IT-Notfallkarte - Ihr Einstieg ins Notfallmanagement

Arten von Cyberangriffe im Überblick: Definition, Anzahl & Risiken

Nicht selten stolpern Leser beim Durchscrollen der morgendlichen News über Artikel zu Cyberangriffe auf namhafte Unternehmen. Und: nicht selten enden genau diese Attacken mit großen wirtschaftlichen Schäden für Betroffene oder gar unbeteiligte Dritte. Neben persönlichen oder politischen Motiven geht es meist darum, Ängste zu schüren und den Unternehmen Beträge, zum Teil in Millionenhöhe, abzuverlangen. Wer aber glaubt, es handelt sich hierbei um „Garagenhacker“ mit mäßigem IT-Wissen, die sich einen Spaß erlauben, tappt im Dunkeln.

Welche Arten von Cyberangriffen gibt es, wie entwickeln sie sich und wer ist betroffen? Diese und weitere Fragen klären wir in diesem Blogartikel. Viel Spaß!

Verschiebung im Täterkreis von Cyberangriffen

Laut einer aktuellen Studie der Bitkom hat es innerhalb des Täterkreises eine signifikante Verschiebung gegeben: In den Jahren 2019 und 2021 drohten die meisten Cyberangriffe durch ehemalige Mitarbeitende oder sogenannte „Hobby-Hacker“. Inzwischen mischt die organisierte Kriminalität ebenfalls im großen Stil mit und hat sich sogar an die Spitze setzen können.

Dies hat für Unternehmen weitreichende Folgen. Sie haben es zunehmend mit einem großen Netzwerk aus absoluten IT-Spezialisten zu tun. Im Umkehrschluss bedeutet dies, dass auch Unternehmen zusätzliche Ressourcen in ihre Infrastruktur investieren müssen. Wie aber kann das ausreichend gewährleistet werden und welche Maßnahmen können ergriffen werden, um das Risiko und die daraus resultierenden Schäden eines Angriffs zu minimieren?

223 Milliarden Euro – diese Summe ist für die meisten Menschen nur schwer vorstellbar. Aber genau diesen Verlust musste die deutsche Wirtschaft allein im Jahr 2021 aufgrund von Daten- und Hardwarediebstahl, Spionage und Sabotage hinnehmen. Insgesamt 9 von 10 deutschen Unternehmen wurden im vergangenen Jahr bewusst oder unbewusst Opfer von Cyberangriffen.1 Diese Statistiken sind besorgniserregend und lassen für die Zukunft nicht nur Gutes erahnen. Dieser Trend wird ebenfalls durch den Eindruck vieler CEOs unterstützt: Laut 59 % der befragten CEOs sind Cyberangriffe die größte Geschäftsbedrohung und gefährden den Vertrieb von Produkten und Dienstleistungen.

Risiko für Cyberangriffe: Digitalisierungsstrategien ohne Konzept zur IT-Sicherheit

Trotz dieser Fakten ist die Lage nicht aussichtslos. Die Digitalisierung hat u.a. durch die Corona-Pandemie einen starken Aufschwung erlebt. Insbesondere das Einführen digitaler Dokumente und digitaler Signaturen sind beliebte Maßnahmen, welche auch mit Abklingen der Pandemie weiterhin ausgerollt werden sollen. Allerdings wurden Investitionen in die IT-Sicherheit nicht gleichermaßen berücksichtigt. Dieser Umstand hat es Hackern entsprechend leicht gemacht. Präzise ausgedrückt, darf es in Unternehmen keine Digitalisierungsstrategie ohne ein solides Konzept zur IT-Sicherheit und ein detailliertes Risikomanagement geben.

Erfahren Sie von der RWZ Raiffeisen, wie die Einführung einer digitalen Unterschrift erfolgreich abläuft. Webinar ansehen

Was sind die gängigsten Arten von Cyberangriffen?

Ob Phishing, Trojaner, Passwortangriffe – die Liste der Begrifflichkeiten, die im Zusammenhang mit einem Cyberangriff genannt wird, ist lang. Und meist nicht für alle verständlich. Grundsätzlich kann man unterscheiden zwischen verschiedenen Angriffsmaschen, mit oder ohne Einsatz von Schadsoftware/Malware.

1. Malware

Malware ist ein Oberbegriff und bezieht sich auf bösartige Programme und Dateien, die das Ziel haben, Nutzern auf kurz oder lang einen erheblichen Schaden zuzufügen.

