Versionen im Vergleich

Schlüssel

  • Diese Zeile wurde hinzugefügt.
  • Diese Zeile wurde entfernt.
  • Formatierung wurde geändert.

...

Die wenigsten kommen im Alltag noch ohne Smartphone ausohne Smartphone aus. Da verwundert es nicht, dass Cyberkriminelle auch diese mobilen Endgeräte zum Angriffsziel haben. Bei dem Thema IT-Sicherheit denken die meisten natürlich an Computer. Aber die geschäftliche Nutzung von Smartphones wird zu einem immer größeren Risiko, da diese Geräte oft schlechter geschützt sind, als die firmeninternen Rechner. Ähnlich wie beim Computer werden mobile Endgeräte über infizierte oder kompromittierte Apps, Anhänge oder Webseiten mit Schadsoftware angegriffen. Im schlimmsten Fall, verschafft ein infiziertes Endgerät, Kriminellen Zugang zu Ihren Daten oder Systemen.

Daher Aus genau diesen Gründen ist es unbedingt zu empfehlenwichtig, ein Mobile Device Management einzurichten , damit man und somit die mobilen Endgeräte effizient zu steuern kann. Somit lassen sich zum Beispiel geeignete Sicherheitsmaßnahmen auf dem Gerät einrichten. Außerdem kann man im Falle des Verlustes des Endgerätes, empfindliche Daten aus der Ferne löschen.

...

Bot-Netze: wenn ein ganzes Netzwerk infiziert wird

Hierbei werden oft mehrere tausend Computer mit einer Schadsoftware infiziert einer Schadsoftware infiziert und dann von Kriminellen ferngesteuert. Dieses Netzwerk von infizierten Computern eröffnet den Kriminellen dann ihnen ganz neue Angriffsdimensionen. Damit lassen sich zum Beispiel massenhaft infizierte E-Mails bzw. Phishing-Mails versenden, wobei auch netzwerkinterne E-Mail-Adressen vom Server benutzt werden.

Weiterhin lassen sich sog. DDoS DDoS-Attacken Attacken (Distributed Denial of Service) durchführen, die zum Beispiel einzelne Server oder Datennetze überlasten und damit unbrauchbar machen.DDoS DDoS-Attacken auf Online Shops haben bspw. direkten Umsatzausfall zur Folge und vergraulen zusätzlich Ihre Kunden, wenn die Webseite des Shops (länger) nicht mehr erreichbar ist.Außerdem kann auch im Botnetz selbst Schaden angerichtet werden, indem beispielsweise Daten von einem infizierten PC gestohlen werden.

Ablauf

Status
colourGreen
titleCybergefahren erkennen und richtig handeln
 → 
Status
colourGreen
title5 Ziele von Cyberangriffen
→ 
Status
colourGreen
titleArten der Cyberkriminalität
→ 
Status
colourYellow
titleArten von Malware
→ 
Status
colourGrey
titlePhishing Mail
→ 
Status
colourGrey
titleInformationen (DSGVO)
 → 
Status
titleWeiterführende Informationen