Versionen im Vergleich

Schlüssel

  • Diese Zeile wurde hinzugefügt.
  • Diese Zeile wurde entfernt.
  • Formatierung wurde geändert.

Sicherlich haben Sie in den letzten Wochen mitbekommen, dass Cyberangriffe auch bei Unternehmen erheblichen Schaden angerichtet haben. WannaCry und Petya waren nur Beispiele einer riesigen Menge an Angriffsmethoden der Cyberkriminalität. Cyberangriffe werden in Zukunft häufiger und gefährlicher. Und es wird nicht mehr lange dauern, bis die Schäden in Deutschland dreistellige Millionenbeträge erreichen. Dieser Artikel soll Ihnen einen Überblick über die Arten von Malware sowie die Funktionsweisen der Angriffsmethoden von Cyberkriminellen geben.

...

Status
colourGreen
titleCybergefahren erkennen und richtig handeln
 → 
Status
colourGreen
title5 Ziele von Cyberangriffen
→ 
Status
colour

...

Green
titleArten der Cyberkriminalität

...

→ 
Status
colourYellow
title

...

Arten von Malware
→ 
Status
colourGrey
titlePhishing Mail
→ 
Status
colour

...

Grey
titleInformationen (DSGVO)
 → 
Status
title

...

Weiterführende Informationen

Viren und Würmer

Virus

Der Begriff Virus ist vermutlich jedem bekannt. Doch was genau ein Virus macht bzw. wie er funktioniert ist deutlich weniger Personen bewusst. Ein Computervirus ist ein Programm, welches in erster Linie Veränderungen an Betriebssystem oder anderer Software auf einem Computer vornimmt. Mit diesen Veränderungen können natürlich auch Schäden (z.B. Datenverlust) entstehen. Meist ist ein Computervirus in einem sog. Wirtsprogramm enthalten. Durch den Start dieses Wirtsprogrammes wird auch der Computervirus ausgeführt. Die Verbreitung erfolgt dadurch, dass der Virus sich auf noch nicht infizierte Dateien kopiert.

...

Sie sehen, dass Cyberkriminelle nicht nur eine Möglichkeit haben, Schaden anzurichten. Und leider ist diese Liste nur ein Bruchteil der Angriffsmethoden. Außerdem werden jeden Tag neue Angriffsmodelle entwickelt, die Cyberkriminellen Zugang zu Ihren Systemen beschaffen. Nicht nur technische Systeme sind von Hacking betroffen, sondern auch Sie selbst oder Ihre Mitarbeiter, wie Social Hacking zeigt. Bei all diesen Bedrohungen können Sie also ohne eine vernünftige IT Sicherheit eigentlich nicht ruhig bleiben und nichts tun. 


Status
colourGreen
titleCybergefahren erkennen und richtig handeln
 → 
Status
colourGreen
title5 Ziele von Cyberangriffen
→ 
Status
colourGreen
titleArten der Cyberkriminalität
→ 
Status
colourGreen
titleArten von Malware
→ 
Status
colourYellow
titlePhishing Mail
→ 
Status
colourGrey
titleInformationen (DSGVO)
 → 
Status
titleWeiterführende Informationen