Seit es Wahlen gibt, wird dabei betrogen. Wir zeigen Ihnen die größten Wahlhacks der vergangenen Jahre und sagen Ihnen, wie wahrscheinlich es ist, dass die Bundestagswahl 2017 gehackt wird.
Von Bestechung im alten Rom bis hin zur Einschüchterung von Wählern in der DDR - Menschen werden gerne kreativ, wenn es darum geht Wahlergebnisse zu "optimieren". Warum zum Beispiel nicht einfach Verstorbene abstimmen lassen? Bei der serbischen Präsidentschaftswahl 2017 zeigte das Wählerverzeichnis insgesamt 800.000 Tote als wahlberechtigt - immerhin gut 22 Prozent der am Ende abgegebenen Stimmen.
Es wird also manipuliert, was das Zeug hält. Und auch moderne Technik wird dabei gerne genutzt - wie unter anderem die Hackerangriffe und Leaks vor den Präsidentschaftswahlen in den USA und Frankreich bewiesen haben. Nicht wenige Menschen fragen sich vor diesem Hintergrund, ob auch die Bundestagswahl 2017 am 24. September gefährdet ist.
Schenkt man den Aussagen von FBI und CIA Glauben, waren es russische Hacker, die vor der Präsidentschaftswahl in den USA zehntausende Emails von Hillary Clintons Wahlkampfmanager erbeuteten - mittels Passwort-Phishing. Die Inhalte wurden anschließend auf WikiLeaks veröffentlicht. Julian Assange, Gründer der Enthüllungsplattform, sagte, die Quelle der Dokumente sei keine staatliche Stelle. Für NSA-Direktor Mike Rogers war die Situation dennoch klar: Russland stecke hinter der Online-Spionage und beabsichtige die Wahl zu Gunsten Donald Trumps zu beeinflussen.
Die größten Hacks 2016
US-Demokraten Im Rahmen eines großangelegten Datendiebstahls werden E-Mails aus dem Democratic National Commitee (DNC) veröffentlicht. Das sorgt nicht nur dafür, dass sich viele US-Amerikaner von der Demokratischen Partei – und ihrer Kandidatin Hillary Clinton – lossagen: Es beweist in den Augen vieler Menschen auch, dass Russland die US-Wahl zu Gunsten von Donald Trump beeinflusst.
Dyn Eine massive DDoS-Attacke auf den DNS-Provider Dyn sorgt im Oktober für Wirbel: Mit Hilfe eines Botnetzes – bestehend aus tausenden unzureichend gesicherten IoT-Devices – gelingt es Cyberkriminellen, gleich drei Data Center von Dyn lahmzulegen. Amazon, GitHub, Twitter, die New York Times und einige weitere, große Websites sind über Stunden nicht erreichbar.
Panama Papers Schon aufgrund der schieren Anzahl an gestohlenen Datensätzen, ist der Cyberangriff auf den panamischen Rechtsdienstleister Mossack Fonseca einer der größten Hacks des Jahres: 2,6 Terabyte an brisanten Daten werden dem Unternehmen gestohlen. Mit weitreichenden Folgen, denn die Dokumente decken auf, mit welchen Methoden mehr als 70 Politiker und Vorstände aus aller Welt Steuern mit Hilfe von Offshore-Firmen "sparen".
Yahoo Erst im September musste Yahoo den größten Hack aller Zeiten eingestehen. Nun verdichten sich die Anzeichen, dass dieselben Hacker sich bereits ein Jahr zuvor deutlich übertroffen hatten: Bei einem Cyberangriff im August 2013 wurden demnach die Konten von knapp einer Milliarde Yahoo-Usern kompromittiert. Dabei wurden Namen, E-Mail-Adressen, Telefonnummern, Geburtsdaten und verschlüsselte Passwörter abgegriffen.
NSA Eine Hackergruppe namens "Shadow Brokers" sorgt im Oktober für Aufsehen, indem sie versucht, Hacking-Tools auf der Blog-Plattform tumblr zu versteigern. Das Besondere daran: Das Toolset wollen die Cyberkriminellen zuvor von der berüchtigten Hackergruppe "Equation Group" gestohlen haben. Und es wird noch besser: Während die "Equation Group" immer wieder mit der National Security Agency in Verbindung gebracht wird, besteht der Verdacht, die "Shadow Brokers" hätten ihrerseits Connections nach Russland.
