Aktualisiert: 16. August 2024
Mitwirkender: Matthew Kosinski
Hacking (auch Cyber-Hacking genannt) ist die Verwendung unkonventioneller oder illegaler Mittel, um unbefugten Zugriff auf ein digitales Gerät, Computersystem oder Computernetzwerk zu erlangen. Das klassische Beispiel ist ein Cyberkrimineller, der Sicherheitslücken ausnutzt, um in ein Netzwerk einzudringen und Daten zu stehlen.
Aber Hackerangriffe haben nicht immer böswillige Absichten. Ein Verbraucher, der sein eigenes Smartphone manipuliert, um benutzerdefinierte Programme auszuführen, ist streng genommen auch ein Hacker.
Böswillige Hacker haben eine riesige Wirtschaft der Cyberkriminalität aufgebaut, in der Gesetzesbrecher durch das Starten von Cyberattacken, Erpressung von Opfern oder den Verkauf von Schadsoftware und gestohlenen Daten aneinander profitieren. Die weltweiten Kosten für Cyberkriminalität werden bis 2027 voraussichtlich fast 24 Billionen USD erreichen.1
Bösartige Hacks können verheerende Folgen haben. Einzelpersonen sind mit Identitätsdiebstahl, finanziellen Verlusten und mehr konfrontiert. Unternehmen können Systemausfälle, Datenlecks und andere Schäden erleiden, die zu Kundenverlusten, geringeren Einnahmen, Rufschädigung und Geldbußen oder anderen rechtlichen Strafen führen. Laut dem IBM® Cost of a Data Breach Report kostet eine durchschnittliche Datenschutzverletzung ein Unternehmen insgesamt 4,88 Millionen USD.
Doch in puncto Hacking gibt es auch eine Kehrseite der Medaille: Die Cybersicherheitsgemeinschaft ist auf ethische Hacker angewiesen – Hacker mit wohlwollenden und nicht kriminellen Absichten –, die Sicherheitsmaßnahmen testen, Sicherheitslücken beheben und Cyberbedrohungen verhindern. Diese ethischen Hacker verdienen ihren Lebensunterhalt damit, Unternehmen bei der Absicherung ihrer Sicherheitssysteme zu unterstützen oder mit Strafverfolgungsbehörden zusammenzuarbeiten, um deren böswillige Gegenspieler zu Fall zu bringen.
Ein Cyberangriff ist ein vorsätzlicher Versuch, einem Computersystem oder seinen Benutzern Schaden zuzufügen. Beim Hacking handelt es sich hingegen um den Versuch, sich mit nicht genehmigten Mitteln Zugriff auf ein System zu verschaffen oder die Kontrolle darüber zu erlangen. Der entscheidende Unterschied besteht darin, dass Cyberangriffe immer ihren Zielen schaden, Hacking aber gut, schlecht oder neutral sein kann.
Böswillige Akteure können Hacking-Techniken einsetzen, um Cyberangriffe zu starten – und oft tun sie dies auch. Beispielsweise kann jemand eine Systemschwachstelle ausnutzen, um in ein Netzwerk einzudringen und dort Ransomware zu platzieren.
Alternativ nutzen ethische Hacker Hacking-Techniken, um Unternehmen dabei zu helfen, ihre Abwehr zu stärken. Dies ist im Wesentlichen das Gegenteil eines Cyberangriffs.
Ein weiterer wichtiger Unterschied ist, dass Hacking nicht immer illegal ist. Wenn ein Hacker die Erlaubnis des Eigentümers eines Systems hat – oder der Eigentümer des Systems ist –, dann ist seine Tätigkeit legal.
Im Gegensatz dazu sind Cyberangriffe fast immer illegal, da sie keine Zustimmung des Ziels haben und aktiv darauf abzielen, Schaden zu verursachen.
