Bundestagswahl gefährdet?

Die größten Wahlhacks

13.09.2017 von Julian Totzek-Hallhuber
Seit es Wahlen gibt, wird dabei betrogen. Wir zeigen Ihnen die größten Wahlhacks der vergangenen Jahre und sagen Ihnen, wie wahrscheinlich es ist, dass die Bundestagswahl 2017 gehackt wird.

Von Bestechung im alten Rom bis hin zur Einschüchterung von Wählern in der DDR - Menschen werden gerne kreativ, wenn es darum geht Wahlergebnisse zu "optimieren". Warum zum Beispiel nicht einfach Verstorbene abstimmen lassen? Bei der serbischen Präsidentschaftswahl 2017 zeigte das Wählerverzeichnis insgesamt 800.000 Tote als wahlberechtigt - immerhin gut 22 Prozent der am Ende abgegebenen Stimmen.

Wir zeigen Ihnen die größten Wahlhacks der letzten Jahre.
Foto: Kobzev Dmitry - shutterstock.com

Es wird also manipuliert, was das Zeug hält. Und auch moderne Technik wird dabei gerne genutzt - wie unter anderem die Hackerangriffe und Leaks vor den Präsidentschaftswahlen in den USA und Frankreich bewiesen haben. Nicht wenige Menschen fragen sich vor diesem Hintergrund, ob auch die Bundestagswahl 2017 am 24. September gefährdet ist.

Wir zeigen Ihnen die größten Wahlhacks der vergangenen Jahre und sagen Ihnen, wie wahrscheinlich Hackerangriffe im Rahmen der Bundestagswahl sind.

Putins Cyberkrieger

Schenkt man den Aussagen von FBI und CIA Glauben, waren es russische Hacker, die vor der Präsidentschaftswahl in den USA zehntausende Emails von Hillary Clintons Wahlkampfmanager erbeuteten - mittels Passwort-Phishing. Die Inhalte wurden anschließend auf WikiLeaks veröffentlicht. Julian Assange, Gründer der Enthüllungsplattform, sagte, die Quelle der Dokumente sei keine staatliche Stelle. Für NSA-Direktor Mike Rogers war die Situation dennoch klar: Russland stecke hinter der Online-Spionage und beabsichtige die Wahl zu Gunsten Donald Trumps zu beeinflussen.