Bitfinex Die Bitcoin-Trading-Plattform Bitfinex wird Anfang August 2016 um knapp 120.000 Bitcoins (ca. 89,1 Millionen Euro) erleichtert. Der Hackerangriff hebelt die mehrfach abgesicherte Authentifizierungs-Architektur des Unternehmens, die bis dahin als sicher gilt, schlicht aus. Zwar ist dieser Bitcoin-Hack "nur" der drittgrößte in der IT-Geschichte, allerdings stellt Bitfinex eine der größten Trading-Plattformen in diesem Segment dar. Das Unternehmen verteilt den Verlust übrigens "gleichmäßig" auf seine Kunden: 36 Prozent jedes einzelnen Kontos sind futsch.
Healthcare-Ransomware Zugegeben: In diesem Fall handelt es sich nicht um einen großen Hack, sondern viele. Sehr viele. Insbesondere die Healthcare-Branche wird 2016 von immer populärer werdenden Ransomware-Kampagnen erschüttert, die sämtliche Dateien auf einem Rechner verschlüsseln und nur gegen die Zahlung eines Lösegelds wieder freigeben (oder auch nicht). Daraus lässt sich einerseits ablesen, wie lukrativ das Geschäft mit der Erpressungs-Malware ist, andererseits, wie weit kriminelle Hacker bereit sind zu gehen, wenn es um ihre monetären Interessen geht.
Nur Tage nach der US-Wahl soll sich Russland auch in Bulgarien in die Abstimmung über den neuen Präsidenten eingemischt haben. Unter anderem soll Wahlkampfpropaganda ("Fake News") dem Kreml-Wunschkandidaten Rumen Radew zum Sieg verholfen haben.
Auch in der Ukraine ist man nicht sonderlich gut auf den großen Nachbarn zu sprechen. Laut ukrainischen Beamten habe Russland vor der Präsidentschaftswahl 2014 mehrere koordinierte Hackerangriffe gestartet. Gefälschte Wahlergebnisse hätten einen Ultranationalisten zum Sieger erklären sollen, der tatsächlich weniger als ein Prozent der Stimmen erhalten hat.
Unabhängig von der Herkunft der Akteure sind Hacks von digitalen Wahlsystemen nichts Neues. Im Juni 2016 erbeuteten Hacker im US-Bundesstaat Illinois persönliche Informationen von 200.000 Wahlberechtigten. Schon zehn Jahre zuvor schafften es Mitarbeiter des Illinois Ballot Integrity Projects, in die Wählerdatenbank der Stadt Chicago einzudringen. So konnten sie nicht nur persönliche Daten wie Namen, Adressen, Geburtstage und Sozialversicherungsnummern einsehen, sondern hätten sogar den Status der betreffenden Personen als Wähler verändern können. Diese wären am Wahltag dann nicht zur Wahl zugelassen worden. Außerdem wäre es möglich gewesen, auch die Zuordnung der Wähler zu bestimmten Wahlbezirken oder Wahllokalen zu ändern - oder direkt die ganze Datenbank zu löschen.
Die Macron-Leaks
Kurz vor der Stichwahl um das französische Präsidentenamt wurden E-Mails und vertrauliche Daten des späteren Gewinners Emanuel Macron veröffentlicht. Wer tatsächlich hinter diesem Cyberangriff steckte, ist bis heute unklar. Vielleicht waren es wieder russische Hacker - etwa die Gruppe Pawn Storm alias Fancy Bear oder APT28 - eventuell auch im Auftrag der russischen Regierung.
Sicher scheint diesbezüglich nur, dass der Initiator des Angriffs Macron schaden und somit den rechtsextremen Front National unterstützen wollte. Die ungefähr neun Gigabyte umfassenden Daten waren erst eineinhalb Tage vor der Wahl auf der Textsharing-Plattform Pastebin veröffentlicht worden. Allerdings erfolgte der Hack laut Macrons Team schon einige Wochen vor der Wahl. Wie die Identität der Angreifer ist auch der Grund schleierhaft, warum sie solange mit der Veröffentlichung warteten. Eine Möglichkeit: Unter den Daten fand sich nichts Belastendes. Die Auswirkungen des Leaks hielten sich im Fall Macron jedenfalls in Grenzen.
