IT Solution Company
IT-Strategie IT-Knowledge
Translate this page into English X

3.2 Bedrohungen
Gefahren (beabsichtigt oder unbeabsichtigt) droht primär von den eigenen Mitarbeitern!
Wer greift an
graphic

Häufigkeit der Angriffe
graphic

Welche Bedrohungen sind zu erwarten? Man unterscheidet zwei Varianten:
Aktive Angriffe:
      • Eindringen nichtauthorisierter Personen
      • Beeinträchtigung und Störung des Netzwerkbetriebes
      • Vortäuschen einer falschen Identität
      • Moifikation von Daten
 
Passive Angriffe:
      • Abhören von Teilnehmer-Identitäten und Passwörtern
      • Abhören von Daten
      • Verkehrsflussanalyse
Wer sind die Angreifer:
    • Mitarbeiter des eigenen Unternehmens
    • Personen aus dem Konkurrenz/Wettbewerbs-Umfeld
    • Hacker/Cracker aus der Computer-Untergrundszene
    • professionelle Hacker/Industriespione
Je nachdem, in welchem Bereich eine Firma tätig ist, wird sie auch stärker von einer bestimmten Personengruppe besucht und leider auch attackiert. Die überwiegende Anzahl von Angriffen und Gefahren (beabsichtigt oder unbeabsichtigt) droht von den eigenen Mitarbeitern! (ca. 86%). Diese Tendenz ist steigend. So waren es noch vor ca. 5 Jahren ca 70% von eigenen Mitarbeitern.
Aus Statistiken ist zu sehen, dass sehr viele Angriffe aus dem Internet von Universitäten und Schulen ausgehen. Vermehrt stellt man jedoch fest, dass professionelle Hacker für Industriespionage eingestellt werden

abc Information GmbH, Berlin *** Phone: +49 700-ITBROKER ** Impressum ** Contact
Host: IP: 3.140.186.189 User: Date: November 27, 2024, 9:28 pm Agent: Mozilla/5.0 AppleWebKit/537.36 (KHTML, like Gecko; compatible; ClaudeBot/1.0; +claudebot@anthropic.com)