Stand: 21.06.2023 14:22 Uhr
Die Hinweise sind nicht abschließend, sondern decken nur die häufigsten Angriffe im Internet und mögliche Maßnahmen ab.
Die hier aufgeführten Maßnahmen sind nach Phänomenen in präventive, detektive und reaktive (Notfall-) Maßnahmen unterteilt:
2. CEO-Fraud & BEC (Business E-Mail Compromise)
3. TK-Hacking
4. DB-Hacking bzw. Web-Defacing
5. (D)DoS
6. Phishing und Scamming
7. Spam-Versand über den Firmen-Mailserver
Phänomene und Angriffsszenarien
Hier bekommen Sie einen Eindruck, welche Gefahren Ihrem Unternehmen im täglichen Leben drohen und wie Sie sich davor schützen können. Darüber hinaus enthält diese Aufstellung auch erste Maßnahmen nach einem Angriff.Die Hinweise sind nicht abschließend, sondern decken nur die häufigsten Angriffe im Internet und mögliche Maßnahmen ab.
Die hier aufgeführten Maßnahmen sind nach Phänomenen in präventive, detektive und reaktive (Notfall-) Maßnahmen unterteilt:
- Präventive Maßnahmen mit dem Ziel der Reduzierung der Eintrittswahrscheinlichkeit und der Verringerung des Ausmaßes bei Eintritt,
- Detektive Maßnahmen mit dem Ziel der möglichst frühzeitigen Erkennung von Angriffen,
- Reaktive bzw. Notfallmaßnahmen mit dem Ziel der Eingrenzung und Behebung von Schäden sowie die Wiederherstellung des Betriebes.
Inhalt
Die phänomenbezogenen Hinweise beinhalten die folgenden Themen:
1. Ransomware/Verschlüsselungstrojaner2. CEO-Fraud & BEC (Business E-Mail Compromise)
3. TK-Hacking
4. DB-Hacking bzw. Web-Defacing
5. (D)DoS
6. Phishing und Scamming
7. Spam-Versand über den Firmen-Mailserver