Sie verwenden eine veraltete Browser-Version. Dies kann unter Umständen zu Einschränkungen in der Funktion sowie Darstellung führen. Daher empfehlen wir Ihnen, einen aktuellen Browser wie z.B. Microsoft Edge zu verwenden.
Personal
Steuern
Finance
Immobilien
Controlling
Themen
Öffentlicher Dienst
Recht
Arbeitsschutz
Sozialwesen
Sustainability
Haufe.de
Shop
Service & Support
Newsletter
Kontakt & Feedback
Login

Personal Steuern Finance Immobilien Controlling Öffentlicher Dienst Recht Arbeitsschutz Sozialwesen
Immobilien
Controlling
Öffentlicher Dienst
Recht
Arbeitsschutz
Sozialwesen
Sustainability
Themen

Cybersicherheit im Arbeitsschutz / 1 Was sind Cyberbedrohungen?

Dipl.-Biol. Sabine Schaub
Sie haben bereits ein Haufe Produkt? Hier anmelden

Cyberbedrohungen sind potenzielle Gefahren, die im digitalen Raum auftreten können. Der digitale Raum ist ein virtueller Raum, der nicht physisch existiert und durch das Internet und digitale Technologien geschaffen wird, um miteinander zu interagieren oder Informationen auszutauschen. Da der digitale Raum eine Vielzahl von Aktivitäten und Informationen enthält, ist er anfällig für Cyberbedrohungen. Diese Bedrohungen können dazu führen, dass persönliche Informationen gestohlen, Systeme beschädigt oder missbraucht werden.

Die folgenden Cyberbedrohungen sind inzwischen weit verbreitet:

  • Phishing-Angriffe: Phishing ist eine Form des Social Engineering, bei dem Angreifer versuchen, die menschliche Psyche zu nutzen, um Informationen oder unbefugten Zugang zu Systemen zu erhalten. Beim Phishing versucht der Angreifer, durch gefälschte Kommunikation an vertrauliche Informationen zu gelangen. Dies kann über E-Mails, Nachrichten oder gefälschte Websites erfolgen. Besonders häufig werden manipulierte E-Mails von Banken verwendet, um Kontozugangsinformationen zu erhalten.
  • Malware: Dies ist ein Sammelbegriff für schädliche Software, die entwickelt wurde, um Schaden zu verursachen oder unbemerkt Informationen und Daten zu sammeln. Dazu gehören Viren, Trojaner, Spyware und andere schädliche Programme.
  • Ransomware: Ransomware ist eine schädliche Software (Malware), die Dateien oder Systeme blockiert oder verschlüsselt. Um die gesperrten Daten wieder freizugeben oder den normalen Betrieb wiederherzustellen, verlangt der Angreifer von seinen Opfern eine Lösegeldzahlung. Die Verbreitung von Ransomware erfolgt häufig durch infizierte E-Mail Anhänge, infizierte Websites oder das Herunterladen von schädlichen Dateien.
  • Cyberspionage: Ziel von Cyberspionageaktivitäten ist es, sensible oder geheime Daten oder geistiges Eigentum zu stehlen, um einen Vorteil gegenüber einem konkurrierenden Unternehmen oder einer staatlichen Einrichtung zu erlangen.
  • Identitätsdiebstahl: Identitätsdiebstahl ist eine Form von Betrug, bei der Angreifer personenbezogene Informationen stehlen, um sich als jemand anderes auszugeben. Das Ziel ist häufig, finanzielle Vorteile zu erlangen oder betrügerische und illegale Aktivitäten durchzuführen. Dies kann zu finanziellen Verlusten, Rufschädigung und anderen schwerwiegenden Konsequenzen führen. Eine der häufigsten Formen ist der Identitätsdiebstahl im Internet. Durch Hacking, Phishing oder andere Methoden erlangen Angreifer Zugang zu Online-Konten, wie E-Mail, soziale Medien oder Online-Banking, und missbrauchen damit die Identität des Opfers.
  • Internet of Things (IoT)-Schwachstellen: Mit der zunehmenden Verbreitung von vernetzten Geräten, steigt auch das Risiko von Angriffen auf IoT-Geräte, da viele oft unzureichend gesichert sind. Besonders gefährlich wird es, wenn kritische Infrastruktur betroffen ist. Typische Beispiele für kritische Infrastrukturen sind die Energieversorgung (z. B. Stromnetze) und das Gesundheitswesen (z. B. Krankenhäuser und Apotheken).
  • Schwachstellen-Management: Cyberkriminelle suchen aktiv nach Schwachstellen in Software und Systemen, um Zugriff zu erhalten oder Angriffe durchzuführen. Eine häufig genutzte Schwachstelle sind veraltete Softwareversionen.
  • Datenschutzverletzungen: Eine Datenschutzverletzung ist ein Sicherheitsvorfall, bei dem Informationen gestohlen, aus einem System entwendet oder unbefugt verwendet werden.
  • Insider-Bedrohungen: Insider-Bedrohungen sind Bedrohungen, die von Personen innerhalb einer Organisation ausgehen. Dies kann durch fahrlässiges Handeln oder durch absichtliche böswillige Handlungen geschehen.
  • Desinformations- und Fehlinformationskampagnen: Unter Desinformation versteht man die absichtliche Erstellung und Verbreitung falscher Informationen, um Schaden anzurichten. Fehlinformation ist die unbeabsichtigte Verbreitung von falschen oder ungenauen Informationen. Beide können als Vorbereitung für andere Angriffe dienen (z. B. Social Engineering und Phishing) und zusammen mit anderen Bedrohungen der Cybersicherheit eingesetzt werden.