Wahl-Hacking in Lateinamerika
Über einen Zeitraum von acht Jahren manipulierte Andrés Sepúlveda Wahlen in mehreren Ländern Süd- und Mittelamerikas. Vom kleinen Hacker arbeitete sich der Kolumbianer in die Top-Riege der Cyber-Krieger hoch. Er und sein Expertenteam mischten sich unter anderem in Wahlen in Panama, Kolumbien, Costa Rica und Venezuela ein. Seinen größten Auftrag hatte Sepúlveda 2012 in Mexiko. Für ein Honorar von 600.000 Dollar verhalf er Peña Nieto mit Propaganda und Cyberspionage zum Gewinn der Präsidentschaftswahl. Aktuell verbüßt Sepúlveda eine zehnjährige Haftstrafe.
Die meistgesuchten Cyberkriminellen
Cyber's Most Wanted Sie arbeiten für die chinesische Regierung, spionieren die Privatsphäre von Millionen Menschen skrupellos aus oder bereichern sich auf Kosten argloser Internetsurfer. Für Cyberkriminelle führt das FBI eine eigene "Most Wanted"-Liste. Wir zeigen Ihnen die meistgesuchten Hacker, Cracker und Web-Bauernfänger.
Firas Dardar Firas Dardar ist vermutlich in Aktivitäten der "Syrian Electronic Army" (SEA) verstrickt, die im Auftrag der syrischen Regierung zwischen September 2011 und Januar 2014 verschiedene Ziele mit Hacking-Attacken unter Beschuss genommen hat - darunter IT-Systeme der US-Regierung, von Medienkonzernen und anderen Unternehmen. Dardar agierte dabei wohl unter dem Nicknamen "The Shadow". Darüber hinaus werden ihm mehrere Cybererpressungen von amerikanischen und internationalen Unternehmen zur Last gelegt. Das FBI geht davon aus, dass Dardar derzeit im syrischen Homs lebt und auch unter den Hackernamen "Ethical Dragon" und "Ethical Spectrum" aktiv ist. Für Informationen, die zur Festnahme von Firas Dardar führen, bietet das FBI eine Belohnung von bis zu 100.000 Dollar.
Ahmed Al Agha Al Agha ist auch als "Th3 Pr0" bekannt und soll ebenfalls zur "Syrian Electronic Army" gehören. Er wird beschuldigt, für die SEA zwischen 2011 und 2014 Hackerangriffe gegen US-Regierungseinrichtungen, Medienkonzerne und Privatunternehmen getätigt zu haben. Auch er soll sich in seinem Heimatland Syrien aufhalten. Er ist vermutlich Anfang 20 und trägt eine Brille. Für die Festsetzung von Al Agha bietet das FBI bis zu 100.000 Dollar.
Evgeny Mikhalilovich Bogachev Evgeny Mikhalilovich Bogachev, auch bekannt als "lucky12345" und "slavik", wird vorgeworfen, Mitglied einer kriminellen Vereinigung gewesen zu sein, die den Banking-Trojaner "Zeus" entwickelt und unters Volk gebracht hat, um Identitätsdiebstahl zu betreiben. Mittels einer Malware wurden die Rechner der Opfer unterwandert und Kontodaten, PINs und Passwörter ausspioniert. Erstmals aufgetaucht ist Zeus im Jahr 2009 - Bogachev nutzte damals seine berufliche Stellung als Administrator aus, um zusammen mit einigen Komplizen den Trojaner zu verbreiten.<br /><br />2011 kusierte dann eine modifizierte Zeus-Version namens "GameOver Zeus" (GOZ), die für mehr als eine Million infizierte Systeme weltweit und einen daraus resultierenden Schaden von 100 Millionen Dollar verantwortlich gewesen sein soll. Das FBI vermutet Bogachev auf seinem Boot auf dem Schwarzen Meer. Zudem besitzt er ein Anwesen im russischen Krasnodar, wo er sich ebenfalls aufhalten könnte. Da der durch Zeus verursachte Schaden so hoch ist, liegt die Belohnung des FBI für Hinweise auf Bogachev bei bis zu drei Millionen Dollar.
