Bedrohungen
Kriminelle Hacker kennen die verschiedensten Methoden und Wege, Ihre Informationssysteme anzugreifen und Daten auszuspionieren. Aber auch technische Störungen können Ihre Daten bedrohen.
Wir unterstützen Sie bei der Identifizierung von Angriffsvektoren gegen Ihre IT, Bedrohungen und technische Störungen. Dabei helfen wir Ihnen, geeignete Gegenmaßnahmen zu implementieren.
Angriffsvektoren durch Cyberkriminalität
- Phishing
Täuschung Ihrer Mitarbeiter durch gefälschte E-Mails oder Websites, die vorgeben von legitimen Organisationen zu stammen, um Benutzernamen und Kennwörter auszuspionieren - Ausnutzung von Schwachstellen
Softwareanwendungen und die Firmware von Systemen, wie z.B. Drucker, enthalten oft Schwachstellen, die von Hackern ausgenutzt werden können, um sich Zugriff zu verschaffen - Fehlkonfigurationen
Fehlkonfigurationen von Systemen und Netzwerken können Sicherheitslücken schaffen - Malware
Schadsoftware wie Viren, Trojaner und Ransomware, um Daten zu stehlen, zu verschlüsseln oder zu beschädigen - Kompromittierte Anmeldeinformationen
Haben Hacker z.B. durch Phishing oder Malware Anmeldedaten ausspioniert, können sie sich Zugriff auf Ihre Systeme verschaffen - Man-in-the-Middle
Abfangen, Ausspionieren und Manipulieren des Datenverkehrs zwischen zwei Kommunikationspartnern - Social Engineering
Täuschung Ihrer Mitarbeiter, um z.B. Anmeldeinformationen preis zu geben - Cross-Site Scripting
Einfügen von schädlichem Skriptcode in Ihre Webseiten, die von anderen Benutzern aufgerufen werden, um z.B. Benutzerdaten anzuzeigen
Diese Liste ist nur ein Ausschnitt der häufigsten Angriffswege auf Ihre IT durch Cyberkriminalität.
Klassische Bedrohungen
- Technische Defekte
Defekter Datenträger, fehlerhafte Software, Stromausfall, Überspannung - Menschliche Fehler
Versehentliches Löschen, fehlerhafte Eingaben, vergessene Passwörter - Diebstahl oder Zerstörung
Diebstahl bei Einbruch, Zerstörung bei Sabotage oder Vandalismus - Äußere Einwirkungen
Brand, Wasserschaden, Naturkatastrophen, Krieg