Erhalten Sie die aktuellsten Informationen zu den finanziellen Auswirkungen von Datenschutzverletzungen und erfahren Sie, wie Sie den Ruf und das Geschäftsergebnis Ihres Unternehmens schützen können.
Registrieren Sie sich für den X-Force Threat Intelligence Index
Hacker lassen sich je nach ihren Motiven und Taktiken in drei Kategorien einteilen:
Böswillige Hacker, die hacken, um Schaden anzurichten
Ethische Hacker, die hacken, um Unternehmen vor Schaden zu schützen
Selbstjustiz-Hacker oder „Gray-Hat-Hacker“, die Grenzen zwischen „gutem“ und „schlechtem“ Hacking verwischen
Böswillige Hacker (manchmal auch „Black-Hat-Hacker“ genannt) sind Cyberkriminelle, die aus böswilligen Gründen hacken und ihren Opfern aus persönlichen oder finanziellen Gründen schaden.
Einige böswillige Hacker führen Cyberangriffe direkt durch, während andere bösartigen Code oder Exploits entwickeln, um diese im Dark Web an andere Hacker zu verkaufen. (Siehe zum Beispiel Ransomware-as-a-Service-Arrangements.) Sie können alleine oder als Teil einer Ransomware-Gang, eines Betrugsrings oder anderer organisierter Gruppen arbeiten.
Geld ist der häufigste Motivator für böswillige Hacker. Sie „verdienen“ ihr Geld in der Regel durch:
Diebstahl sensibler oder persönlicher Daten, wie Anmeldedaten, Kreditkartennummern, Bankkontonummern und Sozialversicherungsnummern, die sie verwenden können, um in andere Systeme einzudringen, Identitätsdiebstahl zu begehen oder die Daten zu verkaufen.
Laut dem IBM X-Force Threat Intelligence Index ist die Datenexfiltration die häufigste Auswirkung von Cyberangriffen und tritt bei 32 % der Angriffe auf.
Erpressung von Opfern, z. B. durch Ransomware-Angriffe oder DDoS-Angriffe (Distributed Denial of Service) mit dem Ziel, Daten, Geräte oder Geschäftsabläufe als Geiseln zu nehmen, bis das Opfer ein Lösegeld zahlt. Erpressung, die bei 24 % der Vorfälle auftritt, ist laut dem Threat Intelligence Index die zweithäufigste Auswirkung von Angriffen.
Unternehmensspionage auf Bestellung, Diebstahl von geistigem Eigentum oder anderen vertraulichen Informationen von Konkurrenten des Kundenunternehmens.
Böswillige Hacker haben manchmal andere Beweggründe als Geld. Zum Beispiel könnte ein verärgerter Mitarbeiter das System eines Arbeitgebers hacken, nur weil er eine Beförderung verpasst hat.
Ethische Hacker (manchmal auch als „White-Hat-Hacker“ bezeichnet) setzen ihre Computer-Hacking-Fähigkeiten ein, um Unternehmen dabei zu helfen, Sicherheitslücken zu finden und zu beheben, damit Bedrohungsakteure sie nicht ausnutzen können.
Ethisches Hacken ist ein legitimer Beruf. Ethische Hacker arbeiten als Sicherheitsberater oder Angestellte der Unternehmen, die sie hacken. Um Vertrauen aufzubauen und ihre Fähigkeiten unter Beweis zu stellen, erhalten ethische Hacker Zertifizierungen von Organisationen wie CompTIA und dem Europäischen Rat. Sie folgen einem strengen Verhaltenskodex. Sie holen immer zuerst die Erlaubnis ein, bevor sie hacken, richten keinen Schaden an und behandeln ihre Erkenntnisse vertraulich.
Einer der gängigsten ethischen Hacking-Dienste sind Penetrationsprüfungen (oder „Pen-Tests“), bei denen Hacker simulierte Cyberangriffe gegen Webanwendungen, Netzwerke oder andere Assets starten, um deren Schwachstellen zu finden. Sie arbeiten dann mit den Eigentümern der Assets zusammen, um diese Schwachstellen zu beseitigen.
