{"id":3695,"date":"2016-11-29T10:30:14","date_gmt":"2016-11-29T09:30:14","guid":{"rendered":"https:\/\/www.polyas.de\/blog\/?p=3695"},"modified":"2016-12-07T13:34:12","modified_gmt":"2016-12-07T12:34:12","slug":"ddos-attacken","status":"publish","type":"post","link":"https:\/\/www.polyas.de\/blog\/de\/online-wahlen\/sicherheit\/ddos-attacken","title":{"rendered":"Der gef\u00e4hrliche Router: DDoS-Attacken im Zeitalter des Internet of Things"},"content":{"rendered":"<p>Viele Telekomkunden mussten am Wochenende ohne Internet und Telefon auskommen. Hacker versuchten\u00a0eine Schadsoftware auf 900.000\u00a0Routern zu installieren und sie\u00a0in ein Botnetz zu integrieren. Mutma\u00dflich um DDoS-Attacken zu ver\u00fcben. Das gelang dank einer schlecht programmierten Software gl\u00fccklicherweise nicht. Doch DDoS-Angriffe mithilfe von internetf\u00e4higen Ger\u00e4ten haben 2016\u00a0bereits gro\u00dfes Aufsehen erregt.<!--more--> Allen voran der Angriff auf den DNS-Provider Dyn im Oktober dieses Jahres.<\/p>\n<p>Wir wollten wissen, wie DDoS-Attacken funktionieren, welche Ziele die T\u00e4ter verfolgen und welche Schutzma\u00dfnahmen man ergreifen sollte.<\/p>\n<h3>Vorgehensweise bei DDoS-Attacken<\/h3>\n<div id=\"attachment_3698\" style=\"width: 310px\" class=\"wp-caption alignright\"><a href=\"https:\/\/www.polyas.de\/blog\/wp-content\/uploads\/2016\/11\/DDoS-Angriff.jpg\"><img aria-describedby=\"caption-attachment-3698\" data-attachment-id=\"3698\" data-permalink=\"https:\/\/www.polyas.de\/blog\/de\/online-wahlen\/sicherheit\/ddos-attacken\/attachment\/ddos-angriff\" data-orig-file=\"https:\/\/www.polyas.de\/blog\/wp-content\/uploads\/2016\/11\/DDoS-Angriff.jpg\" data-orig-size=\"600,406\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"ddos-angriff\" data-image-description=\"\" data-image-caption=\"&lt;p&gt;So funktionieren DDoS-Attacken&lt;\/p&gt;\n\" data-medium-file=\"https:\/\/www.polyas.de\/blog\/wp-content\/uploads\/2016\/11\/DDoS-Angriff-300x203.jpg\" data-large-file=\"https:\/\/www.polyas.de\/blog\/wp-content\/uploads\/2016\/11\/DDoS-Angriff.jpg\" loading=\"lazy\" class=\"wp-image-3698 size-medium\" src=\"https:\/\/www.polyas.de\/blog\/wp-content\/uploads\/2016\/11\/DDoS-Angriff-300x203.jpg\" alt=\"DDoS-Attacke\" width=\"300\" height=\"203\" srcset=\"https:\/\/www.polyas.de\/blog\/wp-content\/uploads\/2016\/11\/DDoS-Angriff-300x203.jpg 300w, https:\/\/www.polyas.de\/blog\/wp-content\/uploads\/2016\/11\/DDoS-Angriff-500x338.jpg 500w, https:\/\/www.polyas.de\/blog\/wp-content\/uploads\/2016\/11\/DDoS-Angriff.jpg 600w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><\/a><p id=\"caption-attachment-3698\" class=\"wp-caption-text\">Botnetz bei DDoS-Attacken<\/p><\/div>\n<p>DDoS ist die Abk\u00fcrzung f\u00fcr &#8216;Distributed Denial of Service&#8217;, was im Deutschen in etwa mit Verweigerung des Dienstes \u00fcbersetzt werden kann. Bei einer DDoS-Attacke soll also die Verf\u00fcgbarkeit eines Computers oder Systems au\u00dfer Kraft gesetzt werden.<\/p>\n<p>Das System des Opfers wird mit einer so hohen Anzahl an Dienstdaten bombardiert, dass es diese nicht mehr verarbeiten kann. Regul\u00e4re Anfragen von Nutzern k\u00f6nnen daraufhin nur noch sehr langsam oder gar nicht mehr beantwortet werden.<br \/>\nDer Angriff erfolgt von vielen verteilten Rechnern, beziehungsweise Ger\u00e4ten, die mit einer Malware &#8211; einem sogenannten Botnetz &#8211; infiziert sind. So wird es Dritten m\u00f6glich die Ger\u00e4te zu kontrollieren, ohne dass der Besitzer etwas davon merkt.