Nicolae Popescu Popescu ist unter seinen Aliassen "Nae" und "Stoichitoiu" bekannt und wird wegen seiner Beteiligung an einer "ausgefeilten Internetbetrugsmasche" gesucht, so das FBI. Popescu soll auf Auktionsplattformen Artikel zum Verkauf angeboten haben, die es gar nicht gab und dafür Rechnungen real existierender Online-Bezahldienste gefälscht haben. Popescu hatte Komplizen in den USA, die mithilfe gefälschter Pässe Bankkonten unter falschen Namen eröffneten, damit ihnen Geld überwiesen werden konnte.<br /><br />Sobald die Opfer die Überweisungen vollzogen hatten, wurde das Geld an weitere Mittelsmänner weitergeleitet - zusammen mit Instruktionen per Mail. Popescu befindet sich bereits seit 2012 im Visier des FBI - damals wurde wegen Internetbetrugs, Geldwäsche, Passfälscherei und Falschgeldhandels ein Haftbefehl gegen ihn erlassen. Popescu spricht Rumänisch und hält sich möglicherweise in Europa auf. Die Belohnung für einen Hinweis, die zu seiner Festnahme führt, liegt bei bis zu einer Million Dollar.
Alexsey Belan 2012 und 2013 wurden große E-Commerce-Anbieter in den US-Bundesstaaten Nevada und Kalifornien digital angegriffen, um Kundendatenbanken zu kopieren und die abgezogenen Informationen zu verkaufen. Mutmaßlicher Drahtzieher: der Lette Alexsey Belan, der russisch spricht und sich vermutlich in Russland, Griechenland, Lettland, Thailand oder auf den Malediven aufhält. Seine bekannten Aliasse: Magg, M4G, My.Yawik und Abyrvaig. Das FBI glaubt, dass er mittlerweile eine Brille tragen und sich seine braunen Haare rot oder blond gefärbt haben könnte. Sein letzter bekannter Aufenthaltsort war Athen. Belohnung: 100.000 Dollar.
Jabberzeus Subjects Die Mitglieder der Hackergruppe "Jabberzeus Subjects" werden wegen der Beteiligung an der Entwicklung und Verbreitung des bereits beschriebenen Banking-Trojaners Zeus gesucht. Zur Gruppe gehören Ivan Viktorvich Klepikov alias "petr0vich" und "nowhere", Alexey Dmitrievich Bron alias "thehead" und Vyacheslav Igorevich Penchukov alias "tank" und "father." Das FBI vermutet die drei derzeit in Russland und der Ukraine. Eine Belohnung für Hinweise auf die drei gibt es nicht, Hinweise werden aber trotzdem gerne entgegen genommen - entweder beim FBI direkt oder der nächstgelegenen US-Botschaft respektive US-Konsulat.
Carlos Enrique Perez-Melara Carlos Enrique Perez-Melara soll an der Entwicklung einer Spyware beteiligt gewesen sein, die die Privatsphäre ahnungsloser Nutzer in umfangreichem Maße ausspioniert hat. Entwickelt wurde das Ganze ursprünglich als Software mit dem Namen "Catch a cheating lover". Sie funktionierte recht simpel: Der mutmaßliche Fremdgeher bekam vom Käufer der Software eine E-Card zugeschickt - sobald er oder sie sich diese anschaute, installierte sich eine Software auf dem Rechner, die Tastatureingaben, E-Mail-Verkehr und besuchte Websites mitschnitt.<br /><br />Danach verschickte der Dienst eine E-Mail an den Absender der E-Card mit allen aufgezeichneten Daten - so sollte sich dieser ein Bild machen können, ob sich der Verdacht einer Liebesaffäre untermauern ließ.<br /><br />Die Malware wurde als "Email PI", später dann als "Lover Spy" bekannt. Perez-Melara hielt sich mit Touristen- und Studentenvisum lange in den USA auf, hatte Kontakte ins kalifornische San Diego. Zuletzt gesehen wurde er aber in der salvadorianischen Hauptstadt San Salvador. Belohnung: 50.000 Dollar.
Sun Kailiang Sun Kailiang ist Offizier beim chinesischen Militär und laut FBI in 31 Fällen angeklagt. Es geht um Computerbetrug, unerlaubten Computerzugriff aus finanziellen Motiven, Identitätsdiebstahl, Wirtschaftsspionage und den Diebstahl von Handelsgeheimnissen. Zusammen mit anderen hochrangigen Mitgliedern der Armee setzte Kailiang sein Fachwissen dazu ein, um in die Netze diverser amerikanischer Unternehmen einzudringen, die Geschäftsbeziehungen mit chinesischen Staatsunternehmen pflegten. Darüber hinaus wird Kailiang beschuldigt, persönliche Informationen und Geschäftsgeheimnisse von Atomkraftwerken gestohlen, die Computer von Einzelpersonen infiltriert und mit Schadcode infizierte E-Mails verschickt zu haben. Eine Belohnung für Hinweise auf Kailiang gibt es nicht, Hinweise werden aber trotzdem gerne entgegen genommen - entweder beim FBI direkt oder der nächstgelegenen US-Botschaft respektive US-Konsulat.