Ransomware: Die wohl bekannteste Art von Cyberangriffen. Daten werden verschlüsselt und durch eine Lösegeldzahlung an die Erpresser wieder freigegeben. Viele Unternehmen fürchten die Veröffentlichung geklauter Daten und dadurch einen Imageverlust und erheblichen wirtschaftlichen Schaden. Rootkit: Eine Sammlung unterschiedlicher Softwaretools, welche dem Zweck dienen, andere Schadsoftware, wie bspw. eine Ransomware, vor Antivirenprogrammen oder Sicherheitssoftware zu verbergen. Trojaner: Meistens getarnt als kostenloser Download oder E-Mail-Anhang, installiert der Trojaner ein bösartiges Programm. Oftmals werden Trojaner für einen direkten Angriff auf das gewünschte System benutzt – besonders tückisch: Ein Trojaner kann ebenfalls Codierungen für spätere Angriffe beinhalten. Spyware: Eine installierte Software, die sämtliche Aktivitäten des Nutzers überwacht und somit sensible Daten ausspioniert. Oftmals haben es Angreifer auf Daten für Banking-Software abgesehen.

In Bezug auf Ransomware in Kombination mit organisierter Kriminalität ist folgendes zwingend zu erwähnen: Cyberkriminelle machen sich technologischen Fortschritte gleichermaßen zunutze und entwickeln auf Basis der SaaS-Technologie eigene Geschäftsmodelle. Diese Ransomware-as-a-Service wird im Darknet weiteren Cyberkriminellen zur Verfügung gestellt. Daneben gibt es aber auch andere Arten von Cyberangriffe auf die IT.

2. Passwortangriff

Mit am bekanntesten ist sicherlich der Passwortangriff, der für Hacker immer noch nicht an Attraktivität verloren hat und bei dem die Passwörter der Anwender:innen abgegriffen werden und anschließend „missbraucht“ werden.

3. Phishing

Oftmals kommt es auch zu Phishing-Betrugsfällen, besonders im privaten Umfeld. Eine verbreitete Variante ist das E-Mail-Phishing, bei dem sich der Hacker mit einer E-Mail als seriöser Kontakt/ Unternehmung oder Institution ausgibt und infizierte Links oder Anhänge enthält. Auch Mitarbeitende erhalten, trotz Sicherheitssoftware, entsprechende Phishing-E-Mails über ihren Firmenaccount – oftmals richten sich diese Angriffe an konkrete Mitarbeitende (Spear-Phishing-Angriff) oder imitierten geschäftliche E-Mails, an Budgetverantwortliche, in der Hoffnung, diese Personen autorisieren die gewünschten Transaktionen (Whaling-Angriff). Phishing-Angriffe können des Weiteren auch als Textnachricht oder Anruf auftreten.

4. DoS-Angriffe

DoS-Angriffe (Denial-of-Service) bedeuten grundsätzlich, dass ein Server oder ein System beabsichtigt mit einer Masse von Anfragen attackiert wird und eine Überlastung oder gar einen Zusammenbruch provoziert. Hierbei wurden beispielsweise in der Vergangenheit Web-Server mit der vierfachen Datenmenge überflutet.

5. Man-in-the-Middle-Angriff (MiTM)

Bei einem Man-in-the-Middle-Angriff (MiTM) schleust sich ein unbekannter Dritter in eine aktive Korrespondenz zwischen zwei Parteien. Der Angreifer kann die Nachrichten abfangen, lesen, kopieren oder manipulieren und sie anschließend dem Empfänger übermitteln. Beide Empfänger haben jedoch keine Ahnung vom Zutun des ungewollten Dritten.

6. SQL-Injection-Angriff

Jede datenbankgestützte Website ist anfällig für SQL-Injection-Angriffe. Eine SQL-Abfrage ist eine Aufforderung zur Durchführung einer Aktion in einer Datenbank. Eine clever konstruierte böswillige Anfrage kann die in der Datenbank gespeicherten Daten ändern oder löschen. Außerdem kann sie Daten wie geistiges Eigentum, persönliche Informationen von Kunden, administrative Anmeldeinformationen oder private Geschäftsdetails lesen und extrahieren. SQL-Injection steht auf der Common Weakness Enumeration (CWE) Top 25 erstellten Liste der gefährlichsten Schwachstellen aus dem Jahr 2022 an dritter Stelle und ist nach wie vor ein häufiger Angriffsvektor.