<\/p>\n<h3>Ziele der T\u00e4ter<\/h3>\n<p>DDoS-Attacken geh\u00f6ren heute zu den h\u00e4ufigsten Cyberattacken. Ziel der Attacken sind vor allem Unternehmen aus der Industrie oder dem Finanzwesen. Das Unternehmen soll durch den Angriff unter Druck gesetzt werden. DDoS-Attacken k\u00f6nnen aber auch Ausdruck von\u00a0Protest sein. Mittlerweile werden sie auch in der Cyberspionage eingesetzt.<\/p>\n<h3><strong>Vernetzte Ger\u00e4te mit Eigenleben<\/strong><\/h3>\n<p>Mit zunehmender Bedeutung des Internet of Things werden auch smarte Ger\u00e4te f\u00fcr DDoS-Attacken missbraucht. So k\u00f6nnen alle internetf\u00e4higen Ger\u00e4te zu potenziellen Werkzeugen Cyberkrimineller werden.\u00a0Da sie oft mit Standardpassw\u00f6rtern ausgeliefert werden und die Firmware selten aktualisiert wird, sind sie leicht zu manipulieren. Viele Nutzer \u00e4ndern ihr Passwort nicht, nachdem sie ihr Ger\u00e4t angeschlossen haben. Das macht es Hackern besonders leicht, die Ger\u00e4te zur Bildung eines Botnetzes zu missbrauchen.<\/p>\n<h3><strong>Hersteller in der Kritik<\/strong><\/h3>\n<p>Kritisiert werden aber nicht nur die Nutzer, auch die Ger\u00e4tehersteller tragen Experten zu folge eine Mitschuld.\u00a0Hersteller publizieren nur selten Updates f\u00fcr die von ihnen produzierten Ger\u00e4te. Die\u00a0Smart-Devices werden inzwischen so schnell entwickelt, dass es sich nicht lohnt, alte Modelle mit Updates zu versorgen.\u00a0Dar\u00fcber hinaus m\u00fcssten Hersteller ihre Kunden besser aufkl\u00e4ren. Denn Nutzer wissen oft nicht, dass sie \u00fcberhaupt Updates f\u00fcr ihr Ger\u00e4t ben\u00f6tigen. Auch k\u00f6nnten Hersteller die Kunden durch eine Software zwingen, ihre Passw\u00f6rter zu \u00e4ndern.<\/p>\n<h3>Angriff auf Dyn: Twitter, Amazon und Netflix waren nicht verf\u00fcgbar<\/h3>\n<p>Am Morgen des 21.10.2016 mussten die Menschen an der Ostk\u00fcste der USA stundenlang ohne Twitter, Netflix und Spotify auskommen. Der Internetdienstleister Dyn wurde Opfer einer DDoS-Attacke. F\u00fcr den Angriff wurden Digitalkameras benutzt, die mit der Malware Mirai infiziert waren. Obwohl sich der DNS-Provider Dyn vor DDoS-Angriffen sch\u00fctzt, konnte er dem Ansturm nicht standhalten. Das f\u00fchrte dazu, dass auch die Websiten vieler seiner Kunden nicht erreichbar waren. Das durch Mirai aufgebaute Botnetz hat eine Kapazit\u00e4t von \u00fcber einem Tbit und ist damit gr\u00f6\u00dfer als alle zuvor bekannten Netze dieser Art.<\/p>\n<h3>DDoS-Attacke gegen den Journalisten Brian Krebs: Mit Kanonen auf Spatzen<\/h3>\n<p>Auch die Website des Journalisten Brian Krebs war kurz zuvor von einer massiven DDoS-Attacke betroffen. Bei dieser wurden 620 Gigabit pro Sekunde an Krebs-Website gesendet und brachten sie so zum Erliegen. Normalerweise w\u00fcrde ein Bruchteil dieser Datenmenge ausreichen, um eine Website lahm zu legen.\u00a0Die Attacke gegen Krebs und Dyn hatten wohl den gleichen Ursprung. Auch im Fall von Krebs\u2019 Website konnte der Angriff auf \u201eMirai\u201c zur\u00fcckgef\u00fchrt werden.<\/p>\n<h3><strong>Schutz vor DDoS-Attacken bei POLYAS<\/strong><\/h3>\n<p>Sich vorbeugend gegen DDoS-Attacken zu sch\u00fctzen ist kompliziert, doch kann man Ma\u00dfnahmen treffen, um die Konsequenzen eines Angriffes abzumildern.\u00a0So arbeiten wir bei POLYAS mit vertrauensw\u00fcrdigen Providern zusammen. Au\u00dferdem setzt unser Hoster Hetzner Online GmbH einen speziellen Grundschutz ein, um DDoS-Attacken m\u00f6glichst schnell zu erkennen und abzuwehren. Hetzner setzt ein Drei-Ebenen-System ein, um angreifenden Traffic von validem Traffic zu trennen.