Die größten Hacks 2016
US-Demokraten
Im Rahmen eines großangelegten Datendiebstahls werden E-Mails aus dem Democratic National Commitee (DNC) veröffentlicht. Das sorgt nicht nur dafür, dass sich viele US-Amerikaner von der Demokratischen Partei – und ihrer Kandidatin Hillary Clinton – lossagen: Es beweist in den Augen vieler Menschen auch, dass Russland die US-Wahl zu Gunsten von Donald Trump beeinflusst.
Dyn
Eine massive DDoS-Attacke auf den DNS-Provider Dyn sorgt im Oktober für Wirbel: Mit Hilfe eines Botnetzes – bestehend aus tausenden unzureichend gesicherten IoT-Devices – gelingt es Cyberkriminellen, gleich drei Data Center von Dyn lahmzulegen. Amazon, GitHub, Twitter, die New York Times und einige weitere, große Websites sind über Stunden nicht erreichbar.
Panama Papers
Schon aufgrund der schieren Anzahl an gestohlenen Datensätzen, ist der Cyberangriff auf den panamischen Rechtsdienstleister Mossack Fonseca einer der größten Hacks des Jahres: 2,6 Terabyte an brisanten Daten werden dem Unternehmen gestohlen. Mit weitreichenden Folgen, denn die Dokumente decken auf, mit welchen Methoden mehr als 70 Politiker und Vorstände aus aller Welt Steuern mit Hilfe von Offshore-Firmen "sparen".
Yahoo
Erst im September musste Yahoo den größten Hack aller Zeiten eingestehen. Nun verdichten sich die Anzeichen, dass dieselben Hacker sich bereits ein Jahr zuvor deutlich übertroffen hatten: Bei einem Cyberangriff im August 2013 wurden demnach die Konten von knapp einer Milliarde Yahoo-Usern kompromittiert. Dabei wurden Namen, E-Mail-Adressen, Telefonnummern, Geburtsdaten und verschlüsselte Passwörter abgegriffen.
NSA
Eine Hackergruppe namens "Shadow Brokers" sorgt im Oktober für Aufsehen, indem sie versucht, Hacking-Tools auf der Blog-Plattform tumblr zu versteigern. Das Besondere daran: Das Toolset wollen die Cyberkriminellen zuvor von der berüchtigten Hackergruppe "Equation Group" gestohlen haben. Und es wird noch besser: Während die "Equation Group" immer wieder mit der National Security Agency in Verbindung gebracht wird, besteht der Verdacht, die "Shadow Brokers" hätten ihrerseits Connections nach Russland.
Bitfinex
Die Bitcoin-Trading-Plattform Bitfinex wird Anfang August 2016 um knapp 120.000 Bitcoins (ca. 89,1 Millionen Euro) erleichtert. Der Hackerangriff hebelt die mehrfach abgesicherte Authentifizierungs-Architektur des Unternehmens, die bis dahin als sicher gilt, schlicht aus. Zwar ist dieser Bitcoin-Hack "nur" der drittgrößte in der IT-Geschichte, allerdings stellt Bitfinex eine der größten Trading-Plattformen in diesem Segment dar. Das Unternehmen verteilt den Verlust übrigens "gleichmäßig" auf seine Kunden: 36 Prozent jedes einzelnen Kontos sind futsch.
Healthcare-Ransomware
Zugegeben: In diesem Fall handelt es sich nicht um einen großen Hack, sondern viele. Sehr viele. Insbesondere die Healthcare-Branche wird 2016 von immer populärer werdenden Ransomware-Kampagnen erschüttert, die sämtliche Dateien auf einem Rechner verschlüsseln und nur gegen die Zahlung eines Lösegelds wieder freigeben (oder auch nicht). Daraus lässt sich einerseits ablesen, wie lukrativ das Geschäft mit der Erpressungs-Malware ist, andererseits, wie weit kriminelle Hacker bereit sind zu gehen, wenn es um ihre monetären Interessen geht.

Nur Tage nach der US-Wahl soll sich Russland auch in Bulgarien in die Abstimmung über den neuen Präsidenten eingemischt haben. Unter anderem soll Wahlkampfpropaganda ("Fake News") dem Kreml-Wunschkandidaten Rumen Radew zum Sieg verholfen haben.

Auch in der Ukraine ist man nicht sonderlich gut auf den großen Nachbarn zu sprechen. Laut ukrainischen Beamten habe Russland vor der Präsidentschaftswahl 2014 mehrere koordinierte Hackerangriffe gestartet. Gefälschte Wahlergebnisse hätten einen Ultranationalisten zum Sieger erklären sollen, der tatsächlich weniger als ein Prozent der Stimmen erhalten hat.

Unabhängig von der Herkunft der Akteure sind Hacks von digitalen Wahlsystemen nichts Neues. Im Juni 2016 erbeuteten Hacker im US-Bundesstaat Illinois persönliche Informationen von 200.000 Wahlberechtigten. Schon zehn Jahre zuvor schafften es Mitarbeiter des Illinois Ballot Integrity Projects, in die Wählerdatenbank der Stadt Chicago einzudringen. So konnten sie nicht nur persönliche Daten wie Namen, Adressen, Geburtstage und Sozialversicherungsnummern einsehen, sondern hätten sogar den Status der betreffenden Personen als Wähler verändern können. Diese wären am Wahltag dann nicht zur Wahl zugelassen worden. Außerdem wäre es möglich gewesen, auch die Zuordnung der Wähler zu bestimmten Wahlbezirken oder Wahllokalen zu ändern - oder direkt die ganze Datenbank zu löschen.