Da diese Bedrohungen oft miteinander verknüpft sind, ist es erforderlich, die betriebliche Cyberlandschaft kontinuierlich anzupassen und die Schutzmaßnahmen zu verbessern.

Dieser Inhalt ist unter anderem im Arbeitsschutz Office Professional enthalten. Sie wollen mehr?

Jetzt kostenlos 4 Wochen testen

Anmelden und Beitrag in meinem Produkt lesen


Meistgelesene Beiträge
  • Pausenräume, Bereitschaftsräume, Liegeräume
    136
  • Flammpunkt / 1 Unterschied zu Brennpunkt und Zündtemperatur
    65
  • Warum dürfen Druckgasflaschen nicht in Arbeitsräumen, Kellern, Garagen etc. gelagert werden?
    51
  • Die Verordnung über Arbeitsstätten / 3.4.2 Pausen- und Bereitschaftsräume (Anhang 4.2)
    49
  • Unfallstatistik: Kennzahlen für mehr Sicherheit ermitteln / 3.8 Unfallhäufigkeit – Lost Time Injury Frequency (LTIF)
    44
  • Fahrlässigkeit / 2 Vorsatz und grobe Fahrlässigkeit
    43
  • Landesbauordnung Nordrhein-Westfalen 2018 / §§ 33 - 38 Fünfter Abschnitt Rettungswege, Treppen, Öffnungen, Umwehrungen
    43
  • Haftung des Unternehmers aus Organisationsverschulden be ... / 3 Rechtlicher Hintergrund
    40
  • Tritte: Bauarten, Einsatz und Prüfung / 3 Bauliche Hinweise, Kennzeichnung
    39
  • Tritte: Bauarten, Einsatz und Prüfung
    39
  • Arbeiten in Küchenbetrieben / 2.1.1 Raumabmessungen
    38
  • Betriebliche Notfallplanung / 4 Betrieblichen Notfallplan erstellen
    38
  • Ruhezeit, Ruhepausen
    38
  • Umgang mit psychisch auffälligen Mitarbeitern / 10 Arbeitsrechtliche Aspekte
    37
  • Verantwortung im Arbeitsschutz: Unternehmer und Führungs ... / 6 Pflichten der Führungskraft
    37
  • Warum darf in Flucht- und Rettungswegen kein Material gelagert werden?
    36
  • Mutterschutzrecht: Überblick / 4.3.1 Ärztliches (individuelles) Beschäftigungsverbot
    34
  • Mutterschutzrecht: Überblick / 5.2 Lohnfortzahlung bei Beschäftigungsverboten
    34
  • Erste Hilfe / 3.4.2.4 Abweichungen von der Schocklage
    28
  • Betriebliches Eingliederungsmanagement
    27
Weitere Inhalte finden Sie u.a. in folgendem Produkt Arbeitsschutz Office Professional
Top-Themen
Downloads
Haufe Shop Arbeitsschutz