<br \/>\n<a href=\"https:\/\/www.hetzner.de\/de\/hosting\/unternehmen\/ddos-schutz\" target=\"_blank\">Weitere Informationen zum DDoS-Schutz der Hetzner Online GmbH finden Sie hier.<\/a><\/p>\n<p>Dar\u00fcber hinaus ist unsere Infrastruktur so aufgebaut, dass es keinen <em>Single Point auf Failure<\/em> gibt. Das hei\u00dft, dass unsere Server r\u00e4umlich verteilt sind und die ankommenden und ausgehenden Daten nicht an einem Punkt zusammenlaufen. So kann beim Ausfall eines Servers der Ausfall des kompletten Systems verhindert werden. Durch dieses ausgekl\u00fcgelte System k\u00f6nnen wir eine hohe Verf\u00fcgbarkeit unserer Server und die Sicherheit unserer Kundendaten gew\u00e4hrleisten.<\/p>\n<p>Im Fall einer DDoS-Attacke lagern wird Teile der betroffenen Infrastruktur auf verschiedene Cloud Server aus, bis der Ansturm beendet ist. Dar\u00fcber hinaus arbeiten wir mit mehreren Server-Dienstleistern zusammen, um eine permanente Ausweichl\u00f6sung parat zu haben.<\/p>\n<p><a href=\"https:\/\/www.polyas.de\/sicherheit\">Informieren Sie sich hier im Detail \u00fcber Sicherheit von Online-Wahlen mit POLYAS<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Viele Telekomkunden mussten am Wochenende ohne Internet und Telefon auskommen. Hacker versuchten\u00a0eine Schadsoftware auf 900.000\u00a0Routern zu installieren und sie\u00a0in ein Botnetz zu integrieren. Mutma\u00dflich um DDoS-Attacken zu ver\u00fcben. Das gelang dank einer schlecht programmierten Software gl\u00fccklicherweise nicht. Doch DDoS-Angriffe mithilfe von internetf\u00e4higen Ger\u00e4ten haben 2016\u00a0bereits gro\u00dfes Aufsehen erregt.<\/p>\n","protected":false},"author":266,"featured_media":3697,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_eb_attr":"","ub_ctt_via":"","spay_email":"","jetpack_publicize_message":"","jetpack_is_tweetstorm":false,"jetpack_publicize_feature_enabled":true},"categories":[9],"tags":[423,923,925],"featured_image_src":"https:\/\/www.polyas.de\/blog\/wp-content\/uploads\/2016\/11\/DDoS-Attacken.jpg","author_info":{"display_name":"Elisa Utterodt","author_link":"https:\/\/www.polyas.de\/blog\/author\/e-utterodt"},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v19.9 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Der gef\u00e4hrliche Router: DDoS-Attacken im Zeitalter des Internet of Things<\/title>\n<meta name=\"description\" content=\"Um DDoS-Attacken durchzuf\u00fchren, werden immer h\u00e4ufiger Smart-Devices von Hackern eingesetzt. Was macht die Ger\u00e4te so attraktiv f\u00fcr Cyberkriminelle?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.polyas.de\/blog\/de\/online-wahlen\/sicherheit\/ddos-attacken\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Der gef\u00e4hrliche Router: DDoS-Attacken im Zeitalter des Internet of Things\" \/>\n<meta property=\"og:description\" content=\"Um DDoS-Attacken durchzuf\u00fchren, werden immer h\u00e4ufiger Smart-Devices von Hackern eingesetzt. Was macht die Ger\u00e4te so attraktiv f\u00fcr Cyberkriminelle?