Ethische Hacker können auch Anfälligkeitsbewertungen durchführen, Malware analysieren, um Bedrohungsinformationen zu sammeln, oder sich an der Entwicklung sicherer Softwareentwicklungslebenszyklen beteiligen.
Gray-Hat-Hacker lassen sich nicht genau in das ethische oder das böswillige Lager einordnen. Diese Selbstjustizler brechen ohne Erlaubnis in Systeme ein, aber sie tun dies, um den Unternehmen, die sie hacken, zu helfen – und möglicherweise erhalten sie dafür eine Gegenleistung.
Der Name „Gray Hat“ verweist auf die Tatsache, dass diese Hacker in einer moralischen Grauzone operieren. Sie informieren Unternehmen über die Schwachstellen, die sie in ihren Systemen finden, und bieten an, diese Schwachstellen gegen eine Gebühr oder auch im Rahmen eines Arbeitsverhältnisses zu beheben. Obwohl sie gute Absichten haben, können diese Hacker böswillige Hacker versehentlich auf neue Angriffsvektoren hinweisen.
Einige Amateurprogrammierer hacken einfach zum Spaß oder um zu lernen und bekannt zu werden, weil sie schwierige Ziele geknackt haben.Zum Beispiel hat der Aufstieg der generativen KI eine Welle von Hobby-KI-Hackern ausgelöst, die mit Jailbreaking-KI-Modellen experimentieren, um sie zu neuen Dingen zu bewegen.
„Hacktivisten“ sind Aktivisten, die Systeme hacken, um auf soziale und politische Themen aufmerksam zu machen. Das lose Kollektiv Anonymous ist wahrscheinlich die bekannteste Gruppe von Hacktivisten, die Angriffe auf hochrangige Ziele wie die russische Regierung und die Vereinten Nationen verübt hat.
Staatlich geförderte Hacker werden offiziell von einem Nationalstaat unterstützt. Sie arbeiten mit einer Regierung zusammen, um Gegner auszuspionieren, kritische Infrastrukturen zu stören oder Fehlinformationen zu verbreiten, oft im Namen der nationalen Sicherheit.
Ob diese Hacker ethisch oder böswillig agieren, liegt im Auge des Betrachters. Denken Sie an den Stuxnet-Angriff auf iranische Nuklearanlagen, der vermutlich von den Regierungen der USA und Israels durchgeführt wurde. Jeder, der das Atomprogramm des Iran als Sicherheitsbedrohung ansieht, könnte diesen Angriff für ethisch vertretbar halten.
Letztendlich verschaffen sich Hacker auf irgendeine Weise Zugang zu einem System, den die Entwickler des Systems nicht vorgesehen haben. Wie sie dies tun, hängt von ihren Zielen und den Zielsystemen ab.
Ein Hack kann so einfach sein wie das Versenden von Phishing-E-Mails, um Passwörter von jedem zu stehlen, der darauf hereinfällt, oder so ausgeklügelt wie eine fortgeschrittene, hartnäckige Bedrohung (Advanced Persistent Threat, APT), die monatelang in einem Netzwerk lauert.
Zu den häufigsten Hacking-Methoden gehören:
Zwar können Menschen Standard-Mac- oder Microsoft-Betriebssysteme zum Hacken verwenden, doch viele Hacker nutzen angepasste Betriebssysteme (OSs), die mit maßgeschneiderten Hacking-Tools wie Zugangsdaten-Crackern und Netzwerkscannern ausgestattet sind.
Kali Linux, eine Open-Source-Linux-Distribution, die für Penetrationsprüfungen entwickelt wurde, ist beispielsweise bei ethischen Hackern sehr beliebt.
Hacker verwenden verschiedene Tools, um mehr über ihre Ziele zu erfahren und Schwachstellen zu identifizieren, die sie ausnutzen können.
