Bedrohungsszenarien: Unterschied zwischen den Versionen
Aus FI-Wiki
Keine Bearbeitungszusammenfassung |
|||
| Zeile 1: | Zeile 1: | ||
In der IT-Sicherheit gibt es verschiedene Bedrohungen, die Daten, Systeme und Anwendungen gefährden können. | In der IT-Sicherheit gibt es verschiedene Bedrohungen, die Daten, Systeme und Anwendungen gefährden können. | ||
Durch geeignete Gegenmaßnahmen lassen sich viele dieser Risiken deutlich reduzieren. | Durch geeignete Gegenmaßnahmen lassen sich viele dieser Risiken deutlich reduzieren. | ||
== Übersicht: Bedrohungen und geeignete Gegenmaßnahmen == | |||
{| class="wikitable" style="width:100%; text-align:center;" | {| class="wikitable" style="width:100%; text-align:center;" | ||
! Bedrohung | ! Bedrohung | ||
| Zeile 47: | Zeile 45: | ||
|} | |} | ||
== Kurzmerksatz == | |||
'''Viele Angriffe lassen sich durch technische Maßnahmen, regelmäßige Updates und gut geschulte Nutzer wirksam verhindern.''' | '''Viele Angriffe lassen sich durch technische Maßnahmen, regelmäßige Updates und gut geschulte Nutzer wirksam verhindern.''' | ||
Aktuelle Version vom 12. Januar 2026, 13:38 Uhr
In der IT-Sicherheit gibt es verschiedene Bedrohungen, die Daten, Systeme und Anwendungen gefährden können. Durch geeignete Gegenmaßnahmen lassen sich viele dieser Risiken deutlich reduzieren.
Übersicht: Bedrohungen und geeignete Gegenmaßnahmen
| Bedrohung | Beschreibung | Gegenmaßnahme |
|---|---|---|
| SQL-Injection | Angreifer schleusen eigenen SQL-Code in Eingabefelder ein und greifen so auf Datenbanken zu. | Prepared Statements / Eingabevalidierung |
| Cross-Site Scripting (XSS) | Schadcode (meist JavaScript) wird in Webseiten eingeschleust und im Browser des Opfers ausgeführt. | Output-Encoding / Filterung von Nutzereingaben |
| Phishing | Täuschungsversuche durch gefälschte E-Mails/Seiten, um Passwörter oder Daten zu stehlen. | Schulungen, Zwei-Faktor-Authentifizierung, Spamfilter |
| Malware | Schadhafte Software wie Viren, Trojaner oder Ransomware kompromittiert Systeme. | Antivirensoftware, regelmäßige Updates, sichere Downloads |
| Brute-Force-Angriffe | Automatisiertes Durchprobieren von Passwörtern, um Konten zu knacken. | starke Passwortrichtlinien, Rate-Limiting, Captchas |
| Man-in-the-Middle (MITM) | Angreifer fangen Daten zwischen zwei Kommunikationspartnern ab. | HTTPS/TLS-Verschlüsselung |
| Social Engineering | Angreifer manipulieren Menschen, um Zugangsdaten oder Informationen zu erhalten. | Awareness-Training, klare Prozesse, Identitätsprüfung |
| Datenverlust | Verlust von Informationen durch Fehler, Defekte oder Angriffe. | Backups, redundante Systeme (z. B. RAID), Cloud-Sicherungen |
| DDoS-Angriffe | Überlasten eines Servers durch massenhafte Anfragen. | Traffic-Filter, Load-Balancing, DDoS-Schutzdienste |
Kurzmerksatz
Viele Angriffe lassen sich durch technische Maßnahmen, regelmäßige Updates und gut geschulte Nutzer wirksam verhindern.
