojaner, die…
Dr. Christoph Brennan

Hacker nutzen CISCO ASA Schwachstelle für Angriffe

Wo eine Schwachstelle ist, ist auch ein Angriff. Ein Kommentar von Dr. Christoph Brennan,…
Sicherheitslücken

Schutzmaßnahmen gegen die Schwachstellen Spectre und Meltdown

„Spectre“ und „Meltdown“ – zu Deutsch Gespenst und Kernschmelze – sind die neuen…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security