Skip to main content

Einleitung

  • Chapter
  • First Online:
Management der Informationssicherheit

Part of the book series: Studienbücher Informatik ((SBI))

  • 8050 Accesses

Zusammenfassung

Die Angreifer nutzen oft die einfachsten Methoden, um in die IT-Systeme der Unternehmen einzubrechen. Währenddessen konzentrieren sich diese zunehmend darauf, die gezielten, professionellen, auf sie zugeschnittenen Attacken, die sogenannten Advanced Persistent Threats (APTs), abzuwehren, die sie von staatlich geförderten Hackern, Hacktivisten, Geheimdiensten oder organisierter Hackerbanden erwarten. Dabei nutzen die meisten Angreifer, so das Ergebnis einer Studie von Kaspersky Lab (Demage Control: The Cost of Security Breaches), meistens die naheliegenden Mittel wie Schadsoftware, Phishingmail oder Social Engineering, bei dem interne Mitarbeiter unbeabsichtigt Daten oder Informationen herausgeben, oder Schwachstellen und Fehler in der Software, um in die unternehmensinternen Systeme einzudringen. Dies waren laut Kaspersky Lab im Jahr 2015 die häufigsten Ursachen für Datensicherheitsvorfälle in Unternehmen. Angreifer nutzen die bekannten, einfachen Schwachstellen oder Lücken in den Webseiten, infizierte E-Mail-Anhänge, Viren und Trojaner als Eingangstor in die Systeme. Einmal dort angelangt, können sie einen weitaus größeren Schaden anrichten ‒ und oft über mehrere Hundert Tage unentdeckt bleiben.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 29.99
Price excludes VAT (USA)
  • Available as EPUB and PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 39.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Literatur

  1. Kaspersky Lab (2015) Damage control: the cost of security breaches. IT-security risks special report series. http://media.kaspersky.com/pdf/it-risks-survey-report-cost-of-security-breaches.pdf. Zugegriffen am 25.09.2016

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Aleksandra Sowa .

Rights and permissions

Reprints and permissions

Copyright information

© 2017 Springer Fachmedien Wiesbaden GmbH

About this chapter

Cite this chapter

Sowa, A. (2017). Einleitung. In: Management der Informationssicherheit. Studienbücher Informatik. Springer Vieweg, Wiesbaden. https://doi.org/10.1007/978-3-658-15627-5_1

Download citation

Publish with us

Policies and ethics