Home

Schutz vor Bedrohungen

Schutz gegen Bedrohungen

MODUL-INHALTE

Dieses erste Einführungsmodul gibt einen Überblick über die Cyber-Bedrohung, ihren Kontext, ihre Herausforderungen und die Bedeutung der Berücksichtigung der IT-Sicherheit für Unternehmen und Organisationen. Außerdem sollen die Mitarbeiter motiviert werden, sich für das Thema zu engagieren.

PÄDAGOGISCHE ZIELE

  • Einführung in das Thema E-Learning

  • Kenntnis der verschiedenen Arten von Computerangriffen

  • Die Beweggründe von Hackern verstehen

  • Einbindung der Mitarbeiter

Die digitale Welt hat sich zusammen mit den sich wandelnden Bedrohungen entwickelt.

Die Hacker passen ihre Techniken ständig an, um ihre Ziele zu erreichen. Der Hacker kann allein oder im Team arbeiten. Ihre Beweggründe sind unterschiedlich, wie z.B. Datendiebstahl, Identitätsdiebstahl, Spionage, Destabilisierung eines Unternehmens oder Landes oder einfach eine persönliche Herausforderung. Die berühmten "Anonymen" organisieren beispielsweise Strafoperationen gegen Unternehmen, indem sie diese durch das Hacken von Websites oder Datenbanken angreifen.

Es gibt verschiedene Arten von Angriffen: Massenangriffe und gezielte Angriffe.

Massenangriffe kümmern sich nicht um die angegriffene Person. Das Prinzip besteht darin, die Kontrolle über mehrere schlecht gesicherte, miteinander verbundene Objekte, wie Computer, aber auch Überwachungskameras, zu übernehmen, um ein Netzwerk von Geräten zu bilden, das als "Botnetz" bezeichnet wird. Dieses Botnetz ermöglicht es, betrügerische Massen-E-Mails zu versenden, um Informationen zu erhalten. Dies ist der Fall bei Angriffen vom Typ "Phishing" oder "Ransomware". Sie sind für einen erfahrenen Hacker kostengünstig durchzuführen.

Gezielte Angriffe sind auf eine Person oder ein Unternehmen ausgerichtet. Hacker sammeln sorgfältig Informationen, um in ihre Netzwerke einzudringen und das zu finden, was sie suchen. Diese Angriffe brauchen länger, um ausgeführt zu werden. Die Folgen für das Unternehmen können katastrophal sein, wie z.B. Diebstahl von Patenten, Geld, Imageschäden oder sogar Lähmung.

Zum Schutz gegen diese Angriffe ist es notwendig, :

  • verdächtige Nachrichten zu zerstören, ohne darauf zu antworten

  • sichere Passwörter wählen

  • führen Sie keine Anweisungen von einem Fremden aus

  • aufholen

  • seien Sie wachsam gegenüber den Informationen, die Sie im Internet und in sozialen Netzwerken offenlegen

Heute sind wir überall vernetzt, bei der Arbeit, zu Hause, im Verkehr, im Ausland... Wir vermischen zunehmend Privat- und Berufsleben, indem wir zu Hause auf geschäftliche Dienstleistungen zurückgreifen oder am Arbeitsplatz auf persönliche Dienstleistungen zurückgreifen.

Um in der Cybersicherheit verantwortlich und aktiv zu sein, müssen wir :

  • unsere Sicherheitskultur zu entwickeln, weil wir alle diesen Bedrohungen ausgesetzt sind und voneinander abhängig sind

  • wissen, wie man sichere Passwörter erstellt und verwaltet

  • verstehen, was als Social Engineering bezeichnet wird, das darin besteht, eine oder mehrere Personen zu manipulieren, um Informationen von ihnen zu erhalten oder sie dazu zu bringen, ohne ihr Wissen zu handeln: per Telefon, physisch, per E-Mail, über soziale Netzwerke usw.

Persönliche und sensible Daten sind für böswillige Köpfe sehr wertvoll. Und auch wenn die Unternehmen ihr Sicherheitsniveau ständig verbessern, hat jeder von uns eine Rolle zu spielen, um sie zu schützen.