7. Cross-Site-Scripting

Bei Cross-Site-Scripting handelt es sich um eine weitere Art von Injektionsangriffen. Bei diesem Angriff platziert ein Angreifer Daten, z.B. ein bösartiges Skript, in Inhalte von ansonsten vertrauenswürdigen Webseiten. XSS-Angriffe (Cross-Site-Scripting) können auftreten, wenn eine nicht vertrauenswürdige Quelle Code in eine Webanwendung einspeisen darf und dieser Code in dynamische Inhalte integriert wird, die an den Browser des Opfers übermittelt werden. Dadurch kann ein Angreifer bösartigen JavaScript-Code im Browser eines anderen Benutzers ausführen. XSS ermöglicht es einem Angreifer, Sitzungs-Cookies zu stehlen und sich als Benutzer auszugeben. Es kann aber auch dazu verwendet werden, Malware zu verbreiten, Websites zu verunstalten, in sozialen Netzwerken Schaden anzurichten, Zugangsdaten zu stehlen und – in Verbindung mit Social-Engineering-Techniken – noch schädlichere Angriffe zu verüben. XSS ist ein ständiger Angriffsvektor, der von Hackern genutzt wird und im Jahr 2022 auf Platz zwei der CWE Top 25.2

Wer ist von Cyberangriffen betroffen?

Im Grunde kann jedes Unternehmen Opfer eines Cyberangriffs werden. Hierbei ist es unerheblich, ob es sich um kleine bzw. mittelständische Unternehmen oder Konzerne handelt. KMUs verfügen oftmals nicht über die notwendigen Ressourcen oder das interne Know-how, um ein IT-Sicherheitskonzept aufzustellen oder zu realisieren. Konzerne hingegen besitzen zwar ausreichende Mittel, haben aber meist eine aufgeblasene und zu Insellösungen neigende IT-Infrastruktur.

Was können Unternehmen gegen Cyberangriffe tun?

Nicht alle Arten der Cyberangriffe lassen sich zwangsläufig verhindern. Wenn ein Unternehmen gezielt ins Visier von Cyberkriminellen gerät, ist ein Abwenden oft sehr schwierig. Das Ziel ist es, bedrohliche Angriffe frühestmöglich zu erkennen und den Schaden durch entsprechende Aktivitäten zu begrenzen und sich trotzdem bestmöglich auf Cyberangriffe vorzubereiten.

Was ist ein Cyberangriff? | Definition von Cyberangriffen

Was ist ein Cyberangriff?

Ein Cyberangriff ist ein Versuch, Computer außer Betrieb zu setzen, Daten zu stehlen oder ein angegriffenes Computersystem für weitere Angriffe zu nutzen. Cyberkriminelle verwenden verschiedene Verfahren, um einen Cyberangriff zu starten, der Malware, Phishing, Ransomware, Man-in-the-Middle-Angriffe oder andere Verfahren einschließt.

Arten von Cyberangriffen

Malware

Malware ist ein Begriff, der bösartige Software beschreibt, einschließlich Spyware, Ransomware, Viren und Würmer. Malware dringt über eine Schwachstelle in ein Netzwerk ein, üblicherweise wenn ein Benutzer auf einen gefährlichen Link oder einen E-Mail-Anhang klickt, der dann eine riskante Software installiert.

Phishing

Phishing ist ein Verfahren zum Versenden betrügerischer Mitteilungen, die scheinbar von einer seriösen Quelle stammen, in der Regel per E-Mail. Ziel ist es, sensible Daten wie Kreditkarten- und Anmeldeinformationen zu stehlen oder zu erhalten oder Malware auf dem Rechner des Opfers zu installieren. Phishing ist eine immer häufiger auftretende Bedrohung im Internet.

Man-in-the-Middle-Angriff

Man-in-the-Middle-Angriffe (MitM), auch Lauschangriffe genannt, treten auf, wenn sich Angreifer in eine Transaktion zwischen zwei Parteien einfügen. Sobald die Angreifer den Datenverkehr unterbrechen, können sie Daten filtern und stehlen.

Zwei gängige Einstiegspunkte für MitM-Angriffe:

Bei unsicherem öffentlichem WLAN können sich Angreifer zwischen die Vorrichtung eines Besuchers und das Netzwerk einfügen. Ohne es zu wissen, leitet der Besucher alle Informationen an den Angreifer weiter.

Sobald Malware in eine Vorrichtung eingedrungen ist, kann ein Angreifer Software installieren, um alle Informationen des Opfers zu verarbeiten.