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.polyas.de\/blog\/de\/online-wahlen\/sicherheit\/ddos-attacken\" \/>\n<meta property=\"og:site_name\" content=\"POLYAS\" \/>\n<meta property=\"article:published_time\" content=\"2016-11-29T09:30:14+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2016-12-07T12:34:12+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/i0.wp.com\/www.polyas.de\/blog\/wp-content\/uploads\/2016\/11\/DDoS-Attacken.jpg?fit=860%2C340&ssl=1\" \/>\n\t<meta property=\"og:image:width\" content=\"860\" \/>\n\t<meta property=\"og:image:height\" content=\"340\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Elisa Utterodt\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Elisa Utterodt\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.polyas.de\/blog\/de\/online-wahlen\/sicherheit\/ddos-attacken\",\"url\":\"https:\/\/www.polyas.de\/blog\/de\/online-wahlen\/sicherheit\/ddos-attacken\",\"name\":\"Der gef\u00e4hrliche Router: DDoS-Attacken im Zeitalter des Internet of Things\",\"isPartOf\":{\"@id\":\"https:\/\/www.polyas.de\/blog\/#website\"},\"datePublished\":\"2016-11-29T09:30:14+00:00\",\"dateModified\":\"2016-12-07T12:34:12+00:00\",\"author\":{\"@id\":\"https:\/\/www.polyas.de\/blog\/#\/schema\/person\/d3b137ca4a3ac64e5529b95494ecdfb7\"},\"description\":\"Um DDoS-Attacken durchzuf\u00fchren, werden immer h\u00e4ufiger Smart-Devices von Hackern eingesetzt. Was macht die Ger\u00e4te so attraktiv f\u00fcr Cyberkriminelle?\",\"breadcrumb\":{\"@id\":\"https:\/\/www.polyas.de\/blog\/de\/online-wahlen\/sicherheit\/ddos-attacken#breadcrumb\"},\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.polyas.de\/blog\/de\/online-wahlen\/sicherheit\/ddos-attacken\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.polyas.de\/blog\/de\/online-wahlen\/sicherheit\/ddos-attacken#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/www.polyas.de\/blog\/de\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Der gef\u00e4hrliche Router: DDoS-Attacken im Zeitalter des Internet of Things\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.polyas.de\/blog\/#website\",\"url\":\"https:\/\/www.polyas.de\/blog\/\",\"name\":\"POLYAS\",\"description\":\"the blog for secure online voting\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.polyas.de\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"de-DE\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.polyas.de\/blog\/#\/schema\/person\/d3b137ca4a3ac64e5529b95494ecdfb7\",\"name\":\"Elisa Utterodt\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.polyas.de\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/cf7a59b9c85a71b6e6a938c051dd6eec?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/cf7a59b9c85a71b6e6a938c051dd6eec?s=96&d=mm&r=g\",\"caption\":\"Elisa Utterodt\"},\"description\":\"Egal ob in \u00d6sterreich, Syrien oder den USA, politische Entscheidungen und Demokratie sind f\u00fcr mich nicht nur in Deutschland von Belang. Vor allem der Einfluss der Digitalisierung auf Kultur und Gesellschaft ist f\u00fcr mich ein spannendes wie aktuelles Thema, \u00fcber das ich gerne berichte. Wenn ich nicht gerade Zeitung lese oder meine Twittertimeline checke, schaue ich mir zur Entspannung Bundestagsdebatten im Fernsehen an. Seit M\u00e4rz dieses Jahres bin ich bei Polyas f\u00fcr die Pflege der Social Media Kan\u00e4le zust\u00e4ndig, schreibe Blogartikel und unterst\u00fctze das Online-Marketing-Team.\",\"sameAs\":[\"http:\/\/www.polyas.de\"],\"url\":\"https:\/\/www.polyas.de\/blog\/author\/e-utterodt\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Der gef\u00e4hrliche Router: DDoS-Attacken im Zeitalter des Internet of Things","description":"Um DDoS-Attacken durchzuf\u00fchren, werden immer h\u00e4ufiger Smart-Devices von Hackern eingesetzt. Was macht die Ger\u00e4te so attraktiv f\u00fcr Cyberkriminelle?