Huang Zhenyu Auch Zhenyu gehört zu den beschuldigten chinesischen Soldaten, die sich an Computerspionage und -sabotage von US-Systemen im großen Stil beteiligt haben sollen. Eine Belohnung für Hinweise auf Zhenyu gibt es ebenfalls nicht, Hinweise werden aber trotzdem gerne entgegen genommen - entweder beim FBI direkt oder der nächstgelegenen US-Botschaft respektive US-Konsulat.
Wen Xinyu Wen Xinyu ist ein dritter gesuchter Chinese, der sich an den Aktionen gegen US-Unternehmen, die Geschäfte mit der Volksrepublik gemacht haben, beteiligt haben soll. Als "WenXYHappy", "Win_XY" und "Lao Wen" soll er eine entscheidende Rolle in der technischen Abwicklung der Hackerangriffe gespielt haben. Auch hier hat das FBI keine Belohnung ausgelobt, bittet aber um Hinweise.
Hackerangriffe auf eine Wahl müssen jedoch nicht unbedingt monetär motiviert oder auf die Verursachung von Schaden ausgerichtet sein. Die Hackergruppe "Anonymous Honduras" manipulierte beispielsweise vor der Präsidentschaftswahl 2013 sechs Webseiten der Regierung und ließ dort eine Nachricht erscheinen, welche die Menschen dazu aufforderte, gegen Wahlbetrug zu demonstrieren.
Eine weitere gute Nachricht: Hacker nutzen nicht alle Sicherheitslücken von Wahlsystemen aus. Nur weil etwas anfällig ist, muss es nicht gehackt werden - solange man schnell die Sicherheitsprobleme erkennt und sofort reagiert. Die argentinischen Präsidentschaftswahlen 2015 erfolgten teilweise über das E-Voting-System "Vot.ar", das auf Papierstimmzetteln mit integrierten RFID-Chips basierte. Der Quellcode von Vot.ar war im Internet mit Fehlern in der Stimmauszählungsfunktion aufgetaucht. Aufgrund dieser Schwachstelle hätten Hacker die Daten auf dem RFID-Chip manipulieren können - haben sie aber nicht. Avast fand den Fehler und informierte den argentinischen Kongress.
Sorge um die Bundestagswahl 2017
Bei der Bundestagswahl 2005 wurden zum ersten - und letzten - Mal in Deutschland Wahlcomputer eingesetzt. Das Bundesverfassungsgericht erklärte ihren Einsatz 2009 für verfassungswidrig. Das war auch besser so, demonstrierte der Chaos Computer Club doch 2007 wie leicht sich die Wahlmaschinen hacken lassen. Die Experten schafften es in unter einer Minute. Um es auf die Spitze zu treiben, luden sie ein Schachprogramm auf den Wahlcomputer. Auch wenn der eigentliche Wahlvorgang in Deutschland ganz traditionell mit Stift und Papier stattfindet - die Infrastrukturen von Behörden und Parteien sind längst digital und damit auch ein Ziel für Hacker.
Bundeswahlleiter Dieter Sarreither rechnet folglich damit, dass auch die Bundestagswahl im Herbst nicht von Hackerangriffen verschont bleiben wird. Sarreither ließ die Infrastruktur seines Rechenzentrums verdreifachen, außerdem soll im Ernstfall das Abwehrzentrum der Bundesregierung genutzt werden. Durch diese Maßnahmen sei die Wahl ausreichend abgesichert. Gegen Propaganda in Gestalt von "Fake News" will der Wahlleiter unter anderem einen eigenen Twitter-Kanal einsetzen, um Falschmeldungen sofort richtigstellen zu können.
Vorbereitung ist Pflicht
Damit unsere Demokratie funktionieren kann, ist die Integrität und Glaubwürdigkeit des politischen Prozesses essenziell. Wird bekannt, dass dieser Prozess erfolgreich manipuliert werden kann, ist es mit dem Vertrauen der Bürger schnell vorbei. Die Folge sind sinkende Wahlbeteiligung und sozialer Unfriede. Akteure, die sich davon Vorteile versprechen - etwa, weil sie aus dem Ausland nicht vom inneren Frieden im Lande abhängig sind oder sogar vom Chaos profitieren - versuchen daher, das Vertrauen in staatliche Institutionen zu untergraben.
