{"id":2098,"date":"2021-09-20T12:01:37","date_gmt":"2021-09-20T10:01:37","guid":{"rendered":"https:\/\/www.psw-training.de\/blog\/?p=2098"},"modified":"2026-01-13T10:45:27","modified_gmt":"2026-01-13T09:45:27","slug":"cyber-security-wie-sie-sich-im-netz-schuetzen","status":"publish","type":"post","link":"https:\/\/www.psw-training.de\/blog\/cyber-security-wie-sie-sich-im-netz-schuetzen\/","title":{"rendered":"Cyber Security"},"content":{"rendered":"<h4>&#8211; Redaktion PSW Training<\/h4>\n<p>Haben Sie schon mal etwas von Cyber Security geh\u00f6rt? Nein? Dann ist es an der Zeit, sich mal genauer mit diesem Begriff auseinanderzusetzen. Denn eines ist klar: Mit der voranschreitenden Digitalisierung r\u00fcckt auch der eigene sowie der Schutz von Dateien und Netzwerken immer mehr in den Fokus. Unter Cyber Security sind verschiedenste Ma\u00dfnahmen zu verstehen, mit denen man Server, Computer, elektronische Systeme etc. vor Hackerangriffen oder allgemein vor b\u00f6swilligen Angriffen im Netz sch\u00fctzt. Aber was genau k\u00f6nnen wir tun, um das zu erreichen? Wie k\u00f6nnen wir uns gegen Cyber-Angriffe wappnen? Das und mehr wollen wir in diesem Blogbeitrag kl\u00e4ren.<\/p>\n<h2>Cyber-Attacken: Anzahl nimmt stetig zu<\/h2>\n<p>Die Zahl von Hackerangriffen auf gro\u00dfe Unternehmen hat in den letzten Monaten und Jahren eine deutliche Steigerung hingelegt. Vergleicht man das Jahr 2020 mit dem Jahr 2019, so gab es 2020 <strong>304 F\u00e4lle<\/strong>, in denen Unternehmen mit kritischer Infrastruktur Opfer von Cyber-Attacken geworden sind. Im Vergleich dazu wurden 2019 \u201enur\u201c <strong>146 Vorf\u00e4lle<\/strong> bekannt.<\/p>\n<p>Diese Zahlen hat die Agentur der <a href=\"https:\/\/www.enisa.europa.eu\/about-enisa\/about\/de\" rel=\"nofollow noopener\" target=\"_blank\">Europ\u00e4ischen Union f\u00fcr Cyber-Sicherheit<\/a> ver\u00f6ffentlicht. Ein Grund f\u00fcr diese Steigerung war die Corona-Pandemie. Viele Unternehmen mussten in sehr kurzer Zeit ihre Arbeitspl\u00e4tze in das Digitale verlegen. Auf Grund dieser \u00fcbereilten Reaktion ist es wom\u00f6glich zu Sicherheitsl\u00fccken gekommen. Angreifende hatten so relativ leichtes Spiel. Diese Gefahren und Risiken sollten nicht auf die leichte Schulter genommen werden. Denn ist erst mal in eine IT-Infrastruktur eingedrungen worden, kann es Tage oder sogar noch l\u00e4nger dauern, einen entstandenen Schaden zu beheben.<\/p>\n<h3>Welche Cyber-Angriffsmethoden gibt es?<\/h3>\n<p>Es gibt viele Arten und Methoden von Cyber-Angriffen auf IT-gest\u00fctzte Computersysteme. Die f\u00fcnf Bekanntesten wollen wir Ihnen in diesem Blogbeitrag genauer vorstellen:<\/p>\n<p><strong>1. Phishing<\/strong><\/p>\n<p>Phishing bedeutet, dass E-Mails mit dem Ziel versendet werden, pers\u00f6nliche Informationen und Daten abzugreifen. Man m\u00f6chte sie sozusagen \u201eabfischen\u201c. Ein weiteres Ziel, das Angreifende mit dieser Methode verfolgen, ist das Verleiten von unwissenden Opfern zu bestimmten Handlungen. Durch diese Methode kann ein hoher Schaden angerichtet werden.<\/p>\n<p><strong>2. Malware<\/strong><\/p>\n<p>Malware ist eigentlich ein allgemein gehaltener Begriff f\u00fcr b\u00f6sartige Software, mit der Computersysteme angegriffen werden. Die Software wird extra f\u00fcr diesen Zweck entwickelt und soll einen gr\u00f6\u00dftm\u00f6glichen Schaden anrichten. Es wird darauf gesetzt, dass der Nutzende die Software unbewusst herunterl\u00e4dt und installiert. Das kann schon passieren, indem man auf den Anhang einer eigentlich vertrauensvoll wirkenden E-Mail klickt und sich dadurch unbeabsichtigt ein Virus auf dem System installiert. Oder man klickt auf einen Link, der in einer E-Mail angegeben ist. Die Konsequenzen davon k\u00f6nnen dann ganz unterschiedlich sein. Entweder werden Kontodaten oder andere pers\u00f6nliche Informationen erfasst und direkt an die Hacker weitergegeben. Oder es werden unentdeckt wichtige Dateien gel\u00f6scht. Allein der Verlust von Daten kann schon ein Ziel von Hackern sein.<\/p>\n<p><strong>3. Denial-of-Service-Attacken<\/strong><\/p>\n<p>Das Ziel von sogenannten Denial-of-Services-Attacken ist es, Systeme au\u00dfer Betrieb zu setzen oder komplett lahmzulegen. Dies kann schon dadurch gelingen, dass eine nicht mehr h\u00e4ndelbare Menge an Anfragen an ein System gesendet wird, welches die Aufgaben dann einfach nicht mehr bew\u00e4ltigen kann. Es gibt also bei dieser Methode keinen direkten Vorteil f\u00fcr Angreifende. Ihnen reicht es schon, gewisse Dienste au\u00dfer Betrieb zu setzen.