Die Macron-Leaks

Kurz vor der Stichwahl um das französische Präsidentenamt wurden E-Mails und vertrauliche Daten des späteren Gewinners Emanuel Macron veröffentlicht. Wer tatsächlich hinter diesem Cyberangriff steckte, ist bis heute unklar. Vielleicht waren es wieder russische Hacker - etwa die Gruppe Pawn Storm alias Fancy Bear oder APT28 - eventuell auch im Auftrag der russischen Regierung.

Sicher scheint diesbezüglich nur, dass der Initiator des Angriffs Macron schaden und somit den rechtsextremen Front National unterstützen wollte. Die ungefähr neun Gigabyte umfassenden Daten waren erst eineinhalb Tage vor der Wahl auf der Textsharing-Plattform Pastebin veröffentlicht worden. Allerdings erfolgte der Hack laut Macrons Team schon einige Wochen vor der Wahl. Wie die Identität der Angreifer ist auch der Grund schleierhaft, warum sie solange mit der Veröffentlichung warteten. Eine Möglichkeit: Unter den Daten fand sich nichts Belastendes. Die Auswirkungen des Leaks hielten sich im Fall Macron jedenfalls in Grenzen.

Wahl-Hacking in Lateinamerika

Über einen Zeitraum von acht Jahren manipulierte Andrés Sepúlveda Wahlen in mehreren Ländern Süd- und Mittelamerikas. Vom kleinen Hacker arbeitete sich der Kolumbianer in die Top-Riege der Cyber-Krieger hoch. Er und sein Expertenteam mischten sich unter anderem in Wahlen in Panama, Kolumbien, Costa Rica und Venezuela ein. Seinen größten Auftrag hatte Sepúlveda 2012 in Mexiko. Für ein Honorar von 600.000 Dollar verhalf er Peña Nieto mit Propaganda und Cyberspionage zum Gewinn der Präsidentschaftswahl. Aktuell verbüßt Sepúlveda eine zehnjährige Haftstrafe.

