Bedrohungsszenarien: Unterschied zwischen den Versionen
Aus FI-Wiki
Die Seite wurde neu angelegt: „== Bedrohungsszenarien und Gegenmaßnahmen == In der IT-Sicherheit gibt es verschiedene Bedrohungen, die Daten, Systeme und Anwendungen gefährden können. Durch geeignete Gegenmaßnahmen lassen sich viele dieser Risiken deutlich reduzieren. === Übersicht: Bedrohungen und geeignete Gegenmaßnahmen === {| class="wikitable" style="width:100%; text-align:center;" ! Bedrohung ! Beschreibung ! Gegenmaßnahme |- | '''SQL-Injection''' | Angreifer schleusen…“ |
(kein Unterschied)
|
Version vom 3. Dezember 2025, 15:17 Uhr
Bedrohungsszenarien und Gegenmaßnahmen
In der IT-Sicherheit gibt es verschiedene Bedrohungen, die Daten, Systeme und Anwendungen gefährden können. Durch geeignete Gegenmaßnahmen lassen sich viele dieser Risiken deutlich reduzieren.
Übersicht: Bedrohungen und geeignete Gegenmaßnahmen
| Bedrohung | Beschreibung | Gegenmaßnahme |
|---|---|---|
| SQL-Injection | Angreifer schleusen eigenen SQL-Code in Eingabefelder ein und greifen so auf Datenbanken zu. | Prepared Statements / Eingabevalidierung |
| Cross-Site Scripting (XSS) | Schadcode (meist JavaScript) wird in Webseiten eingeschleust und im Browser des Opfers ausgeführt. | Output-Encoding / Filterung von Nutzereingaben |
| Phishing | Täuschungsversuche durch gefälschte E-Mails/Seiten, um Passwörter oder Daten zu stehlen. | Schulungen, Zwei-Faktor-Authentifizierung, Spamfilter |
| Malware | Schadhafte Software wie Viren, Trojaner oder Ransomware kompromittiert Systeme. | Antivirensoftware, regelmäßige Updates, sichere Downloads |
| Brute-Force-Angriffe | Automatisiertes Durchprobieren von Passwörtern, um Konten zu knacken. | starke Passwortrichtlinien, Rate-Limiting, Captchas |
| Man-in-the-Middle (MITM) | Angreifer fangen Daten zwischen zwei Kommunikationspartnern ab. | HTTPS/TLS-Verschlüsselung |
| Social Engineering | Angreifer manipulieren Menschen, um Zugangsdaten oder Informationen zu erhalten. | Awareness-Training, klare Prozesse, Identitätsprüfung |
| Datenverlust | Verlust von Informationen durch Fehler, Defekte oder Angriffe. | Backups, redundante Systeme (z. B. RAID), Cloud-Sicherungen |
| DDoS-Angriffe | Überlasten eines Servers durch massenhafte Anfragen. | Traffic-Filter, Load-Balancing, DDoS-Schutzdienste |
Kurzmerksatz
Viele Angriffe lassen sich durch technische Maßnahmen, regelmäßige Updates und gut geschulte Nutzer wirksam verhindern.
