Anzeige

Michael KleistCyber-Attacken im Umfeld von Wahlen sind derzeit ein vielfach diskutiertes Thema – vor allem nach den Präsidentschaftswahlen in den USA und Frankreich. Ein Statement von Michael Kleist, Regional Director DACH bei CyberArk.

So hat auch der Bundeswahlleiter eine Task Force zur Erkennung und Abwehr von Cyber-Angriffen gegründet. Bei den möglichen Angriffen geht es weniger um den eigentlichen Wahlvorgang, als vielmehr um den Diebstahl, die Verfälschung oder missbräuchliche Nutzung von vertraulichen Informationen im Vorfeld von Wahlen. Damit soll Einfluss auf die öffentliche Meinung genommen werden. Deutsche Parteien und Politiker müssen im Hinblick auf die kommenden Bundestagswahlen deshalb ein verstärktes Augenmerk darauf richten, dass Daten adäquat gesichert sind und nicht in falsche Hände geraten – nur so kann eine potenzielle Manipulation von Kampagnen oder Verbreitung vertraulicher Informationen wirkungsvoll unterbunden werden.

Adäquate Sicherheit heißt heute aber auch, dass klassische Sicherheitsvorkehrungen mit Firewall, Antivirenschutz oder Webfilter-Techniken ergänzt werden müssen, da sie nicht mehr ausreichend sind. Das haben mehrere Sicherheitsvorfälle der jüngsten Vergangenheit wie etwa die erfolgreichen Ransomware-Attacken oder auch der Angriff auf den Bundestag bewiesen. Der Endpunkt, also das Endgerät des einzelnen Anwenders, bleibt bei derartigen Sicherheitsmaßnahmen verwundbar und für Cyber-Angreifer eine einfach zu überwindende Hürde beim Zugriff auf vertrauliche Daten. Zusätzlich erforderlich sind deshalb neue Sicherheitslösungen, die Cyber-Attacken bereits am jeweiligen Endgerät aufspüren und stoppen können – und solche Lösungen sind heute durchaus verfügbar.

www.cyberark.de
 


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Hacker Russland

Russische Hacker nutzen Exim-Schwachstelle aus

Am Donnerstag, den 28. Mai 2020, veröffentlichte die NSA eine Sicherheitswarnung über Cyberattacken gegen E-Mail-Server, die von einer russischen Cyber-Spionagegruppe durchgeführt wurde. Ein Kommentar von Satnam Narang, Staff Research Engineer, Tenable.
Hacker Computer

Sinkendes Vertrauen unter Cyberkriminellen

Trend Micro, ein Anbieter von IT-Sicherheitslösungen, hat neue Erkenntnisse zu cyberkriminellen Aktivitäten sowie dem Handel mit Produkten und Dienstleistungen im Cyber-Untergrund veröffentlicht. Demnach schwindet das Vertrauen unter Cyberkriminellen…
Web-Traffic

Web-Traffic erholt sich nach COVID-19-Einschränkungen

Die Corona-Pandemie wirkt sich weiterhin auf die Auslastung des Internets und die Cyber-Sicherheit aus. In den Branchen Finanzdienstleistungen, Sport und Tourismus steigt der Datenverkehr aber wieder. Das sind die wichtigsten Ergebnisse des Cyber Threat Index…
Umfassende Security-Lösung

Zentrale Kontrolle von On-Premises-, Cloud- und IoT-Umgebungen

Wie wäre es mit einem Produkt mit leistungsstarken Funktionen zur Zusammenführung von Bedrohungsdaten und der zentralen Kontrolle von On-Premises-, Cloud- und IoT-Umgebungen? Ein solches Produkt mit dem unförmigen Namen Reveal(x) 360 kündigt ExtraHop an.

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!