Denial-of-Service-Angriff

Ein Denial-of-Service-Angriff füllt Systeme, Server oder Netzwerke mit Datenverkehr, der Ressourcen und Bandbreite erschöpft. Dadurch ist das System nicht in der Lage, legitime Anfragen zu bearbeiten. Die Angreifer verwenden auch mehrere kompromittierte Vorrichtungen, um diesen Angriff zu starten. Dies wird als Distributed-Denial-of-Service-Angriff (DDoS) bezeichnet.

SQL-Einschleusung

Eine Einschleusung in die strukturierte Abfragesprache (Structured Query Language, SQL) erfolgt, wenn ein Angreifer bösartigen Code in einen Server einfügt, der SQL verwendet, und den Server zwingt, Informationen preiszugeben, die er normalerweise nicht preisgeben würde. Ein Angreifer könnte eine SQL-Einschleusung vornehmen, indem er einfach bösartigen Code in das Suchfeld einer anfälligen Website einträgt.

Zero-Day-Schwachstelle

Eine Zero-Day-Schwachstelle tritt auf, nachdem eine Sicherheitslücke im Netzwerk bekannt gegeben wurde, aber bevor ein Patch oder eine Lösung implementiert wurde. Angreifer zielen in diesem Zeitfenster auf die aufgedeckte Sicherheitslücke ab. Die Erkennung von Zero-Day-Schwachstellen erfordert ständige Aufmerksamkeit.

DNS-Tunneling

Beim DNS-Tunneling wird das DNS-Protokoll verwendet, um Nicht-DNS-Datenverkehr über Port 53 zu übermitteln. Es sendet HTTP- und anderen Protokollverkehr über DNS. Es gibt verschiedene legitime Gründe, DNS-Tunneling zu verwenden. Es gibt jedoch auch bösartige Gründe für die Nutzung von DNS-Tunneling-VPN-Diensten. Sie können verwendet werden, um ausgehenden Datenverkehr als DNS zu tarnen und Daten zu verbergen, die üblicherweise über eine Internetverbindung ausgetauscht werden. Bei einer böswilligen Verwendung werden DNS-Anfragen manipuliert, um Daten von einem kompromittierten System in die Infrastruktur des Angreifers zu exfiltrieren. Es kann auch für Befehls- und Steuerungsrückrufe von der Infrastruktur des Angreifers zu einem kompromittierten System verwendet werden.

Was sind Beispiele für einen Cyberangriff?

Im Folgenden finden Sie einige Beispiele für gängige Cyberangriffe und Arten von Datenschutzverletzungen:

Identitätsdiebstahl, Betrug, Erpressung

Malware, Phishing, Spam, Spoofing, Spyware, Trojaner und Viren

Gestohlene Hardware, wie Laptops oder mobile Vorrichtungen

Denial-of-Service-Angriffe und verteilte Denial-of-Service-Angriffe

Verletzung des Zugangs

Ausspähen von Passwörtern

Systeminfiltration

Website-Verunstaltung

Private und öffentliche Ausnutzung von Webbrowsern

Missbrauch von Instant Messaging

Diebstahl von geistigem Eigentum (IP) oder unbefugter Zugriff

Was passiert während eines Cyberangriffs?

Ein Cyberangriff liegt vor, wenn Cyberkriminelle versuchen, sich illegal Zugang zu elektronischen Daten zu verschaffen, die auf einem Computer oder in einem Netzwerk gespeichert sind. Die Absicht könnte darin bestehen, den Ruf eines Unternehmens oder einer Person zu schädigen oder wertvolle Daten zu stehlen. Cyberangriffe können auf Einzelpersonen, Gruppen, Organisationen oder Regierungen abzielen.

Möglichkeiten zur Verhinderung von Cyberangriffen

Es gibt 7 Schlüsselstrategien, die wir empfehlen, um ein kleines und mittleres Unternehmen oder eine Organisation vor Cyberangriffen zu schützen.

VERWENDUNG von Multi-Faktor-Authentifizierung

Eine der wirksamsten Möglichkeiten zur Verhinderung von Cyberangriffen besteht darin, sicherzustellen, dass für alle Anwendungen, die in einem Unternehmen auf das Internet zugreifen, eine Multi-Faktor-Authentifizierung aktiviert wurde.

Es reicht nicht aus, wenn sich die Mitarbeiter nur mit einem Passwort anmelden. Wenn die Passwörter von Mitarbeitern durch einen Hack oder einen Phishing-Betrug kompromittiert werden, können Cyberkriminelle leicht auf die Systeme zugreifen.