Zum Beispiel analysieren Paket-Sniffer den Netzwerkverkehr, um festzustellen, woher er kommt, wohin er geht und welche Daten er enthält. Port-Scanner testen Geräte aus der Ferne auf offene und verfügbare Ports, mit denen sich Hacker verbinden können. Schwachstellenscanner suchen nach bekannten Schwachstellen, sodass Hacker schnell Einfallstore in ein Zielsystem finden können.
Schadsoftware oder Malware ist eine der wichtigsten Waffen im Arsenal böswilliger Hacker. Laut dem X-Force Threat Intelligence Index werden 43 % der Cyberangriffe mit Malware durchgeführt.
Dies sind die häufigsten Malware-Arten:
Ransomware sperrt die Geräte oder Daten eines Opfers. Für das Entsperren wird eine Lösegeldforderung verlangt.
Botnets sind Netzwerke von mit dem Internet verbundenen, mit Malware infizierten Geräten, die unter der Kontrolle eines Hackers stehen. Botnet-Malware zielt häufig auf Geräte des Internets der Dinge (IoT) ab, da diese in der Regel nur schwache Schutzmaßnahmen bieten. Hacker nutzen Botnets, um Distributed Denial-of-Service (DDoS)-Angriffe zu starten.
Trojanische Pferde sind als nützliche Programme getarnt oder verstecken sich in legitimer Software. Ziel ist es, Benutzer zur Installation zu verleiten. Hacker verwenden Trojaner, um sich heimlich Remote-Zugriff auf Geräte zu verschaffen oder andere Malware herunterzuladen, ohne dass die Benutzer es merken.
Spyware sammelt heimlich vertrauliche Informationen – wie Passwörter oder Bankkontodaten – und sendet sie an den Angreifer zurück.
Malware, die Informationen stiehlt, ist bei Cyberkriminellen besonders beliebt geworden, da Cybersicherheitsteams gelernt haben, andere gängige Malware-Arten zu bekämpfen. Der Threat Intelligence Index hat ergeben, dass die Infostealer-Aktivität im Zeitraum 2022–2023 um 266 % gestiegen ist.
Social-Engineering-Angriffe verleiten Menschen dazu, Geld oder Daten an Hacker zu senden oder ihnen Zugriff auf sensible Systeme zu gewähren. Zu den gängigen Social-Engineering-Taktiken gehören:
Phishing-Angriffe, z. B. Kompromittierung von Geschäfts-E-Mails, bei denen betrügerische E-Mails oder andere Nachrichten verwendet werden.
Spear-Phishing-Angriffe, die sich gegen bestimmte Personen richten, wobei häufig Informationen von ihren öffentlichen Social-Media-Seiten verwendet werden, um deren Vertrauen zu gewinnen.
Baiting-Angriffe, bei denen Hacker mit Malware infizierte USB-Laufwerke an öffentlichen Orten platzieren.
Scareware-Angriffe, die Angst nutzen, um Opfer dazu zu zwingen, das zu tun, was der Hacker will.
Hacker sind immer auf der Suche nach dem Weg des geringsten Widerstands, und in vielen Unternehmensnetzwerken bedeutet dies, die Anmeldedaten der Mitarbeiter zu stehlen. Laut dem IBM® X-Force® Threat Intelligence Index ist der legitime Kontomissbrauch der häufigste Vektor für Cyberangriffe und macht 30 % aller Vorfälle aus.
Bewaffnet mit Mitarbeiterpasswörtern können sich Hacker als autorisierte Benutzer ausgeben und die Sicherheitskontrollen umgehen. Hacker können auf verschiedene Weise an die Anmeldedaten eines Kontos gelangen.
Sie können Spyware und Infostealer einsetzen, um Passwörter abzufangen oder Benutzer durch Social Engineering zur Weitergabe von Anmeldeinformationen zu verleiten. Sie können Tools zum Knacken von Zugangsdaten verwenden, um Brute-Force-Angriffe zu starten, bei denen potenzielle Passwörter automatisch getestet werden, bis eines funktioniert, oder sogar zuvor gestohlene Zugangsdaten aus dem Dark Web zu kaufen.