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.polyas.de\/blog\/de\/online-wahlen\/sicherheit\/ddos-attacken","og_locale":"de_DE","og_type":"article","og_title":"Der gef\u00e4hrliche Router: DDoS-Attacken im Zeitalter des Internet of Things","og_description":"Um DDoS-Attacken durchzuf\u00fchren, werden immer h\u00e4ufiger Smart-Devices von Hackern eingesetzt. Was macht die Ger\u00e4te so attraktiv f\u00fcr Cyberkriminelle?","og_url":"https:\/\/www.polyas.de\/blog\/de\/online-wahlen\/sicherheit\/ddos-attacken","og_site_name":"POLYAS","article_published_time":"2016-11-29T09:30:14+00:00","article_modified_time":"2016-12-07T12:34:12+00:00","og_image":[{"width":860,"height":340,"url":"https:\/\/i0.wp.com\/www.polyas.de\/blog\/wp-content\/uploads\/2016\/11\/DDoS-Attacken.jpg?fit=860%2C340&ssl=1","type":"image\/jpeg"}],"author":"Elisa Utterodt","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Elisa Utterodt","Gesch\u00e4tzte Lesezeit":"4 Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.polyas.de\/blog\/de\/online-wahlen\/sicherheit\/ddos-attacken","url":"https:\/\/www.polyas.de\/blog\/de\/online-wahlen\/sicherheit\/ddos-attacken","name":"Der gef\u00e4hrliche Router: DDoS-Attacken im Zeitalter des Internet of Things","isPartOf":{"@id":"https:\/\/www.polyas.de\/blog\/#website"},"datePublished":"2016-11-29T09:30:14+00:00","dateModified":"2016-12-07T12:34:12+00:00","author":{"@id":"https:\/\/www.polyas.de\/blog\/#\/schema\/person\/d3b137ca4a3ac64e5529b95494ecdfb7"},"description":"Um DDoS-Attacken durchzuf\u00fchren, werden immer h\u00e4ufiger Smart-Devices von Hackern eingesetzt. Was macht die Ger\u00e4te so attraktiv f\u00fcr Cyberkriminelle?","breadcrumb":{"@id":"https:\/\/www.polyas.de\/blog\/de\/online-wahlen\/sicherheit\/ddos-attacken#breadcrumb"},"inLanguage":"de-DE","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.polyas.de\/blog\/de\/online-wahlen\/sicherheit\/ddos-attacken"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.polyas.de\/blog\/de\/online-wahlen\/sicherheit\/ddos-attacken#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/www.polyas.de\/blog\/de"},{"@type":"ListItem","position":2,"name":"Der gef\u00e4hrliche Router: DDoS-Attacken im Zeitalter des Internet of Things"}]},{"@type":"WebSite","@id":"https:\/\/www.polyas.de\/blog\/#website","url":"https:\/\/www.polyas.de\/blog\/","name":"POLYAS","description":"the blog for secure online voting","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.polyas.de\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"de-DE"},{"@type":"Person","@id":"https:\/\/www.polyas.de\/blog\/#\/schema\/person\/d3b137ca4a3ac64e5529b95494ecdfb7","name":"Elisa Utterodt","image":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.polyas.de\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/cf7a59b9c85a71b6e6a938c051dd6eec?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cf7a59b9c85a71b6e6a938c051dd6eec?s=96&d=mm&r=g","caption":"Elisa Utterodt"},"description":"Egal ob in \u00d6sterreich, Syrien oder den USA, politische Entscheidungen und Demokratie sind f\u00fcr mich nicht nur in Deutschland von Belang. Vor allem der Einfluss der Digitalisierung auf Kultur und Gesellschaft ist f\u00fcr mich ein spannendes wie aktuelles Thema, \u00fcber das ich gerne berichte. Wenn ich nicht gerade Zeitung lese oder meine Twittertimeline checke, schaue ich mir zur Entspannung Bundestagsdebatten im Fernsehen an. Seit M\u00e4rz dieses Jahres bin ich bei Polyas f\u00fcr