Wenn Sie stattdessen einen Multi-Faktor-Authentifizierungsprozess für die Anmeldung aktivieren, müssen die Mitarbeiter mehrere Informationen bereitstellen, anstatt nur eine. Dadurch wird die Sicherheit erhöht. Für Unbefugte wird es sehr viel schwieriger sein, auf die Systeme zuzugreifen.

SCHAFFUNG von robusten internen Kontrollen

Zur Verhinderung von Cyberangriffen in einem Unternehmen ist es außerdem wichtig, dass robuste interne Kontrollen vorhanden sind. Zugangskontrollen sorgen dafür, dass der Systemzugang sofort aktualisiert wird, wenn Mitarbeiter, Auftragnehmer und Lieferanten das Unternehmen verlassen.

Die Kontrolle des Systemzugangs ist für die Verhinderung von Cyberangriffen unerlässlich. Wenn jemand die Organisation verlässt, muss der Zugang aus Sicherheitsgründen gesperrt werden. Wird der Zugang für ehemalige Mitarbeiter, Auftragnehmer und andere Beteiligte nicht gesperrt, können sie später möglicherweise auf das Organisationssystem zugreifen.

Durch die Überwachung der Personen, die Zugang zu den Organisationssystemen haben, kann eine größere Sicherheit gewährleistet und Sicherheitsbedrohungen und potenziellen Problemen in der Zukunft vorgebeugt werden.

VERWALTUNG von Sicherheit von Drittanbietern

Um Cyberangriffe und Sicherheitsbedrohungen zu verhindern, müssen auch Maßnahmen zur Bewältigung von Cyberrisiken Dritter ergriffen werden.

Es ist wichtig, die Verantwortlichkeiten zu kennen, wenn es um die Sicherheit Dritter geht. Wenn es Anbieter oder Dritte gibt, die auf das Organisationssystem zugreifen müssen, ist es wichtig, sich der Risiken bewusst zu sein und für erhöhte Sicherheit zu sorgen.

Die Schaffung strenger Sicherheitskontrollen, die Identifizierung potenzieller Cyberbedrohungen und die Überwachung des Netzwerks sind von entscheidender Bedeutung, um die Sicherheit des Systems zu gewährleisten.

SCHULUNG von Mitarbeitern im Unternehmen

Die Schulung der Mitarbeiter ist auch einer der wichtigsten Schlüssel zur Verbesserung der Unternehmenssicherheit.

Unternehmen sollten bei der Einstellung neuer Mitarbeiter Schulungen zum Thema Cybersicherheit durchführen. Den Mitarbeitern sollte in regelmäßigen Abständen eine zusätzliche Schulung bereitgestellt werden. Jährliche Schulungen können dazu beitragen, dass das gesamte Personal weiß, wie es sich vor Sicherheitsbedrohungen schützen kann.

Es ist auch wichtig, alle Mitarbeiter des Unternehmens über Phishing aufzuklären. Die Mitarbeiter sollten sich darüber im Klaren sein, was als normale Anfragen per E-Mail und andere Verfahren des Schriftverkehrs gilt und was nicht.

Dies führt zu einer insgesamt viel sichereren Geschäftspraxis.

ERSTELLUNG von Datensicherungen

Unternehmen sollten regelmäßig Sicherungskopien von wichtigen Geschäftsdaten erstellen. Die Sicherung der Daten ist eine wesentliche Voraussetzung für den Fortbestand des Unternehmens. Dies ist eine wichtige Maßnahme, um zu verhindern, dass im schlimmsten Fall wichtige Geschäftsdaten verloren gehen.

Regelmäßige Datensicherungen stellen sicher, dass das Unternehmen im Falle eines Schadens keinen Totalverlust erleidet.

HALTUNG von ganzen Systemen auf dem neuesten Stand

Die Systeme und die Unternehmenssoftware auf dem neuesten Stand zu halten, ist ebenfalls ein wichtiger Teil des Schutzes eines jeden Unternehmens. Die Verwendung der neuesten Software macht die Daten sicherer und sorgt dafür, dass das Unternehmen auf lange Sicht gegen alle Widrigkeiten gewappnet ist.

Manche Unternehmer finden es zwar frustrierend, dass ständige Aktualisierungen erforderlich sind, aber sie sind notwendig. Von Zeit zu Zeit tauchen neue Probleme und Schwachstellen in Unternehmenssoftware auf. Es gibt Aktualisierungen zur Behebung von Software-Schwachstellen und zum Schutz vor potenziellen Sicherheitsbedrohungen.

