Donnerstag, 23. Dezember 2021

Cybersecurity in a nutshell

Attacken, Maßnahmen und Sicherheit in der IT

Patrick Hedfeld, Senior Projektleiter, Deutsche Leasing

I. Was ist eine Cyberattacke?

In einfachen Worten kann man die Bedrohung in der IT als böswillige Handlung verstehen, die von einem Gegner mit dem Ziel eingeleitet wird, Daten zu stehlen, ggf. zu zerstören oder die digitale Infrastruktur einer Organisation oder eines einzelnen Benutzers zu schädigen. Die Bedrohungen von Angreifern sind erfolgreich, wenn diverse Schwachstellen im Netzwerksystem ausgenutzt werden. Hierbei unterscheidet man in verschiedenen Kategorien: Phishing, Viren, Malware, Denial-of-Service-Attacken und vielen mehr. Cybersecurity will nun diese Lücken schließen.[1]

 

II. Attacken und ihre Folgen

Mit dem technologischen Fortschritt werden nun auch die Angriffe digital. Wer hätte vor einigen Jahrzehnten gedacht, dass das einfache Versenden von digitalen Signalen durch ein Kabel Veränderungen in Fabriken oder ganzen Staaten auslösen könnte? Ständige Vernetzung, der Anschluss von Geräten und die Verknüpfung zum Internet sowie der Einsatz von immer neuen technologischen Mechanismen sorgen dafür, dass die Cybersicherheit einen immer höheren Stellenwert einnimmt. Versuchen wir ein paar einfache Angriffe zu verstehen und behandeln dann im nächsten Schritt die modernen APTs – sog. Advanced Persistent Threats – diese neueste Bedrohungsart, bei der sich Angreifer im Netzwerk der Benutzer verstecken, um dort großen Schaden anzurichten, wie das Stehlen von Daten oder das Manipulieren des Benutzers selbst. Die folgende Aufzählung erhebt keinen Anspruch auf Vollständigkeit sie dient lediglich dazu einen entsprechenden Eindruck zu vermitteln und sich der Risiken bewusst zu werden.   [...]
Beitragsnummer: 18408

Weiterlesen?


Dies ist ein kostenpflichtiger Beitrag aus unseren Fachzeitschriften.

Um alle Beiträge lesen zu können, müssen Sie sich bei meinFCH anmelden oder registrieren und danach eines unserer Abonnements abschließen!

Anmeldung/Registrierung

Wenn Sie angemeldet oder registriert sind, können Sie unter dem Menüpunkt "meinABO" Ihr

aktives Abonnement anschauen oder ein neues Abonnement abschließen.

Produkte zum Thema:

Produkticon
„Zertifizierter Interner Revisor (FCH)“ – IT-Anforderungen

299,00 € exkl. 19 %

20.01.2022

Produkticon
Informationssicherheit & Cyber-Sicherheit Kompakt

299,00 € exkl. 19 %

26.01.2022

Produkticon
ForumBCM: Ganzheitliches Business Continuity Management (BCM)
Produkticon
ForumISM: MaRisk- und BAIT- konformes Risiko- und Informationssicherheitsmanagement
Produkticon
ForumOSM: Wirksame Steuerung und Überwachung von Dienstleistern und Auslagerungen

Beiträge zum Thema:

Beitragsicon
Schulungen für Informationssicherheit – effektiv und BAIT-konform

Mit der SoSafe Awareness-Plattform erfüllen Finanzinstitute alle Forderungen der aktuellen BAIT-Novelle und schützen sich nachhaltig vor kostspieligen Cyberang

09.11.2021

Beitragsicon
Löschung von negativen Schufa-Eintragungen

Anspruch auf aufsichtsbehördliches Einschreiten des Datenschutzbeauftragten bei rechtswidrigen Schufa-Negativeintragungen.

14.01.2022


Um die Webseite so optimal und nutzerfreundlich wie möglich zu gestalten, werten wir mit Ihrer Einwilligung durch Klick auf „Annehmen“ Ihre Besucherdaten mit Google Analytics aus und speichern hierfür erforderliche Cookies auf Ihrem Gerät ab. Hierbei kommt es auch zu Datenübermittlungen an Google in den USA. Weitere Infos finden Sie in unseren Datenschutzhinweisen im Abschnitt zu den Datenauswertungen mit Google Analytics.