Bedrohungsszenarien: Unterschied zwischen den Versionen

Aus FI-Wiki
Die Seite wurde neu angelegt: „== Bedrohungsszenarien und Gegenmaßnahmen == In der IT-Sicherheit gibt es verschiedene Bedrohungen, die Daten, Systeme und Anwendungen gefährden können. Durch geeignete Gegenmaßnahmen lassen sich viele dieser Risiken deutlich reduzieren. === Übersicht: Bedrohungen und geeignete Gegenmaßnahmen === {| class="wikitable" style="width:100%; text-align:center;" ! Bedrohung ! Beschreibung ! Gegenmaßnahme |- | '''SQL-Injection''' | Angreifer schleusen…“
 
Keine Bearbeitungszusammenfassung
 
(2 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
== Bedrohungsszenarien und Gegenmaßnahmen ==
In der IT-Sicherheit gibt es verschiedene Bedrohungen, die Daten, Systeme und Anwendungen gefährden können.   
In der IT-Sicherheit gibt es verschiedene Bedrohungen, die Daten, Systeme und Anwendungen gefährden können.   
Durch geeignete Gegenmaßnahmen lassen sich viele dieser Risiken deutlich reduzieren.
Durch geeignete Gegenmaßnahmen lassen sich viele dieser Risiken deutlich reduzieren.


=== Übersicht: Bedrohungen und geeignete Gegenmaßnahmen ===
== Übersicht: Bedrohungen und geeignete Gegenmaßnahmen ==
{| class="wikitable" style="width:100%; text-align:center;"
{| class="wikitable" style="width:100%; text-align:center;"
! Bedrohung
! Bedrohung
Zeile 11: Zeile 9:
|-
|-
| '''SQL-Injection'''
| '''SQL-Injection'''
| Angreifer schleusen eigenen SQL-Code in Eingabefelder ein und greifen so auf Datenbanken zu.
| Angreifer schleusen eigenen [[SQL]]-Code in Eingabefelder ein und greifen so auf Datenbanken zu.
| Prepared Statements / Eingabevalidierung
| Prepared Statements / Eingabevalidierung
|-
|-
Zeile 23: Zeile 21:
|-
|-
| '''Malware'''
| '''Malware'''
| Schadhafte Software wie Viren, Trojaner oder Ransomware kompromittiert Systeme.
| Schadhafte Software wie [[Virus|Viren]], [[Trojaner]] oder [[Ransomware]] kompromittiert Systeme.
| Antivirensoftware, regelmäßige Updates, sichere Downloads
| Antivirensoftware, regelmäßige Updates, sichere Downloads
|-
|-
Zeile 40: Zeile 38:
| '''Datenverlust'''
| '''Datenverlust'''
| Verlust von Informationen durch Fehler, Defekte oder Angriffe.
| Verlust von Informationen durch Fehler, Defekte oder Angriffe.
| Backups, redundante Systeme (z. B. RAID), Cloud-Sicherungen
| [[Backup]]s, redundante Systeme (z. B. [[RAID]]), Cloud-Sicherungen
|-
|-
| '''DDoS-Angriffe'''
| '''DDoS-Angriffe'''
Zeile 47: Zeile 45:
|}
|}


=== Kurzmerksatz ===
== Kurzmerksatz ==
'''Viele Angriffe lassen sich durch technische Maßnahmen, regelmäßige Updates und gut geschulte Nutzer wirksam verhindern.'''
'''Viele Angriffe lassen sich durch technische Maßnahmen, regelmäßige Updates und gut geschulte Nutzer wirksam verhindern.'''

Aktuelle Version vom 12. Januar 2026, 13:38 Uhr

In der IT-Sicherheit gibt es verschiedene Bedrohungen, die Daten, Systeme und Anwendungen gefährden können. Durch geeignete Gegenmaßnahmen lassen sich viele dieser Risiken deutlich reduzieren.

Übersicht: Bedrohungen und geeignete Gegenmaßnahmen

Bedrohung Beschreibung Gegenmaßnahme
SQL-Injection Angreifer schleusen eigenen SQL-Code in Eingabefelder ein und greifen so auf Datenbanken zu. Prepared Statements / Eingabevalidierung
Cross-Site Scripting (XSS) Schadcode (meist JavaScript) wird in Webseiten eingeschleust und im Browser des Opfers ausgeführt. Output-Encoding / Filterung von Nutzereingaben
Phishing Täuschungsversuche durch gefälschte E-Mails/Seiten, um Passwörter oder Daten zu stehlen. Schulungen, Zwei-Faktor-Authentifizierung, Spamfilter
Malware Schadhafte Software wie Viren, Trojaner oder Ransomware kompromittiert Systeme. Antivirensoftware, regelmäßige Updates, sichere Downloads
Brute-Force-Angriffe Automatisiertes Durchprobieren von Passwörtern, um Konten zu knacken. starke Passwortrichtlinien, Rate-Limiting, Captchas
Man-in-the-Middle (MITM) Angreifer fangen Daten zwischen zwei Kommunikationspartnern ab. HTTPS/TLS-Verschlüsselung
Social Engineering Angreifer manipulieren Menschen, um Zugangsdaten oder Informationen zu erhalten. Awareness-Training, klare Prozesse, Identitätsprüfung
Datenverlust Verlust von Informationen durch Fehler, Defekte oder Angriffe. Backups, redundante Systeme (z. B. RAID), Cloud-Sicherungen
DDoS-Angriffe Überlasten eines Servers durch massenhafte Anfragen. Traffic-Filter, Load-Balancing, DDoS-Schutzdienste

Kurzmerksatz

Viele Angriffe lassen sich durch technische Maßnahmen, regelmäßige Updates und gut geschulte Nutzer wirksam verhindern.