die Pflege der Social Media Kan\u00e4le zust\u00e4ndig, schreibe Blogartikel und unterst\u00fctze das Online-Marketing-Team.","sameAs":["http:\/\/www.polyas.de"],"url":"https:\/\/www.polyas.de\/blog\/author\/e-utterodt"}]}},"jetpack_featured_media_url":"https:\/\/www.polyas.de\/blog\/wp-content\/uploads\/2016\/11\/DDoS-Attacken.jpg","jetpack_publicize_connections":[],"jetpack_shortlink":"https:\/\/wp.me\/p72Pnr-XB","jetpack-related-posts":[{"id":8572,"url":"https:\/\/www.polyas.de\/blog\/de\/digitale-demokratie\/der-digitale-cdu-parteitag-dr-stefan-hennewig-im-interview","url_meta":{"origin":3695,"position":0},"title":"Der digitale CDU-Parteitag &#8211; Dr. Stefan Hennewig im Interview","date":"02\/03\/2021","format":false,"excerpt":"Die CDU hat im Januar 2021 erstmals einen vollst\u00e4ndig digitalen Parteitag abgehalten. Der neue CDU-Vorsitzende, Armin Laschet, wurde von 1.001 Delegierten mit dem POLYAS Live Voting gew\u00e4hlt. Wie es die Bundespartei geschafft hat innerhalb von 5 Wochen ihren Parteitag vorzubereiten und auf welche Situationen sie sich dabei eingestellt hat, erfahren\u2026","rel":"","context":"In &quot;Digital News&quot;","img":{"alt_text":"CDU-Parteitag","src":"https:\/\/i0.wp.com\/www.polyas.de\/blog\/wp-content\/uploads\/2021\/03\/CDU-Parteitag-2021.jpg?resize=350%2C200&ssl=1","width":350,"height":200},"classes":[]},{"id":10123,"url":"https:\/\/www.polyas.de\/blog\/de\/online-wahl\/sicherheit-online-wahlen-teil1","url_meta":{"origin":3695,"position":1},"title":"Mythen und Fakten zur Sicherheit von Online-Wahlen &#8211; Teil 1","date":"03\/12\/2021","format":false,"excerpt":"Einf\u00fchrung in die Blogpost-Serie: Die Digitalisierung vereinfacht unser Leben an vielen Stellen: Durch sie werden wir flexibler, zeit- und ortsunabh\u00e4ngiger; gleichzeitig sparen wir Geld und Ressourcen. Dennoch birgt die Digitalisierung Risiken, und das sind in der Regel andere Risiken als die, die wir bislang kannten. Fr\u00fcher konnte man sich nicht\u2026","rel":"","context":"In &quot;Digitale Demokratie&quot;","img":{"alt_text":"Sicherheit von Online-Wahlen","src":"https:\/\/i0.wp.com\/www.polyas.de\/blog\/wp-content\/uploads\/2021\/12\/Blog_Sicherheit_Teil1.png?resize=350%2C200&ssl=1","width":350,"height":200},"classes":[]},{"id":1846,"url":"https:\/\/www.polyas.de\/blog\/de\/online-wahlen\/sicherheit\/it-sicherheit-in-deutschland-was-bedeutet-das","url_meta":{"origin":3695,"position":2},"title":"IT-Sicherheit in Deutschland: Was bedeutet das?","date":"15\/01\/2016","format":false,"excerpt":"Das Thema IT-Sicherheit d\u00fcrfte jedem Bundesb\u00fcrger mit Computer oder Smartphone ein gel\u00e4ufiger Begriff sein. Assoziationen: Virenschutzsoftware und mindestens 8-stellige Passw\u00f6rter bestehend aus Gro\u00df- und Kleinbuchstaben, Zahlen und Sonderzeichen. Doch was bedeutet IT-Sicherheit im gr\u00f6\u00dferen Ma\u00dfe, z. B. in Wirtschaft und Politik? Viele von Ihnen werden sich an den Cyberangriff auf\u2026","rel":"","context":"In &quot;Sicherheit im Netz&quot;","img":{"alt_text":"","src":"https:\/\/i0.wp.com\/www.polyas.de\/blog\/wp-content\/uploads\/2015\/12\/Blogvorlagen_serie.png?resize=350%2C200&ssl=1","width":350,"height":200},"classes":[]},{"id":1228,"url":"https:\/\/www.polyas.de\/blog\/de\/online-wahlen\/sicherheit\/5-internet-typen-im-sicherheits-check","url_meta":{"origin":3695,"position":3},"title":"#5 Internet-Typen im Sicherheits-Check!","date":"23\/10\/2015","format":false,"excerpt":"Welcher Sicherheits-Typ bist