Die meistgesuchten Cyberkriminellen
Cyber's Most Wanted
Sie arbeiten für die chinesische Regierung, spionieren die Privatsphäre von Millionen Menschen skrupellos aus oder bereichern sich auf Kosten argloser Internetsurfer. Für Cyberkriminelle führt das FBI eine eigene "Most Wanted"-Liste. Wir zeigen Ihnen die meistgesuchten Hacker, Cracker und Web-Bauernfänger.
Firas Dardar
Firas Dardar ist vermutlich in Aktivitäten der "Syrian Electronic Army" (SEA) verstrickt, die im Auftrag der syrischen Regierung zwischen September 2011 und Januar 2014 verschiedene Ziele mit Hacking-Attacken unter Beschuss genommen hat - darunter IT-Systeme der US-Regierung, von Medienkonzernen und anderen Unternehmen. Dardar agierte dabei wohl unter dem Nicknamen "The Shadow". Darüber hinaus werden ihm mehrere Cybererpressungen von amerikanischen und internationalen Unternehmen zur Last gelegt. Das FBI geht davon aus, dass Dardar derzeit im syrischen Homs lebt und auch unter den Hackernamen "Ethical Dragon" und "Ethical Spectrum" aktiv ist. Für Informationen, die zur Festnahme von Firas Dardar führen, bietet das FBI eine Belohnung von bis zu 100.000 Dollar.
Ahmed Al Agha
Al Agha ist auch als "Th3 Pr0" bekannt und soll ebenfalls zur "Syrian Electronic Army" gehören. Er wird beschuldigt, für die SEA zwischen 2011 und 2014 Hackerangriffe gegen US-Regierungseinrichtungen, Medienkonzerne und Privatunternehmen getätigt zu haben. Auch er soll sich in seinem Heimatland Syrien aufhalten. Er ist vermutlich Anfang 20 und trägt eine Brille. Für die Festsetzung von Al Agha bietet das FBI bis zu 100.000 Dollar.
Evgeny Mikhalilovich Bogachev
Evgeny Mikhalilovich Bogachev, auch bekannt als "lucky12345" und "slavik", wird vorgeworfen, Mitglied einer kriminellen Vereinigung gewesen zu sein, die den Banking-Trojaner "Zeus" entwickelt und unters Volk gebracht hat, um Identitätsdiebstahl zu betreiben. Mittels einer Malware wurden die Rechner der Opfer unterwandert und Kontodaten, PINs und Passwörter ausspioniert. Erstmals aufgetaucht ist Zeus im Jahr 2009 - Bogachev nutzte damals seine berufliche Stellung als Administrator aus, um zusammen mit einigen Komplizen den Trojaner zu verbreiten.<br /><br />2011 kusierte dann eine modifizierte Zeus-Version namens "GameOver Zeus" (GOZ), die für mehr als eine Million infizierte Systeme weltweit und einen daraus resultierenden Schaden von 100 Millionen Dollar verantwortlich gewesen sein soll. Das FBI vermutet Bogachev auf seinem Boot auf dem Schwarzen Meer. Zudem besitzt er ein Anwesen im russischen Krasnodar, wo er sich ebenfalls aufhalten könnte. Da der durch Zeus verursachte Schaden so hoch ist, liegt die Belohnung des FBI für Hinweise auf Bogachev bei bis zu drei Millionen Dollar.
Nicolae Popescu
Popescu ist unter seinen Aliassen "Nae" und "Stoichitoiu" bekannt und wird wegen seiner Beteiligung an einer "ausgefeilten Internetbetrugsmasche" gesucht, so das FBI. Popescu soll auf Auktionsplattformen Artikel zum Verkauf angeboten haben, die es gar nicht gab und dafür Rechnungen real existierender Online-Bezahldienste gefälscht haben. Popescu hatte Komplizen in den USA, die mithilfe gefälschter Pässe Bankkonten unter falschen Namen eröffneten, damit ihnen Geld überwiesen werden konnte.<br /><br />Sobald die Opfer die Überweisungen vollzogen hatten, wurde das Geld an weitere Mittelsmänner weitergeleitet - zusammen mit Instruktionen per Mail. Popescu befindet sich bereits seit 2012 im Visier des FBI - damals wurde wegen Internetbetrugs, Geldwäsche, Passfälscherei und Falschgeldhandels ein Haftbefehl gegen ihn erlassen. Popescu spricht Rumänisch und hält sich möglicherweise in Europa auf. Die Belohnung für einen Hinweis, die zu seiner Festnahme führt, liegt bei bis zu einer Million Dollar.
Alexsey Belan