<\/p>\n<p><strong>4. Man-in-the-middle-Angriffe<\/strong><\/p>\n<p>Bei dieser Methode schaltet sich jemand in die Kommunikation zwischen einem Client und einem Server ein. Dieser \u201eMann in der Mitte\u201c gibt sich dann auf eine glaubw\u00fcrdige und vertrauensvolle Art und Weise als der tats\u00e4chliche Kommunikationspartner aus und kann so an wichtige Daten oder Informationen gelangen.<\/p>\n<p><strong>5. Abh\u00f6ren<\/strong><\/p>\n<p>Diese Angriffsmethode mag auf den ersten Blick gar nicht so schlimm klingen. Sie kann jedoch \u2013 wie die anderen genannten Angriffsvarianten \u2013 potenziell b\u00f6se Folgen haben. Ziel beim Abh\u00f6ren ist es, relevante Daten wie Passw\u00f6rter, Kreditkartendaten oder andere hochvertrauliche Informationen abzuh\u00f6ren. Der Nutzende wird hier gezielt als \u201eSchwachstelle\u201c angesehen.<\/p>\n<h3>Wie lassen sich Cyber-Angriffe vermeiden?<\/h3>\n<p>Bei all diesen Angriffsmethoden und jenen, die wir nicht in diesem Blogbeitrag erw\u00e4hnt haben, gilt dasselbe Prinzip: wachsam sein und vertraulichste Daten und Informationen auch vertraulich behandeln. Niemals sollten \u2013 wenn man sich nicht zu einhundert Prozent der Glaubw\u00fcrdigkeit einer Webseite oder eines Gespr\u00e4chspartners sicher sein kann \u2013 pers\u00f6nlichen Daten und Informationen preisgegeben werden. Lieber sollte man einmal zu oft Vorsicht walten lassen und sich bei einem Fachmann erkundigen, ob es sich um einen ganz normalen E-Mail-Anhang handelt oder nicht doch etwas Gef\u00e4hrliches dahintersteckt. Denn ist man erst einmal gehackt worden, kann der Schaden dramatische Folgen haben. Das kann sogar so weit gehen, dass man eine hohe Summe Geld (eine Art L\u00f6segeld) bezahlen muss, um Systeme wieder freischalten zu lassen. Erpressung findet auch im virtuellen Leben statt.<\/p>\n<p>Mitarbeitende sollten au\u00dferdem regelm\u00e4\u00dfig zu solchen Themen geschult werden, um daf\u00fcr sensibilisiert zu werden. Auch ist es ungemein hilfreich, seine E-Mails zu verschl\u00fcsseln oder seine Systeme regelm\u00e4\u00dfigen Updates zu unterziehen.<\/p>\n<h3>Cyber Security-Schulung<\/h3>\n<p>Selbstverst\u00e4ndlich k\u00f6nnen wir das Thema Cyber Security in einem einzigen Blogbeitrag nicht komplett auseinandernehmen. Wenn Sie noch mehr Informationen erhalten und sich ein grundlegendes Wissen in diesem Bereich aneignen m\u00f6chten, dann besuchen Sie gerne unsere <a href=\"https:\/\/www.psw-training.de\/schulungen\/sicherheit-verschluesselung\/cyber-resilience\">Cyber Security-Schulung<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>&#8211; Redaktion PSW Training Haben Sie schon mal etwas von Cyber Security geh\u00f6rt? Nein? Dann ist es an der Zeit, sich mal genauer mit diesem Begriff auseinanderzusetzen. Denn eines ist klar: Mit der voranschreitenden Digitalisierung r\u00fcckt auch der eigene sowie der Schutz von Dateien und Netzwerken immer mehr in den Fokus. Unter Cyber Security sind<\/p>\n","protected":false},"author":15,"featured_media":2111,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1,21],"tags":[50],"class_list":["post-2098","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-allgemein","category-pswtraining","tag-cyber-security"],"_links":{"self":[{"href":"https:\/\/www.psw-training.de\/blog\/wp-json\/wp\/v2\/posts\/2098","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-training.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-training.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-training.de\/blog\/wp-json\/wp\/v2\/users\/15"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-training.de\/blog\/wp-json\/wp\/v2\/comments?post=2098"}],"version-history":[{"count":15,"href":"https:\/\/www.psw-training.de\/blog\/wp-json\/wp\/v2\/posts\/2098\/revisions"}],"predecessor-version":[{"id":2751,"href":"https:\/\/www.psw-training.de\/blog\/wp-json\/wp\/v2\/posts\/2098\/revisions\/2751"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-training.de\/blog\/wp-json\/wp\/v2\/media\/2111"}],"wp:attachment":[{"href":"https:\/\/www.psw-training.de\/blog\/wp-json\/wp\/v2\/media?parent=2098"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-training.de\/blog\/wp-json\/wp\/v2\/categories?post=2098"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-training.de\/blog\/wp-json\/wp\/v2\/tags?post=2098"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}