Versionen im Vergleich

Schlüssel

  • Diese Zeile wurde hinzugefügt.
  • Diese Zeile wurde entfernt.
  • Formatierung wurde geändert.

Sicherlich haben Sie in den letzten Tagen und Wochen mitbekommen, dass Cyberangriffe bei Unternehmen erheblichen Schaden angerichtet haben. WannaCry und Petya waren nur Beispiele einer riesigen Menge an Angriffsmethoden der Cyberkriminalität. Cyberangriffe werden in Zukunft häufiger und gefährlicher. Und es wird nicht mehr lange dauern, bis die Schäden in Deutschland dreistellige Millionenbeträge erreichen. Diese Übersicht soll Ihnen einen Überblick über die Arten von Malware sowie die Funktionsweisen der Angriffsmethoden Cyberkrimineller geben.

Inhalt

Ablauf

Status
colourGreen
title
Cybergefahren erkennen und richtig handeln
Gefahren
 → 
Status
colourGreen
titleCyberangriffe (5 Ziele
von Cyberangriffen
)
→ 
Status
colourGreen
titleArten der Cyberkriminalität
→ 
Status
colourYellow
titleArten von Malware
→ 
Status
colourGrey
titlePhishing Mail
→ 
Status
colourGrey
titleInformationen (DSGVO)
 → 
Status
titleWeiterführende Informationen

Viren und Würmer

Virus

Der Begriff Virus ist vermutlich jedem bekannt. Doch was genau ein Virus macht, bzw. wie er funktioniert, ist deutlich weniger Personen bewusst. Ein Computervirus ist ein Programm, welches in erster Linie Veränderungen am Betriebssystem oder anderer Software auf einem Computer vornimmt. Mit diesen Veränderungen können natürlich auch Schäden, wie etwa Datenverlust, entstehen. Meist ist ein Computervirus in einem sog. Wirtsprogramm enthalten. Durch den Start dieses Wirtsprogrammes wird auch der Computervirus ausgeführt. Die Verbreitung erfolgt dabei dadurch, dass der Virus sich auf noch nicht infizierte Dateien kopiert.

...

Wie Sie sehen, haben Cyberkriminelle viele Möglichkeiten große Schäden anzurichten. Diese Liste führt nur einen Bruchteil der üblichen Angriffsmethoden auf. Außerdem werden jeden Tag neue Angriffsmodelle entwickelt, die Kriminellen Zugang zu Ihren Systemen verschaffen können. Betroffen sind dabei nicht nur technische Systeme, sondern auch Sie selbst, wie das Beispiel Social Hacking aufzeigt.

Ablauf

Status
colourGreen
title
Cybergefahren erkennen und richtig handeln
Gefahren
 → 
Status
colourGreen
titleCyberangriffe (5 Ziele
von Cyberangriffen
)
→ 
Status
colourGreen
titleArten der Cyberkriminalität
→ 
Status
colourGreen
titleArten von Malware
→ 
Status
colourYellow
titlePhishing Mail
→ 
Status
colourGrey
titleInformationen (DSGVO)
 → 
Status
titleWeiterführende Informationen