2012 und 2013 wurden große E-Commerce-Anbieter in den US-Bundesstaaten Nevada und Kalifornien digital angegriffen, um Kundendatenbanken zu kopieren und die abgezogenen Informationen zu verkaufen. Mutmaßlicher Drahtzieher: der Lette Alexsey Belan, der russisch spricht und sich vermutlich in Russland, Griechenland, Lettland, Thailand oder auf den Malediven aufhält. Seine bekannten Aliasse: Magg, M4G, My.Yawik und Abyrvaig. Das FBI glaubt, dass er mittlerweile eine Brille tragen und sich seine braunen Haare rot oder blond gefärbt haben könnte. Sein letzter bekannter Aufenthaltsort war Athen. Belohnung: 100.000 Dollar.
Jabberzeus Subjects
Die Mitglieder der Hackergruppe "Jabberzeus Subjects" werden wegen der Beteiligung an der Entwicklung und Verbreitung des bereits beschriebenen Banking-Trojaners Zeus gesucht. Zur Gruppe gehören Ivan Viktorvich Klepikov alias "petr0vich" und "nowhere", Alexey Dmitrievich Bron alias "thehead" und Vyacheslav Igorevich Penchukov alias "tank" und "father." Das FBI vermutet die drei derzeit in Russland und der Ukraine. Eine Belohnung für Hinweise auf die drei gibt es nicht, Hinweise werden aber trotzdem gerne entgegen genommen - entweder beim FBI direkt oder der nächstgelegenen US-Botschaft respektive US-Konsulat.
Carlos Enrique Perez-Melara
Carlos Enrique Perez-Melara soll an der Entwicklung einer Spyware beteiligt gewesen sein, die die Privatsphäre ahnungsloser Nutzer in umfangreichem Maße ausspioniert hat. Entwickelt wurde das Ganze ursprünglich als Software mit dem Namen "Catch a cheating lover". Sie funktionierte recht simpel: Der mutmaßliche Fremdgeher bekam vom Käufer der Software eine E-Card zugeschickt - sobald er oder sie sich diese anschaute, installierte sich eine Software auf dem Rechner, die Tastatureingaben, E-Mail-Verkehr und besuchte Websites mitschnitt.<br /><br />Danach verschickte der Dienst eine E-Mail an den Absender der E-Card mit allen aufgezeichneten Daten - so sollte sich dieser ein Bild machen können, ob sich der Verdacht einer Liebesaffäre untermauern ließ.<br /><br />Die Malware wurde als "Email PI", später dann als "Lover Spy" bekannt. Perez-Melara hielt sich mit Touristen- und Studentenvisum lange in den USA auf, hatte Kontakte ins kalifornische San Diego. Zuletzt gesehen wurde er aber in der salvadorianischen Hauptstadt San Salvador. Belohnung: 50.000 Dollar.
Sun Kailiang
Sun Kailiang ist Offizier beim chinesischen Militär und laut FBI in 31 Fällen angeklagt. Es geht um Computerbetrug, unerlaubten Computerzugriff aus finanziellen Motiven, Identitätsdiebstahl, Wirtschaftsspionage und den Diebstahl von Handelsgeheimnissen. Zusammen mit anderen hochrangigen Mitgliedern der Armee setzte Kailiang sein Fachwissen dazu ein, um in die Netze diverser amerikanischer Unternehmen einzudringen, die Geschäftsbeziehungen mit chinesischen Staatsunternehmen pflegten. Darüber hinaus wird Kailiang beschuldigt, persönliche Informationen und Geschäftsgeheimnisse von Atomkraftwerken gestohlen, die Computer von Einzelpersonen infiltriert und mit Schadcode infizierte E-Mails verschickt zu haben. Eine Belohnung für Hinweise auf Kailiang gibt es nicht, Hinweise werden aber trotzdem gerne entgegen genommen - entweder beim FBI direkt oder der nächstgelegenen US-Botschaft respektive US-Konsulat.
Huang Zhenyu
Auch Zhenyu gehört zu den beschuldigten chinesischen Soldaten, die sich an Computerspionage und -sabotage von US-Systemen im großen Stil beteiligt haben sollen. Eine Belohnung für Hinweise auf Zhenyu gibt es ebenfalls nicht, Hinweise werden aber trotzdem gerne entgegen genommen - entweder beim FBI direkt oder der nächstgelegenen US-Botschaft respektive US-Konsulat.
Wen Xinyu
Wen Xinyu ist ein dritter gesuchter Chinese, der sich an den Aktionen gegen US-Unternehmen, die Geschäfte mit der Volksrepublik gemacht haben, beteiligt haben soll. Als "WenXYHappy", "Win_XY" und "Lao Wen" soll er eine entscheidende Rolle in der technischen Abwicklung der Hackerangriffe gespielt haben. Auch hier hat das FBI keine Belohnung ausgelobt, bittet aber um Hinweise.