Ähnlich wie Defender heute künstliche Intelligenz (KI) einsetzen, um Cyberbedrohungen zu bekämpfen, nutzen Hacker KI, um ihre Ziele auszunutzen. Dieser Trend manifestiert sich auf zwei Arten: Hacker, die KI-Tools für ihre Ziele einsetzen, und Hacker, die es auf Schwachstellen in KI-Apps abgesehen haben.
Hacker können generative KI nutzen, um bösartigen Code zu entwickeln, Schwachstellen zu erkennen und Exploits zu programmieren. In einer Studie stellten Forscher fest, dass ein weit verbreitetes Large Language Model (LLM) wie ChatGPT in 87 % der Fälle One-Day-Sicherheitslücken ausnutzen kann (Link befindet sich außerhalb von ibm.com).
Wie aus dem X-Force Threat Intelligence Index hervorgeht, können Hacker LLMs auch verwenden, um Phishing-E-Mails in einem Bruchteil der Zeit zu verfassen – fünf Minuten im Vergleich zu 16 Stunden, die für die manuelle Erstellung derselben E-Mail benötigt würden.
Durch die Automatisierung wesentlicher Teile des Hacking-Prozesses können diese KI-Tools die Eintrittsbarriere in den Bereich des Hackings senken, was sowohl positive als auch negative Folgen hat.
Was die wachsende Angriffsfläche für KI betrifft, so bietet die zunehmende Verbreitung von KI-Apps Hackern mehr Möglichkeiten, Unternehmen und Einzelpersonen zu schaden. Zum Beispiel können Angriffe, bei denen Daten verfälscht werden, die Leistung von KI-Modellen beeinträchtigen, indem minderwertige oder absichtlich verzerrte Daten in ihre Trainingssätze eingeschleust werden. Prompt-Injections verwenden böswillige Aufforderungen, um LLMs dazu zu bringen, sensible Daten preiszugeben, wichtige Dokumente zu zerstören oder Schlimmeres.
Bei Man-in-the-Middle-Angriffen (MITM), auch bekannt als Adversary-in-the-Middle-Angriffe (AITM), belauschen Hacker die sensible Kommunikation zwischen zwei Parteien, z. B. E-Mails zwischen Benutzern oder Verbindungen zwischen Webbrowsern und Webservern.
Bei einem DNS-Spoofing-Angriff werden Benutzer beispielsweise von einer legitimen Webseite auf eine Seite umgeleitet, die vom Hacker kontrolliert wird. Der Benutzer glaubt, dass er sich auf der echten Website befindet, und der Hacker kann die von ihm geteilten Informationen heimlich stehlen.
Injection-Attacken wie Cross-Site Scripting (XSS) verwenden bösartige Skripte, um legitime Anwendungen und Websites zu manipulieren. Bei einem SQL-Injection-Angriff beispielsweise bringen Hacker Websites dazu, sensible Daten preiszugeben, indem sie SQL-Befehle in öffentlich zugängliche Benutzer-Eingabefelder eingeben.
Dateilose Angriffe, auch „Living off the land“ genannt, sind eine Technik, bei der Hacker bereits kompromittierte Assets nutzen, um sich seitlich durch ein Netzwerk zu bewegen oder weiteren Schaden anzurichten. Wenn sich ein Hacker beispielsweise Zugriff auf die Befehlszeilenschnittstelle eines Computers verschafft, kann er schädliche Skripte direkt im Speicher des Geräts ausführen, ohne dabei viele Spuren zu hinterlassen.
