Bedrohungen

Dezember 8, 2018

Ein missmutiger Angestellter, ein Hacker mit viel Zeit oder der sechsjährige Sohn am Laptop des Geschäftsführers, es wird immer einen Weg geben, Ihr IT-System zu kompromittieren. Das Internet ist voll von Leuten, die sich an Ihnen bereichern, Ihr Wissen und Ihre Kenntnisse abgreifen oder einfach nur Ihre IT lahmlegen möchten.  Dabei ist es egal, ob bei Ihnen „etwas zu holen ist“, es genügt die einfache Tatsache, das Sie online und damit im Netz sichtbar sind.

Man kann grob zwischen zwei generellen Typen von Angriffen unterscheiden.

  • Zielgerichtete Attacken durch z.B. Hacker oder Mitarbeiter.
  • Ziellose Attacken durch z.B. Viren oder Würmer.

Die Gegenmaßnahmen unterscheiden sich für die beiden Angriffstypen, so wird z.B. Ihr Virenscanner wirkungslos bei einem gezielten Angriff auf Ihre IT-Infrastruktur bleiben. Auf der anderen Seite wird die Einbruchserkennung nur wenig gegen eine DDos-Attacke unternehmen können.