Hackerangriffe auf eine Wahl müssen jedoch nicht unbedingt monetär motiviert oder auf die Verursachung von Schaden ausgerichtet sein. Die Hackergruppe "Anonymous Honduras" manipulierte beispielsweise vor der Präsidentschaftswahl 2013 sechs Webseiten der Regierung und ließ dort eine Nachricht erscheinen, welche die Menschen dazu aufforderte, gegen Wahlbetrug zu demonstrieren.

Eine weitere gute Nachricht: Hacker nutzen nicht alle Sicherheitslücken von Wahlsystemen aus. Nur weil etwas anfällig ist, muss es nicht gehackt werden - solange man schnell die Sicherheitsprobleme erkennt und sofort reagiert. Die argentinischen Präsidentschaftswahlen 2015 erfolgten teilweise über das E-Voting-System "Vot.ar", das auf Papierstimmzetteln mit integrierten RFID-Chips basierte. Der Quellcode von Vot.ar war im Internet mit Fehlern in der Stimmauszählungsfunktion aufgetaucht. Aufgrund dieser Schwachstelle hätten Hacker die Daten auf dem RFID-Chip manipulieren können - haben sie aber nicht. Avast fand den Fehler und informierte den argentinischen Kongress.

Sorge um die Bundestagswahl 2017

Bei der Bundestagswahl 2005 wurden zum ersten - und letzten - Mal in Deutschland Wahlcomputer eingesetzt. Das Bundesverfassungsgericht erklärte ihren Einsatz 2009 für verfassungswidrig. Das war auch besser so, demonstrierte der Chaos Computer Club doch 2007 wie leicht sich die Wahlmaschinen hacken lassen. Die Experten schafften es in unter einer Minute. Um es auf die Spitze zu treiben, luden sie ein Schachprogramm auf den Wahlcomputer. Auch wenn der eigentliche Wahlvorgang in Deutschland ganz traditionell mit Stift und Papier stattfindet - die Infrastrukturen von Behörden und Parteien sind längst digital und damit auch ein Ziel für Hacker.

Bundeswahlleiter Dieter Sarreither rechnet folglich damit, dass auch die Bundestagswahl im Herbst nicht von Hackerangriffen verschont bleiben wird. Sarreither ließ die Infrastruktur seines Rechenzentrums verdreifachen, außerdem soll im Ernstfall das Abwehrzentrum der Bundesregierung genutzt werden. Durch diese Maßnahmen sei die Wahl ausreichend abgesichert. Gegen Propaganda in Gestalt von "Fake News" will der Wahlleiter unter anderem einen eigenen Twitter-Kanal einsetzen, um Falschmeldungen sofort richtigstellen zu können.

Vorbereitung ist Pflicht

Damit unsere Demokratie funktionieren kann, ist die Integrität und Glaubwürdigkeit des politischen Prozesses essenziell. Wird bekannt, dass dieser Prozess erfolgreich manipuliert werden kann, ist es mit dem Vertrauen der Bürger schnell vorbei. Die Folge sind sinkende Wahlbeteiligung und sozialer Unfriede. Akteure, die sich davon Vorteile versprechen - etwa, weil sie aus dem Ausland nicht vom inneren Frieden im Lande abhängig sind oder sogar vom Chaos profitieren - versuchen daher, das Vertrauen in staatliche Institutionen zu untergraben.

Weil das öffentliche Leben heute zu einem großen Teil digital abläuft, werden kriminelle Hacker zu einer wachsenden Gefahr im Wahlkampf. Systeme von Institutionen, Behörden und Parteien sind bedroht - sie müssen stets auf dem aktuellen Stand der Technik sein, um nicht bekannten Sicherheitslücken zum Opfer zu fallen. Sie müssen Notfallpläne und Reaktionsprozesse in der Schublade haben. Sie müssen bereit sein, sich für den Angriffsfall und sensible Daten nach bestem Wissen und Gewissen schützen. Denn es geht um nicht weniger als die Grundlage unserer Gesellschaft: Das Vertrauen in die gleiche, freie und geheime Wahl. (fm)

