Bedrohungsszenarien: Unterschied zwischen den Versionen

Aus FI-Wiki
Keine Bearbeitungszusammenfassung
 
(Eine dazwischenliegende Version desselben Benutzers wird nicht angezeigt)
Zeile 1: Zeile 1:
== Bedrohungsszenarien und Gegenmaßnahmen ==
In der IT-Sicherheit gibt es verschiedene Bedrohungen, die Daten, Systeme und Anwendungen gefährden können.   
In der IT-Sicherheit gibt es verschiedene Bedrohungen, die Daten, Systeme und Anwendungen gefährden können.   
Durch geeignete Gegenmaßnahmen lassen sich viele dieser Risiken deutlich reduzieren.
Durch geeignete Gegenmaßnahmen lassen sich viele dieser Risiken deutlich reduzieren.


=== Übersicht: Bedrohungen und geeignete Gegenmaßnahmen ===
== Übersicht: Bedrohungen und geeignete Gegenmaßnahmen ==
{| class="wikitable" style="width:100%; text-align:center;"
{| class="wikitable" style="width:100%; text-align:center;"
! Bedrohung
! Bedrohung
Zeile 23: Zeile 21:
|-
|-
| '''Malware'''
| '''Malware'''
| Schadhafte Software wie Viren, Trojaner oder Ransomware kompromittiert Systeme.
| Schadhafte Software wie [[Virus|Viren]], [[Trojaner]] oder [[Ransomware]] kompromittiert Systeme.
| Antivirensoftware, regelmäßige Updates, sichere Downloads
| Antivirensoftware, regelmäßige Updates, sichere Downloads
|-
|-
Zeile 47: Zeile 45:
|}
|}


=== Kurzmerksatz ===
== Kurzmerksatz ==
'''Viele Angriffe lassen sich durch technische Maßnahmen, regelmäßige Updates und gut geschulte Nutzer wirksam verhindern.'''
'''Viele Angriffe lassen sich durch technische Maßnahmen, regelmäßige Updates und gut geschulte Nutzer wirksam verhindern.'''

Aktuelle Version vom 12. Januar 2026, 13:38 Uhr

In der IT-Sicherheit gibt es verschiedene Bedrohungen, die Daten, Systeme und Anwendungen gefährden können. Durch geeignete Gegenmaßnahmen lassen sich viele dieser Risiken deutlich reduzieren.

Übersicht: Bedrohungen und geeignete Gegenmaßnahmen

Bedrohung Beschreibung Gegenmaßnahme
SQL-Injection Angreifer schleusen eigenen SQL-Code in Eingabefelder ein und greifen so auf Datenbanken zu. Prepared Statements / Eingabevalidierung
Cross-Site Scripting (XSS) Schadcode (meist JavaScript) wird in Webseiten eingeschleust und im Browser des Opfers ausgeführt. Output-Encoding / Filterung von Nutzereingaben
Phishing Täuschungsversuche durch gefälschte E-Mails/Seiten, um Passwörter oder Daten zu stehlen. Schulungen, Zwei-Faktor-Authentifizierung, Spamfilter
Malware Schadhafte Software wie Viren, Trojaner oder Ransomware kompromittiert Systeme. Antivirensoftware, regelmäßige Updates, sichere Downloads
Brute-Force-Angriffe Automatisiertes Durchprobieren von Passwörtern, um Konten zu knacken. starke Passwortrichtlinien, Rate-Limiting, Captchas
Man-in-the-Middle (MITM) Angreifer fangen Daten zwischen zwei Kommunikationspartnern ab. HTTPS/TLS-Verschlüsselung
Social Engineering Angreifer manipulieren Menschen, um Zugangsdaten oder Informationen zu erhalten. Awareness-Training, klare Prozesse, Identitätsprüfung
Datenverlust Verlust von Informationen durch Fehler, Defekte oder Angriffe. Backups, redundante Systeme (z. B. RAID), Cloud-Sicherungen
DDoS-Angriffe Überlasten eines Servers durch massenhafte Anfragen. Traffic-Filter, Load-Balancing, DDoS-Schutzdienste

Kurzmerksatz

Viele Angriffe lassen sich durch technische Maßnahmen, regelmäßige Updates und gut geschulte Nutzer wirksam verhindern.