Die Aktualisierung von Software und Hardware ist mitunter mit erheblichen Kosten verbunden. Doch das Ergebnis lohnt sich in der Regel.

INSTALLIEREN von Antivirensoftware und einer Firewall

Schließlich müssen Sicherheitslücken und Cyberangriffe durch die Einrichtung einer Antivirensoftware verhindert werden. Auf jedem Computer im Unternehmen sollte ein Virenschutzprogramm installiert sein, das regelmäßig aktualisiert werden muss. Es sollte sichergestellt werden, dass immer eine Firewall vorhanden ist.

Wie kann Unisys helfen, sich vor Cyberangriffen zu schützen?

Unisys ist ein vertrauenswürdiger Partner für die Verwaltung Ihrer globalen Sicherheitsrisiken, indem unsere erfahrenen strategischen Sicherheitsberater Ihr Unternehmen und Ihre Technologie mit Prozessen, Tools und Techniken auf die Risikotoleranz Ihres Unternehmens abstimmen und gleichzeitig systematisch zu einem effizienteren Sicherheitsprogramm übergehen.

Als Teil unserer Sicherheitsberatungsdienste erarbeiten wir gemeinsam mit Ihnen ein Sicherheitsprogramm, das Ihr Unternehmen in die Lage versetzt, die Angriffsoberfläche auf das akzeptierte Risikoniveau zu reduzieren, die Effizienz aufrechtzuerhalten, die gesetzlichen Vorschriften zu erfüllen und die Sicherheit Ihrer globalen Lieferkette zu verwalten.

IT-Notfallkarte - Ihr Einstieg ins Notfallmanagement

IT-Notfallkarte - Ihr Einstieg ins Notfallmanagement

Nicht nur weltweit agierende Großkonzerne, sondern auch KMU und weitere Unternehmen aller Branchen und Größen sind von Cyber-Angriffen und anderen IT-Vorfällen betroffen. Die daraus resultierenden Schäden können mitunter existenzbedrohende Dimensionen annehmen.

Um das Ausmaß derartiger Vorkommnisse zu minimieren, müssen Betroffene Kompetenzen für Cyber-Resilienz aufbauen. Hiermit ist die Fähigkeit einer Organisation gemeint, auf Veränderungen – also auch Störungen jeder Art – reagieren zu können. Ziel ist es, den Regelbetrieb möglichst schnell wieder aufnehmen zu können. Cyber-Resilienz ist damit eine der Kernkompetenzen bei den Cyber-Sicherheitsmaßnahmen einer Organisation.

Jede Organisation muss damit rechnen, dass IT-Ressourcen versagen oder Schwachstellen von Cyber-Kriminellen ausgenutzt werden. Technische Maßnahmen sind wichtige Bestandteile der Cyber-Resilienz, aber nicht die allein Entscheidenden. Mindestens genauso wichtig ist die Vorbereitung auf Cyber-Angriffe und IT-Notfälle. Während die technische Abwehr und Wiederinstandsetzung spezielles Know-How erfordern, sind die Vorbereitung und auch die konsequente Reaktion auf Cyber-Angriffe und andere Arten von IT-Notfällen durch Erstmaßnahmen jeder Organisation möglich.

Eine Arbeitsgruppe aus Initiativen, non-profit Organisationen und Behörden hat sich dieser Herausforderung mit Unterstützung der Allianz für Cyber-Sicherheit angenommen und ein Paket für mehr Cyber-Resilienz – nicht nur, aber insbesondere – für kleine und mittlere Unternehmen entwickelt.

Gestalten Sie jetzt Ihren Einstieg in das IT-Notfallmanagement und minimieren Sie die Auswirkungen eines IT-Notfalls. Sie erhalten praktische Hinweise und wertvolle Hilfestellungen sowie greifbare Cyber-Resilienz für Ihre Organisation mit der IT-Notfallkarte.

IT-Notfallkarte "Verhalten bei IT-Notfällen"

Maßnahmenkatalog zum Notfallmanagement - Fokus IT-Notfälle -

TOP 12 Maßnahmen bei Cyber-Angriffen

Tracey is the Contributing Editor for Foodies100, Tots100, Hibs100 and Trips100. She also blogs at PackThePJs. Tracey writes mainly about family travel; from days out to road trips with her pet dogs, to cruises and long-haul tropical destinations. Her family consists of her husband Huw, a medical writer, Millie-Mae (14), Toby (12) and Izzy and Jack the spaniels