Rethink! IT Security D/A/CH
25.04.18 - 27.04.18
In Hotel Atlantic Kempinski Hamburg

CEBIT 2018
11.06.18 - 15.06.18
In Hannover

ERP Tage Aachen
19.06.18 - 21.06.18
In Aachen

next IT Con
25.06.18 - 25.06.18
In Nürnberg

XaaS Evolution 2018
01.07.18 - 03.07.18
In H4 Hotel Berlin Alexanderplatz

Michael KleistCyber-Attacken im Umfeld von Wahlen sind derzeit ein vielfach diskutiertes Thema – vor allem nach den Präsidentschaftswahlen in den USA und Frankreich. Ein Statement von Michael Kleist, Regional Director DACH bei CyberArk.

So hat auch der Bundeswahlleiter eine Task Force zur Erkennung und Abwehr von Cyber-Angriffen gegründet. Bei den möglichen Angriffen geht es weniger um den eigentlichen Wahlvorgang, als vielmehr um den Diebstahl, die Verfälschung oder missbräuchliche Nutzung von vertraulichen Informationen im Vorfeld von Wahlen. Damit soll Einfluss auf die öffentliche Meinung genommen werden. Deutsche Parteien und Politiker müssen im Hinblick auf die kommenden Bundestagswahlen deshalb ein verstärktes Augenmerk darauf richten, dass Daten adäquat gesichert sind und nicht in falsche Hände geraten – nur so kann eine potenzielle Manipulation von Kampagnen oder Verbreitung vertraulicher Informationen wirkungsvoll unterbunden werden.

Adäquate Sicherheit heißt heute aber auch, dass klassische Sicherheitsvorkehrungen mit Firewall, Antivirenschutz oder Webfilter-Techniken ergänzt werden müssen, da sie nicht mehr ausreichend sind. Das haben mehrere Sicherheitsvorfälle der jüngsten Vergangenheit wie etwa die erfolgreichen Ransomware-Attacken oder auch der Angriff auf den Bundestag bewiesen. Der Endpunkt, also das Endgerät des einzelnen Anwenders, bleibt bei derartigen Sicherheitsmaßnahmen verwundbar und für Cyber-Angreifer eine einfach zu überwindende Hürde beim Zugriff auf vertrauliche Daten. Zusätzlich erforderlich sind deshalb neue Sicherheitslösungen, die Cyber-Attacken bereits am jeweiligen Endgerät aufspüren und stoppen können – und solche Lösungen sind heute durchaus verfügbar.

www.cyberark.de
 

GRID LIST
Gérard Bauer

Vermeintlich russische Cyberattacken auf westliche IT-Infrastrukturen

Am Montag erklärten das US-Heimatschutzministerium, das FBI und das britische National…
Paul Parker

Cybersecurity im Gesundheitswesen

Nach Ansicht von Paul Parker, Cheftechnologe des Geschäftsbereichs für Regierungsbehörden…
Tb W190 H80 Crop Int 0a77a97abba355a6171f9e666819821a

Minecraft: Spieler sind von Schadsoftware in modifizierten „Skins“ bedroht

Eine Datenanalyse der vergangenen 30 Tage von Avast ergab, dass nahezu 50.000…
Tb W190 H80 Crop Int Cb37aa6c2115131c19c11ce3765ccfaf

Linux-Update mit Spectre- und Meltdown-Absicherung

Linux-Version 4.16 ist freigegeben. Neben einer optimierten Akkulaufzeit überzeugt die…
Kryptomining

Kryptomining – des einen Gewinn, des anderen Verlust

Kryptowährungen sind derzeit in aller Munde. Doch während sich das sogenannte Schürfen,…
Tb W190 H80 Crop Int D0056b181c01db247eae98c08298b41c

Deutschlands Maschinenbauer im Visier von Cyber-Attacken

Der Verband Deutscher Maschinen- und Anlagenbau e.V. (VDMA) veröffentlichte kürzlich eine…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security