Direktlink als QR Code


Unsere Pressethemen

Auto, Verkehr (4582)
Bildung, Karriere, Schulungen (7406)
Computer, Information, Telekommunikation (6144)
Elektro, Elektronik (3898)
Essen, Trinken (3400)
Familie, Kinder, Zuhause (4175)
Freizeit, Buntes, Vermischtes (10951)
Garten, Bauen, Wohnen (7272)
Handel, Dienstleistungen (7438)
Immobilien (4205)
Internet, Ecommerce (4261)
IT, NewMedia, Software (16994)
Kunst, Kultur (4659)
Logistik, Transport (2297)
Maschinenbau (2020)
Medien, Kommunikation (5020)
Medizin, Gesundheit, Wellness (13806)
Mode, Trends, Lifestyle (4985)
Politik, Recht, Gesellschaft (9214)
Sport, Events (2868)
Tourismus, Reisen (11789)
Umwelt, Energie (5255)
Unternehmen, Wirtschaft, Finanzen (21620)
Vereine, Verbände (977)
Werbung, Marketing, Marktforschung (4170)
Wissenschaft, Forschung, Technik (2164)


Anzeige




Haftungsausschluss

Die auf my-PR.de veröffentlichten Pressemitteilungen sind von Unternehmen oder Agenturen eingestellt bzw. werden über sogenannte Presseverteiler an my-PR.de verteilt. Die Betreiber dieser Website übernehmen keine Verantwortung für die Korrektheit oder Vollständigkeit der darin enthaltenen Informationen.

Zum aktuellen Hackerangriff auf die Bundesregierung

Pressemeldung von: Mahr EDV GmbH - 16.03.2018 14:29 Uhr
Den verantwortlichen Pressekontakt, für den Inhalt der Pressemeldung, finden Sie unter der Pressemeldung bei Pressekontakt.



Zum aktuellen Hackerangriff auf die Bundesregierung
Der aktuelle Hackerangriff auf die Bundesregierung wird verständlicherweise allgemein als besorgniserregend wahrgenommen. Gerade auch, weil die derzeitig veröffentlichten Informationen noch recht dürftig und teilweise widersprüchlich sind. Wer waren die Hacker? Welchen Schaden haben sie angerichtet? Und wie sind sie vorgegangen? - In all diesen Fragen ist noch nichts restlos geklärt.

Verständliche Verunsicherung wegen Hackerangriff

Das Verunsicherungspotential dieses Hackerangriffs liegt für private Haushalte wie Unternehmen naheliegend erst einmal darin, dass man meint, gerade die IT-Strukturen der Bundesregierung müssten gesichert sein wie Fort Knox. Wenn Hackern hier ein Eindringen gelungen sein soll, zumal zum zweiten Mal seit 2015: wie sollen einen dann die eigenen, im Verhältnis zur Bundesregierung bescheideneren Sicherheitsmaßnahmen effektiv schützen können.

War die Regierungs-IT effektiv geschützt?

Zur Unterstellung, dass der Hackerangriff trotz präventiver Maßnahmen auf der Höhe der Zeit gelungen sei, passen dann Meldungen, wonach die die Hacker besonders elegant, weil unauffällig vorgegangen sein sollen. Zudem sei der Angriff wesentlich über Outlook gelaufen, bzw. über Sicherheitslücken von Outlook, die zu schließen in der Verantwortung von Microsoft gelegen hätte. "Eine Sprecherin von Microsoft wollte den Fall auf Nachfrage der Süddeutschen Zeitung "zu diesem Zeitpunkt nicht kommentieren"", heißt es auf zeit.de (http://www.zeit.de/digital/datenschutz/2018-03/hackerangriff-bundesregierung-outlook-auswaertiges-amt).

Bekannte Sicherheitslücken in der Regierungs-IT?

Andererseits geht es beim Outlook-Thema "lediglich" um die externe Steuerung bereits zuvor auf den betroffenen Rechnern installierter Schadsoftware, womit sich die entscheidende Frage stellt, wie diese ihren Weg in die Regierungs-IT gefunden hat. Und genau hier scheint es nach Aussage von Parlamentariern trotz des Hackangriffs von 2015 immer noch Sicherheitsdefizite zu geben, auf die als vermeidbare IT-Experten seit Jahren hinweisen. So stehen auch und selbst Bundesbehörden (siehe Weltwoche (https://www.wiwo.de/politik/deutschland/anke-domscheit-berg-das-bsi-hat-versagt/21022714.html)) vor typischen Schwierigkeiten:

- seien überhaupt IT-Experten in allen öffentlichen Behörden noch rar gesät.
- sei es immer noch so, dass zu viele der Tausenden Mitarbeiter in Bundebehörden die simpelsten Sicherheitsstandards nicht einhalten würden. So werden, wie es heißt, beispielsweise zu einfache Passwörter verwendet und/oder dasselbe Passwort für verschiedene Logins. Selbst das Öffnen von Anhängen oder Kicken auf Links in Emails geschehen immer noch bedenkenlos.
- seien die Behörden auch technisch unterausgestattet, weshalb oft mit veralteter Software gearbeitet würde.

Sollte die Schadsoftware tatsächlich auf solchen Wegen ins System der Regierungs-IT gefunden haben, wäre das einerseits vielleicht besonders erschütternd, andererseits aber dahingehend Grund zur Entwarnung, dass man den Cyber-Kriminellen eben nicht machtlos ausgeliefert ist. Schließlich lassen sich aus den beschriebenen Mängeln recht einfache und bezahlbare positive Maßnahmen ableiten:

- Bei der Entwicklung von IT-Sicherheitskonzepten (https://www.mahr-edv.de/it-sicherheit) empfiehlt es sich, Experten in beratender Funktion hinzuziehen.
- regelmäßige Schulung der Mitarbeiter hinsichtlich des sicherheitskonformen Umgangs mit der IT
- Insbesondere Sicherheitssoftware wäre stets auf dem aktuellen Stand zu halten.

Firmenkontakt:
Mahr EDV GmbH
Fabian Mahr
Paulinenstraße 8
12205 Berlin
E-Mail: thomas.maul@mahr-edv.de
Telefon: 030-770192200
Homepage: https://www.mahr-edv.de


Firmenbeschreibung:
Mahr EDV ist der Computerspezialist für alle Belange rund um die IT-Struktur von Unternehmen ab fünf Rechnern: Wartung und Support, Consulting und Implementierung, Cloud-Dienste, Server Monitoring und vieles mehr - in Berlin, Potsdam, Düsseldorf und der jeweiligen Umgebung.

Pressekontakt:
Mahr EDV GmbH
Thomas Maul
Paulinenstraße 8
12205 Berlin
E-Mail: thomas.maul@mahr-edv.de
Telefon: 030-770192200
Homepage: http://www.mahr-edv.de

Alle Angaben sind ohne Gewähr. Verantwortlich für den Inhalt der Pressemeldung ist der jeweilige Autor, welcher den Beitrag verfasst hat, oder verfassen hat lassen.
Marken, Logos und sonstigen Kennzeichen können geschützte Marken darstellen.