Versionen im Vergleich

Schlüssel

  • Diese Zeile wurde hinzugefügt.
  • Diese Zeile wurde entfernt.
  • Formatierung wurde geändert.

Hacker und Cyberkriminelle haben die unterschiedlichsten Angriffsmethoden entwickelt. Bei hunderttausenden neuen Schadprogrammen pro Tag, beginnt man die fast unvorstellbare Menge an verschiedenen Cyberbedrohungen zu begreifen. Ihre IT muss Sie gegen all diese Gefahren schützen können! Auch wenn die Angriffsmethoden sehr stark variieren, können wir die Motive und Ziele von Cyberangriffen auf 5 wesentliche beschränken. 

Inhalt

Ablauf

Status
colourGreen
titleGefahren
 → 
Status
colourYellow
titleCyberangriffe (5 Ziele)
→ 
Status
colourGrey
titleArten der Cyberkriminalität
→ 
Status
colourGrey
titleArten von Malware
→ 
Status
colourGrey
titlePhishing Mail
→ 
Status
colourGrey
titleInformationen (DSGVO)
 → 
Status
titleWeiterführende Informationen

Unternehmensdaten als Hauptziel von Cyberattacken

...

Das beste Beispiel hierfür ist ein Angriff per Phishing-Mail, mit dem Ziel, einen unvorsichtigen Nutzer auf eine gefälschte Webseite zu locken, auf der er zum Beispiel seine Online-Banking Daten eingibt. Ist der Datendiebstahl gelungen, kann der Cyberkriminelle diese Daten missbrauchen, um sich Zugang zu Bankkonten oder auch Konten von Onlineshops zu verschaffen und diese für seine Zwecke zu missbrauchen. Des Weiteren werden diese Daten auch im Darknet zum Kauf angeboten.

...

Lassen Sie es uns gemeinsam - durch moderne und starke IT-Sicherheitskonzepte - den Cyberkriminellen zumindest sehr schwer machen!


Ablauf

Status
colourGreen
titleGefahren
 → 
Status
colourGreen
titleCyberangriffe (5 Ziele)
→ 
Status
colourYellow
titleArten der Cyberkriminalität
→ 
Status
colourGrey
titleArten von Malware
→ 
Status
colourGrey
titlePhishing Mail
→ 
Status
colourGrey
titleInformationen (DSGVO)
 → 
Status
titleWeiterführende Informationen