du? Das Internet der Dinge hat unsere Welt ver\u00e4ndert und unserem 21.Jahrhundert das Attribut 'digital' verliehen. Vieles\u00a0geschieht heutzutage im Netz und erleichtert unseren Alltag. In dieser neuen Welt werden Datenstr\u00f6me zur W\u00e4hrung und besonders die Deutschen haben sich die Sicherung der Daten auf die Fahne geschrieben. In\u2026","rel":"","context":"In &quot;Sicherheit im Netz&quot;","img":{"alt_text":"","src":"https:\/\/i0.wp.com\/www.polyas.de\/blog\/wp-content\/uploads\/2015\/12\/Blogvorlagen_serie.png?resize=350%2C200&ssl=1","width":350,"height":200},"classes":[]},{"id":1554,"url":"https:\/\/www.polyas.de\/blog\/de\/online-wahlen\/wahlnews-rechts-herzlich-willkommen","url_meta":{"origin":3695,"position":4},"title":"WahlNews: RECHTs ger\u00fcckt","date":"07\/12\/2015","format":false,"excerpt":"07.12.15: Immer wieder sonntags. Wieder ist ein Sonntag rum und wieder entschied sich am traditionellen Wahltag die politische Aufstellung von L\u00e4ndern und\u00a0St\u00e4dten weltweit. \u00a0 #Venezuela Latein-Amerika beobachtete\u00a0am Wochenende mit Spannung die Parlamentswahlen in Venezuela. Denn seit 16 Jahren bestimmt der sozialistische Chavinismus die politische Landschaft des Landes. Pr\u00e4sident Nicol\u00e0s Maduro,\u2026","rel":"","context":"In &quot;Wahl News&quot;","img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]},{"id":5840,"url":"https:\/\/www.polyas.de\/blog\/de\/veranstaltungen\/e-vote-id-2","url_meta":{"origin":3695,"position":5},"title":"E-Vote-ID:  POLYAS verbessert die \u00dcberpr\u00fcfbarkeit der Stimmabgabe","date":"20\/10\/2017","format":false,"excerpt":"POLYAS wird kommende Woche auf der E-Vote-ID eine neue Methode vorstellen, mit der nachvollziehbar wird, ob die abgegebene Stimme korrekt weitergeleitet wurde. Experten sprechen von der sogenannten Cast-as-intended-Verifizierbarkeit. Die E-Vote-ID: Eine Konferenz f\u00fcr Wahlexperten Neben den Wahlgrunds\u00e4tzen gibt es in Deutschland wie auch in vielen anderen L\u00e4ndern ein weiteres wichtiges\u2026","rel":"","context":"In &quot;Veranstaltungen&quot;","img":{"alt_text":"Die EU-Datenschutz-Grundverordnung bringt einige Datenschutz\u00e4nderung f\u00fcr Nutzer und Unternehmen","src":"https:\/\/i0.wp.com\/www.polyas.de\/blog\/wp-content\/uploads\/2017\/11\/Datenschutzgrundverordnung-Bild.jpg?resize=350%2C200&ssl=1","width":350,"height":200},"classes":[]}],"_links":{"self":[{"href":"https:\/\/www.polyas.de\/blog\/wp-json\/wp\/v2\/posts\/3695"}],"collection":[{"href":"https:\/\/www.polyas.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.polyas.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.polyas.de\/blog\/wp-json\/wp\/v2\/users\/266"}],"replies":[{"embeddable":true,"href":"https:\/\/www.polyas.de\/blog\/wp-json\/wp\/v2\/comments?post=3695"}],"version-history":[{"count":14,"href":"https:\/\/www.polyas.de\/blog\/wp-json\/wp\/v2\/posts\/3695\/revisions"}],"predecessor-version":[{"id":3768,"href":"https:\/\/www.polyas.de\/blog\/wp-json\/wp\/v2\/posts\/3695\/revisions\/3768"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.polyas.de\/blog\/wp-json\/wp\/v2\/media\/3697"}],"wp:attachment":[{"href":"https:\/\/www.polyas.de\/blog\/wp-json\/wp\/v2\/media?parent=3695"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.polyas.de\/blog\/wp-json\/wp\/v2\/categories?post=3695"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.polyas.de\/blog\/wp-json\/wp\/v2\/tags?post=3695"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}