Arten von Cyber-Bedrohungen

Lernen Sie die Motive von Cyber-Kriminellen kennen und bekommen Sie einen Überblick über die wichtigsten Bedrohungen für die Cyber-Sicherheit von Unternehmen. 

Alle Artikel in der Übersicht

Die Motive von Cyber-Kriminellen
1/15

Welche Ziele stecken hinter Cyber-Attacken auf Unternehmen und wer sind die häufigsten Tätergruppen?

Mehr erfahren
Was ist Malware?
2/15

Wie funktioniert Malware, welche Arten von Schadprogrammen gibt es und wie können Unternehmen sich wirksam gegen Malware schützen?

Mehr erfahren
Was ist Ransomware?
3/15

Was passiert bei einem Ransomware-Angriff und was macht Ransomware für Unternehmen so gefährlich? 

Mehr erfahren
Was ist Phishing?
4/15

Wie laufen Phishing-Attacken ab und was können Unternehmen tun, um ihre Mitarbeitenden für Phishing zu sensibilisieren? 

Mehr erfahren
Was ist Social Engineering?
5/15

Wie gefährlich ist Social Engineering für Unternehmen, welche Methoden nutzen die Angreifer und welche Schutzmaßnahmen helfen?

Mehr erfahren
Was ist Denial-of-Service (DoS & DDoS)?
6/15

Was sind DoS- und DDoS-Attacken, welche Auswirkungen haben sie und wie können Unternehmen diese Angriffe abwehren?

Mehr erfahren
Was ist ein Man-in-the-Middle-Angriff?
7/15

Wie funktionieren Man-in-the-Middle-Attacken, warum sind sie eine Gefahr für Unternehmen und wie können diese Angriffe schnell erkannt werden?

Mehr erfahren
Was ist eine Insider-Bedrohung?
8/15

Welche Arten von Insider-Bedrohungen gibt es, welche Gefahren bergen sie für Unternehmen und welche Schutzmaßnahmen sollten Unternehmen ergreifen?

Mehr erfahren
Was ist SQL-Injection?
9/15

Wie genau funktioniert eine SQL-Injection und wie können Unternehmen diese Angriffe verhindern?

Mehr erfahren
Was ist Identitätsdiebstahl?
10/15

Was passiert bei einem Identitätsdiebstahl, welche Folgen kann er für Unternehmen haben und welche Schutzmaßnahmen helfen, Identitätsdiebstahl vorzubeugen?

Mehr erfahren
Was ist ein Supply-Chain-Angriff?
11/15

Wie funktionieren Supply-Chain-Angriffe und warum sind Angriffe auf die Lieferkette für Unternehmen besonders gefährlich?

Mehr erfahren
Was ist ein Zero-Day-Exploit?
12/15

Wie funktioniert ein Zero-Day-Exploit, welche Gefahren birgt er und welche Präventionsmaßnahmen können Unternehmen ergreifen?

Mehr erfahren
Angriffe mit Hilfe Künstlicher Intelligenz
13/15

Wie Kriminelle KI nutzen, um Cyber-Angriffe zu perfektionieren und bei welchen Attacken KI vermehrt zum Einsatz kommt?

Mehr erfahren
Gefahren durch System- und Bedienfehler
14/15

Wie beeinflussen System- und Bedienfehler die Cyber-Sicherheit in Unternehmen und was können Unternehmen tun, um sich zu schützen?

Mehr erfahren
Was ist ein Advanced Persistent Threat?
15/15

Welche Unternehmen stehen im Fokus von Advanced Persistent Threats, warum sind sie so gefährlich und welche Schutzmaßnahmen helfen?

Mehr erfahren
Kostenlose Hilfe von Cyber-Experten

Sie brauchen Unterstützung bei der Wahl der richtigen Cyberversicherung?

Weitere Kapitel in unserer Cyber-Akademie

Maßnahmen zur Prävention

Die wichtigsten Strategien und Maßnahmen für Unternehmen, um Cyber-Angriffe zu verhindern, frühzeitig abzuwehren und eventuelle Schäden minimal zu halten. 

Reaktion: Was tun im Angriffsfall?

Wie Unternehmen auf Cyber-Angriffe reagieren sollten, um Schäden zu minimieren, rechtliche Auflagen zu erfüllen und schnell wieder handlungsfähig zu werden.

Cyberversicherung für Unternehmen

Welche Risiken eine Cyberversicherung abdeckt, wie sich die Kosten zusammensetzen und worauf Sie bei der Wahl einer Versicherung achten müssen.

Vertrieb von Cyberversicherungen

Der Cyber-Markt wächst rasant. Erhalten Sie Tipps zur Optimierung des Vertriebs und lernen Sie, wie Sie Kunden effektiv erreichen und beraten können.

Grundlagen der Cyber-Sicherheit

Die wichtigsten Strategien und Maßnahmen für Unternehmen, um Cyber-Angriffe zu verhindern, frühzeitig abzuwehren und eventuelle Schäden minimal zu halten. 

Hintergründe und Aktuelles zum Thema Cyber-Sicherheit

Zu unserem Blog

Besuchen Sie unseren Ressourcen-Hub

Finden Sie Whitepaper, Studien, Webinare und 
andere Ressourcen zum Thema Cyber-Sicherheit. 

Wie ist eine Cyberversicherung aufgebaut?

Was verbirgt sich hinter Eigenschäden, Drittschäden, Betriebsunterbrechung und unterstützenden Maßnahmen?

Mehr erfahren
So reagieren Sie richtig bei einem Cyber-Angriff

Lernen Sie die fünf wichtigsten Schritte, um die Auswirkungen einen Cyber-Attacke so gering wie möglich zu hal...

Mehr erfahren
SOS