Weil das öffentliche Leben heute zu einem großen Teil digital abläuft, werden kriminelle Hacker zu einer wachsenden Gefahr im Wahlkampf. Systeme von Institutionen, Behörden und Parteien sind bedroht - sie müssen stets auf dem aktuellen Stand der Technik sein, um nicht bekannten Sicherheitslücken zum Opfer zu fallen. Sie müssen Notfallpläne und Reaktionsprozesse in der Schublade haben. Sie müssen bereit sein, sich für den Angriffsfall und sensible Daten nach bestem Wissen und Gewissen schützen. Denn es geht um nicht weniger als die Grundlage unserer Gesellschaft: Das Vertrauen in die gleiche, freie und geheime Wahl. (fm)
Das Einmaleins der IT-Security
Adminrechte Keine Vergabe von Administratorenrechten an Mitarbeiter
Dokumentation Vollständige und regelmäßige Dokumentation der IT
Sichere Passwörter IT-Sicherheit beginnt mit Sensibilisierung und Schulung der Mitarbeiter sowie mit einer klaren Kommunikation der internen Verhaltensregeln zur Informationssicherheit:<br /><br /> Komplexe Passwörter aus Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen, mindestens achtstellig.
E-Mail-Sicherheit E-Mails signieren, sensible Daten verschlüsseln, Vorsicht beim Öffnen von E-Mail-Anlagen und Links.
Soziale Manipulation Bewusst mit vertraulichen Informationen umgehen, nur an berechtigte Personen weitergeben, sich nicht manipulieren oder aushorchen lassen.
Vorsicht beim Surfen im Internet Nicht jeder Link führt zum gewünschten Ergebnis.
Nur aktuelle Software einsetzen Eine nicht aktualisierte Software lässt mehr Sicherheitslücken offen.
Unternehmensvorgaben Nur erlaubte Daten, Software (Apps) und Anwendungen einsetzen.
Backups Betriebliche Daten regelmäßig auf einem Netzlaufwerk speichern und Daten auf externen Datenträgern sichern.
Diebstahlschutz Mobile Geräte und Datenträger vor Verlust schützen.
Gerätezugriff Keine Weitergabe von Geräten an Dritte, mobile Geräte nicht unbeaufsichtigt lassen und Arbeitsplatz-PCs beim Verlassen sperren.
Sicherheitsrichtlinien Die organisatorischen Strukturen im Hintergrund bilden den erforderlichen Rahmen der IT-Sicherheit. Hier gilt es, klare Regelungen zu formulieren und einzuhalten:<br /><br />Definition und Kommunikation von Sicherheitsrichtlinien
Zugriffsrechte Regelung der Zugriffsrechte auf sensible Daten
Softwareupdates Automatische und regelmäßige Verteilung von Softwareupdates
Logfiles Kontrolle der Logfiles
Datensicherung Auslagerung der Datensicherung
Sicherheitsanalyse Regelmäßige Überprüfung der Sicherheitsmaßnahmen durch interne und externe Sicherheitsanalysen
Notfallplan Erstellung eines Notfallplans für die Reaktion auf Systemausfälle und Angriffe
WLAN-Nutzung Auf technischer Ebene muss ein Mindeststandard gewährleistet sein. Dieser lässt sich größtenteils ohne großen Kostenaufwand realisieren:<br /><br />Dokumentation der WLAN-Nutzung, auch durch Gäste
Firewalls Absicherung der Internetverbindung durch Firewalls
Biometrische Faktoren Einsatz von Zugangsschutz/Kennwörter/Biometrie
Zugangskontrolle Physische Sicherung/Zugangskontrolle und -dokumentation
Schutz vor Malware Schutz vor Schadsoftware sowohl am Endgerät als auch am Internetgateway, idealerweise durch zwei verschiedene Antivirenprogramme
Webzugriffe Definition einer strukturierten Regelung der Webzugriffe
Verschlüsselung Verschlüsselung zum Schutz von Dateien und Nachrichten mit sensiblen Inhalten
Löschen Sicheres Löschen der Daten bei Außerbetriebnahme
Update der Sicherheitssysteme Sicherstellung regelmäßiger Updates der Sicherheitssysteme
Monitoring Permanente Überwachung des Netzwerkverkehrs auf Auffälligkeiten