Produktempfehlung


Zum Thema Arbeitsschutz
Cybersicherheit: Warum Cybersicherheit auch für den betrieblichen Arbeitsschutz wichtig ist
Sicherheitsschloss mit Binärcode und Bildschirmen
Bild: pixabay

Berücksichtigt Ihre Gefährdungsbeurteilung Cyberkriminalität? Sabine Schaub ist Geschäftsführerin und Gesellschafterin der Unternehmensberatung Qualitybase mit den Schwerpunktthemen Qualitätsmanagement, Hygiene und Datenschutz. Außerdem ist sie als Herausgeberin und Autorin für Haufe im Themenbereich Arbeitsschutz tätig. Im Interview spricht sie über die Verbindung von Cyberkriminalität und dem betrieblichen Arbeitsschutz.


Gefahr für die Immobilienwirtschaft: Cybersecurity ist die nächste Großbaustelle
Schloss offen Laptop Cybersicherheit
Bild: Pixabay

Digitalisierung und Smart Building schlagen die Brücke zwischen Immobilien und Cybersicherheit. Zwingend notwendig, da Angriffe zunehmend zentral und zielgerichtet erfolgen. Eine Studie beleuchtet den aktuellen Stand: wo die Branche verwundbar und was zu tun ist.


Digital Guide Real Estate 2024
DGRE 2024
Bild: Haufe Online Redaktion

Der Digital Guide Real Estate enthält vielfältige Anbieterthemen sowie Anbieterübersichten zum immobilien- und wohnungswirtschaftlichen Markt in Deutschland. Er bietet Einordnung, Firmenvergleiche und die Möglichkeit zur Kontaktaufnahme mit den Herstellern.


Cybersicherheit im Arbeitsschutz
Cybersicherheit im Arbeitsschutz

Zusammenfassung Überblick Die fortschreitende Einführung digitaler Technologien in allen Organisationen führt dazu, dass die Cybersicherheit inzwischen ein ernstzunehmendes Thema ist. Aufgrund der Zunahme von Angriffen auf Systeme und Netzwerke müssen neue ...

4 Wochen testen


Haufe Fachmagazine
Zum Arbeitsschutz Archiv
Themensuche A B C D E F G H I J K L M N O P Q R S T U V W X Y Z #
Haufe Group
Haufe People Operations
Haufe Fachwissen
Haufe Onlinetraining
Haufe HR-Software
Haufe Digitale Personalakte
rudolf.ai - Haufe meets AI
Weiterführende Links
RSS
Newsletter
FAQ
Mediadaten
Presse
Editorial Code of Conduct
Redaktionsrichtlinie zum KI-Einsatz
Netiquette
Sitemap
Buchautor:in werden bei Haufe
Kontakt

Kontakt & Feedback
AGB

Compliance
Datenschutz
Impressum
Haufe Themenshops
Personal Software
Steuern Software
Rechnungswesen Produkte
Anwaltssoftware
Immobilien Lösungen
Controlling Software
Öffentlicher Dienst Produkte
Unternehmensführung-Lösungen
Haufe Shop Buchwelt
Alle Produkte & Lösungen

    Weitere Produkte zum Thema:

    × Profitieren Sie von personalisierten Inhalten, Angeboten und Services!

    Unser Ziel ist es, Ihnen eine auf Ihre Bedürfnisse zugeschnittene Website anzubieten. Um Ihnen relevante und nützliche Inhalte, Angebote und Services präsentieren zu können, benötigen wir Ihre Einwilligung zur Nutzung Ihrer Daten. Wir nutzen den Service eines Drittanbieters, um Ihre Aktivitäten auf unserer Website zu analysieren.

    Mit Ihrer Einwilligung profitieren Sie von einem personalisierten Website-Erlebnis und Zugang zu spannenden Inhalten, die Sie informieren, inspirieren und bei Ihrer täglichen Arbeit unterstützen.

    Wir respektieren Ihre Privatsphäre und schützen Ihre Daten. Sie können sich jederzeit darüber informieren, welche Daten wir erheben und wie wir sie verwenden. Sie können Ihre Einwilligung jederzeit widerrufen. Passen Sie Ihre Präferenzen dafür in den Cookie-Einstellungen an.

    Mehr Informationen Nein, Danke Akzeptieren