Aktuelles, Branche - geschrieben von dp am Freitag, Juni 24, 2016 18:14 - noch keine Kommentare
Radikale Sicherheitsmaßnahme: Singapurs Behörden gehen offline
Palo Alto Networks empfiehlt hingegen, Informationen über Bedrohungen zu teilen und Schutz vor Cyber-Attacken zu erhöhen
[datensicherheit.de, 24.06.2016] Die Regierung Singapurs plant laut Medienberichten, ihre Beamten ab Mai 2017 ohne Internetzugang arbeiten zu lassen. Dieser „radikale Schritt“, so Palo Alto Networks, sei beschlossen worden, um gefährliche Cyber-Angriffe zu verhindern.
Innovations-Kehrtwende in Singapur
Über 100.000 Computer von Ministerien, Behörden und weiteren Institutionen sollten im Zuge der Pläne vom Netz genommen werden. Damit vollzieht Singapur nach Ansicht von Palo Alto Networks eine Kehrtwende, denn noch im Jahr 2014 habe der Premierminister eine Initiative gestartet, um Singapur zur „Smart Nation“ zu machen – womit das Land und seine Menschen durch neue technische Lösungen, Netzwerke und „Big Data“ einen deutlichen Entwicklungsschritt machen sollten.
Die Computer der Beamten in Singapur sollten nun über ein Intranet vernetzt werden – eine Lösung für den E-Mail-Verkehr gebe es jedoch laut Medienberichten noch nicht. Singapurs Ministerpräsident, Lee Hsien Loong, sei laut eines Medienberichts zuversichtlich, dass die Verwaltung weiterhin effizient arbeite.
Regierungen in der Pflicht
Regierungen und Industrie müssten dagegen gemeinsam eine „leistungsfähige, automatisierte Architektur zum Austausch von Informationen“ aufbauen – diese müsse in der Lage sein, aus Bedrohungsindikatoren nahezu in Echtzeit großräumig zu verteilende Sicherheitsmaßnahmen zu generieren, kommentiert Josip Benkovic, „Public Sector Director“ bei Palo Alto Networks.
„Regierungen sollten dafür sorgen, dass adäquate Maßnahmen zum Schutz von Daten in Kraft sind“, betont Benkovic. Deren Aufgabe sei die Erkennung, Prävention und Reaktion im Falle von Cyber-Bedrohungen, Sicherheitslücken und bösartigen Kampagnen. Je eher Unternehmen und Behörden Details über Cyber-Angriffe teilen könnten, desto besser könnten Organisationen einander schützen und die Kosten einer Cyber-Attacke zurück zum Angreifer verlagern. Die Gesetzgebung sollte laut Benkovic entsprechend konzipiert sein, um Angriffe zu identifizieren und verhindern zu können.
Aktuelles, Experten - März 14, 2026 0:23 - noch keine Kommentare
Geschwindigkeit sowie Sicherheit in Einklang bringen und dabei digitale Innovation nachhaltig im Unternehmen verankern
weitere Beiträge in Experten
- Rechenzentren in Holzbauweise: Von Schweden bis Deutschland wird vermehrt auf Brettsperrholz statt Stahlbeton gesetzt
- Plattform Privatheit lädt nach Frankfurt am Main ein: KI – Freundin versus Datenkrake
- Datenschutz trifft Medienkompetenz: Medienpädagik-Fachtag in Berlin am 25. März 2026
- Zero Trust: Absicherung mobiler IoT- und OT-Systeme
- Datenschutz als Unterrichtsthema: Kostenfreie BfDI-Lehrmaterialien für Klassenstufen 4 bis 7
Aktuelles, Branche - März 14, 2026 0:06 - noch keine Kommentare
World Backup Day: Anlass zur Neubewertung eigener Cyberresilienz als Chefsache
weitere Beiträge in Branche
- „CrackArmor“: Neun Sicherheitslücken in Millionen von Linux-Systemen entdeckt
- Zero Trust: Absicherung mobiler IoT- und OT-Systeme
- Angriff auf die digitale Lebensader: Telekommunikation ist die Königsklasse für die Cyberkriminalität
- Chrome-Erweiterungen können Nutzer ausforschen
- Ambivalenz: Malware-Erkennungen gesunken – blockierte schädliche URLs zugenommen
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen



Kommentieren