Anzeige der Artikel nach Schlagwörtern: Datenmanipulation

Sonntag, 05 Juli 2020 12:00

Teil 1: Bedrohungsszenarien in einem Netzwerk

Arten von Bedrohungen in Bezug auf das Netzwerk

Drahtgebundene und drahtlose Computernetzwerke sind fr alltgliche Aktivitten unerlsslich. Einzelpersonen und Organisationen sind von ihren Computern und Netzwerken abhngig. Das Eindringen einer nicht autorisierten Person kann zu kostspieligen Netzwerkausfllen und Arbeitsausfllen fhren. Angriffe auf ein Netzwerk knnen verheerend sein und zu Zeit- und Geldverlusten durch Beschdigung oder Diebstahl wichtiger Informationen oder Vermgenswerte fhren.

Eindringlinge knnen sich durch Software-Schwachstellen, Hardware-Angriffe oder durch das Erraten des Benutzernamens und Passworts einer Person Zugang zu einem Netzwerk verschaffen. Eindringlinge, die sich Zugang verschaffen, indem sie Software modifizieren oder Software-Schwachstellen ausnutzen, werden als Bedrohungsakteure bezeichnet.

Nachdem der Bedrohungsakteur Zugang zum Netzwerk erlangt hat, knnen vier Arten von Bedrohungen auftreten.

  1. Informationsdiebstahl
  2. Datenverlust und -manipulation
  3. Identittsdiebstahl
  4. Unterbrechung des Dienstes

Informationsdiebstahl ist Einbruch in einen Computer, um an vertrauliche Informationen zu gelangen. Informationen knnen fr verschiedene Zwecke verwendet oder verkauft werden. Beispiel: Diebstahl von proprietren Informationen einer Organisation, wie z.B. Forschungs- und Entwicklungsdaten.

Datenverlust und -manipulation ist das Eindringen in einen Computer, um Datenstze zu zerstren oder zu verndern. Ein Beispiel fr Datenverlust ist ein Bedrohungsakteur, der einen Virus sendet, der eine Computerfestplatte neu formatiert. Ein Beispiel fr Datenmanipulation ist der Einbruch in ein Aufzeichnungssystem, um Informationen, wie z.B. den Preis eines Artikels, zu ndern.

Identittsdiebstahl ist eine Form des Informationsdiebstahls, bei der persnliche Informationen mit dem Ziel gestohlen werden, die Identitt einer Person zu bernehmen. Mit Hilfe dieser Informationen kann sich ein Bedrohungsakteur legale Dokumente beschaffen, einen Kredit beantragen und nicht autorisierte Online-Kufe ttigen. Der Identittsdiebstahl ist ein wachsendes Problem, das jedes Jahr Milliarden von Dollar kostet.

Die Unterbrechung des Dienstes hindert rechtmige Nutzer daran, auf die ihnen zustehenden Dienste zuzugreifen. Beispiele: Denial-of-Service (DoS)-Angriffe auf Server, Netzwerkgerte oder Netzwerkkommunikationsverbindungen.

Arten von Schwachstellen

Verwundbarkeit ist der Grad der Schwche in einem Netzwerk oder einem Gert. Ein gewisses Ma an Verwundbarkeit ist Routern, Switches, Desktops, Servern und sogar Sicherheitsgerten inhrent. In der Regel handelt es sich bei den angegriffenen Netzwerkgerten um die Endpunkte, wie z.B. Server und Desktop-Computer.

Es gibt drei primre Schwachstellen oder Schwchen: Technologie, Konfiguration und Sicherheitsrichtlinien. Alle drei dieser Quellen von Schwachstellen knnen ein Netzwerk oder Gert fr verschiedene Angriffe offen lassen, einschlielich Angriffe mit bsartigem Code und Netzwerkangriffe.

 

Haben Sie Fragen zum Thema Sicherheit in Ihrem Netzwerk?

Als professionelles und bekanntes IT Unternehmen in Mnchen sind wir genau der richtige Ansprechpartner fr Sie, wenn es um das Thema IT im Allgemeinen sowie im Speziellen geht. 

Langjhrige Erfahrung und ausgezeichnete Expertise zeichnen unser IT-Systemhaus in Mnchen aus. 

Wir freuen uns auf Ihren Anruf unter der Rufnummer 0176 75 19 18 18 oder via E-Mail an: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!

Publiziert in Sicherheit

Unsere Rufnummer

 

App Anfrage

0176 75 19 18 18

Kostenfreie Erstberatung

Das sagen unsere Kunden

Slide One

„ Sehr gute Beratung bei der Konzeption unserer App. " Ayse

„ Sehr gute Beratung bei der Konzeption unserer App. " Ayse

Slide One

„ Usability der Apps sind hervorragend. " Peter

„ Usability der Apps sind hervorragend. " Peter

„ Usability der Apps sind hervorragend. Sehr freundlicher und lobenswerter Service " Peter

previous arrow
next arrow
Wir benutzen Cookies

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern (Tracking Cookies). Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.