Arten von Cyber-Bedrohungen

Lernen Sie die Motive von Cyber-Kriminellen kennen und bekommen Sie einen Überblick über die wichtigsten Bedrohungen für die Cyber-Sicherheit von Unternehmen. 

Alle Artikel in der Übersicht

Die Motive von Cyber-Kriminellen
1/15

Welche Ziele stecken hinter Cyber-Attacken auf Unternehmen und wer sind die häufigsten Tätergruppen?

Mehr erfahren
Was ist Malware?
2/15

Wie funktioniert Malware, welche Arten von Schadprogrammen gibt es und wie können Unternehmen sich wirksam gegen Malware schützen?

Mehr erfahren
Was ist Ransomware?
3/15

Was passiert bei einem Ransomware-Angriff und was macht Ransomware für Unternehmen so gefährlich? 

Mehr erfahren
Was ist Phishing?
4/15

Wie laufen Phishing-Attacken ab und was können Unternehmen tun, um ihre Mitarbeitenden für Phishing zu sensibilisieren? 

Mehr erfahren
Was ist Social Engineering?
5/15

Wie gefährlich ist Social Engineering für Unternehmen, welche Methoden nutzen die Angreifer und welche Schutzmaßnahmen helfen?

Mehr erfahren
Was ist Denial-of-Service (DoS & DDoS)?
6/15

Was sind DoS- und DDoS-Attacken, welche Auswirkungen haben sie und wie können Unternehmen diese Angriffe abwehren?

Mehr erfahren
Was ist ein Man-in-the-Middle-Angriff?
7/15

Wie funktionieren Man-in-the-Middle-Attacken, warum sind sie eine Gefahr für Unternehmen und wie können diese Angriffe schnell erkannt werden?

Mehr erfahren
Was ist eine Insider-Bedrohung?
8/15

Welche Arten von Insider-Bedrohungen gibt es, welche Gefahren bergen sie für Unternehmen und welche Schutzmaßnahmen sollten Unternehmen ergreifen?

Mehr erfahren
Was ist SQL-Injection?
9/15

Wie genau funktioniert eine SQL-Injection und wie können Unternehmen diese Angriffe verhindern?

Mehr erfahren
Was ist Identitätsdiebstahl?
10/15

Was passiert bei einem Identitätsdiebstahl, welche Folgen kann er für Unternehmen haben und welche Schutzmaßnahmen helfen, Identitätsdiebstahl vorzubeugen?

Mehr erfahren
Was ist ein Supply-Chain-Angriff?
11/15

Wie funktionieren Supply-Chain-Angriffe und warum sind Angriffe auf die Lieferkette für Unternehmen besonders gefährlich?

Mehr erfahren
Was ist ein Zero-Day-Exploit?
12/15

Wie funktioniert ein Zero-Day-Exploit, welche Gefahren birgt er und welche Präventionsmaßnahmen können Unternehmen ergreifen?

Mehr erfahren
Angriffe mit Hilfe Künstlicher Intelligenz
13/15

Wie Kriminelle KI nutzen, um Cyber-Angriffe zu perfektionieren und bei welchen Attacken KI vermehrt zum Einsatz kommt?

Mehr erfahren
Gefahren durch System- und Bedienfehler
14/15

Wie beeinflussen System- und Bedienfehler die Cyber-Sicherheit in Unternehmen und was können Unternehmen tun, um sich zu schützen?

Mehr erfahren
Was ist ein Advanced Persistent Threat?
15/15

Welche Unternehmen stehen im Fokus von Advanced Persistent Threats, warum sind sie so gefährlich und welche Schutzmaßnahmen helfen?

Mehr erfahren
Kostenlose Hilfe von Cyber-Experten

Sie brauchen Unterstützung bei der Wahl der richtigen Cyberversicherung?

Hintergründe und Aktuelles zum Thema Cyber-Sicherheit

Zu unserem Blog

Besuchen Sie unseren Ressourcen-Hub

Finden Sie Whitepaper, Studien, Webinare und 
andere Ressourcen zum Thema Cyber-Sicherheit. 

Wie ist eine Cyberversicherung aufgebaut?

Was verbirgt sich hinter Eigenschäden, Drittschäden, Betriebsunterbrechung und unterstützenden Maßnahmen?

Mehr erfahren
So reagieren Sie richtig bei einem Cyber-Angriff

Lernen Sie die fünf wichtigsten Schritte, um die Auswirkungen einen Cyber-Attacke so gering wie möglich zu hal...

Mehr erfahren
SOS