Das Einmaleins der IT-Security
Adminrechte
Keine Vergabe von Administratorenrechten an Mitarbeiter
Dokumentation
Vollständige und regelmäßige Dokumentation der IT
Sichere Passwörter
IT-Sicherheit beginnt mit Sensibilisierung und Schulung der Mitarbeiter sowie mit einer klaren Kommunikation der internen Verhaltensregeln zur Informationssicherheit:<br /><br /> Komplexe Passwörter aus Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen, mindestens achtstellig.
Passwortdiebstahl
Niemals vertrauliche Daten weitergeben oder/und notieren.
E-Mail-Sicherheit
E-Mails signieren, sensible Daten verschlüsseln, Vorsicht beim Öffnen von E-Mail-Anlagen und Links.
Soziale Manipulation
Bewusst mit vertraulichen Informationen umgehen, nur an berechtigte Personen weitergeben, sich nicht manipulieren oder aushorchen lassen.
Vorsicht beim Surfen im Internet
Nicht jeder Link führt zum gewünschten Ergebnis.
Nur aktuelle Software einsetzen
Eine nicht aktualisierte Software lässt mehr Sicherheitslücken offen.
Verwendung eigener Software
Unternehmensvorgaben beachten und niemals Software fragwürdiger Herkunft installieren.
Unternehmensvorgaben
Nur erlaubte Daten, Software (Apps) und Anwendungen einsetzen.
Backups
Betriebliche Daten regelmäßig auf einem Netzlaufwerk speichern und Daten auf externen Datenträgern sichern.
Diebstahlschutz
Mobile Geräte und Datenträger vor Verlust schützen.
Gerätezugriff
Keine Weitergabe von Geräten an Dritte, mobile Geräte nicht unbeaufsichtigt lassen und Arbeitsplatz-PCs beim Verlassen sperren.
Sicherheitsrichtlinien
Die organisatorischen Strukturen im Hintergrund bilden den erforderlichen Rahmen der IT-Sicherheit. Hier gilt es, klare Regelungen zu formulieren und einzuhalten:<br /><br />Definition und Kommunikation von Sicherheitsrichtlinien
Zugriffsrechte
Regelung der Zugriffsrechte auf sensible Daten
Softwareupdates
Automatische und regelmäßige Verteilung von Softwareupdates
Logfiles
Kontrolle der Logfiles
Datensicherung
Auslagerung der Datensicherung
Sicherheitsanalyse
Regelmäßige Überprüfung der Sicherheitsmaßnahmen durch interne und externe Sicherheitsanalysen
Notfallplan
Erstellung eines Notfallplans für die Reaktion auf Systemausfälle und Angriffe
WLAN-Nutzung
Auf technischer Ebene muss ein Mindeststandard gewährleistet sein. Dieser lässt sich größtenteils ohne großen Kostenaufwand realisieren:<br /><br />Dokumentation der WLAN-Nutzung, auch durch Gäste
Firewalls
Absicherung der Internetverbindung durch Firewalls
Biometrische Faktoren
Einsatz von Zugangsschutz/Kennwörter/Biometrie
Zugangskontrolle
Physische Sicherung/Zugangskontrolle und -dokumentation
Schutz vor Malware
Schutz vor Schadsoftware sowohl am Endgerät als auch am Internetgateway, idealerweise durch zwei verschiedene Antivirenprogramme
Webzugriffe
Definition einer strukturierten Regelung der Webzugriffe
Verschlüsselung
Verschlüsselung zum Schutz von Dateien und Nachrichten mit sensiblen Inhalten
Löschen
Sicheres Löschen der Daten bei Außerbetriebnahme
Update der Sicherheitssysteme
Sicherstellung regelmäßiger Updates der Sicherheitssysteme
Monitoring
Permanente Überwachung des Netzwerkverkehrs auf Auffälligkeiten