In den frühen 1980er Jahren drang eine Gruppe von Hackern, bekannt als „414“, in Ziele wie das Los Alamos National Laboratory und das Sloan-Kettering Cancer Center ein. Während die 414er kaum wirklichen Schaden anrichteten, motivierten ihre Hacks den US-Kongress zur Verabschiedung des Computer Fraud and Abuse Act, der böswilliges Hacken offiziell zu einem Verbrechen machte.
Der Morris-Wurm, einer der ersten Computerwürmer, wurde 1988 als Experiment im frühen Internet veröffentlicht. Der Wurm hat mehr Schaden verursacht als beabsichtigt, zwang Tausende von Computern offline und verursachte geschätzte Kosten in Höhe von 10 Millionen USD im Zusammenhang mit Ausfallzeiten und Fehlerbehebungsmaßnahmen.
Robert Tappan Morris, der Programmierer des Wurms, war die erste Person, die gemäß dem Computer Fraud and Abuse Act für ein Verbrechen verurteilt wurde.
Im Jahr 2021 infizierten Hacker die Systeme von Colonial Pipeline mit Ransomware und zwangen das Unternehmen, die Pipeline, die 45 % des Treibstoffs an der US-Ostküste liefert, vorübergehend abzuschalten. Hacker nutzten das im Dark Web gefundene Passwort eines Mitarbeiters, um auf das Netzwerk zuzugreifen. Die Colonial Pipeline Company zahlte ein Lösegeld in Höhe von 5 Millionen USD, um wieder Zugang zu ihren Daten zu erhalten.
Im Jahr 2024 erlitt das Zahlungssystemunternehmen Change Healthcare einen massiven Datenverstoß (Link befindet sich außerhalb von ibm.com), der die Abrechnungssysteme in der gesamten US-Gesundheitsbranche störte. Die Hacker beschafften personenbezogene Daten, Zahlungsdetails, Versicherungsunterlagen und andere sensible Informationen von Millionen von Menschen.
Aufgrund der schieren Anzahl der Transaktionen, bei deren Verarbeitung Change Healthcare hilft, ist schätzungsweise ein Drittel aller Amerikaner von der Datenschutzverletzung betroffen. Die Gesamtkosten im Zusammenhang mit dem Verstoß könnten sich auf bis zu 1 Milliarde USD belaufen.
Jede Organisation, die für kritische Funktionen auf Computersysteme angewiesen ist – und dazu gehören die meisten Unternehmen – ist dem Risiko ausgesetzt, gehackt zu werden. Es gibt keine Möglichkeit, sich dem Radar von Hackern zu entziehen, aber Unternehmen können es Hackern erschweren, einzudringen, und so sowohl die Wahrscheinlichkeit als auch die Kosten erfolgreicher Hacks verringern.
Laut dem Bericht Cost of a Data Breach sind gestohlene und kompromittierte Anmeldeinformationen der häufigste Angriffsvektor für Datenschutzverletzungen.
Starke Passwörter können es Hackern erschweren, Anmeldedaten zu stehlen. Strenge Authentifizierungsmaßnahmen wie Multifaktor-Authentifizierung (MFA) und Privileged Access Management (PAM)-Systeme sorgen dafür, dass Hacker mehr als nur ein gestohlenes Passwort benötigen, um das Konto eines Benutzers übernehmen zu können.
Die Schulung von Mitarbeitern in Best Practices für Cybersicherheit, wie z. B. das Erkennen von Social-Engineering-Angriffen, die Einhaltung von Unternehmensrichtlinien und die Installation geeigneter Sicherheitskontrollen, kann Unternehmen dabei helfen, mehr Hacks zu verhindern. Laut dem Cost of a Data Breach Report können Schulungen die Kosten einer Datenschutzverletzung um bis zu 258.629 USD senken.
Hacker suchen oft nach einfachen Zielen und greifen Netzwerke mit bekannten Sicherheitslücken an. Ein formelles Patch-Management-Programm kann Unternehmen dabei helfen, die Sicherheitspatches von Software-Anbietern auf dem neuesten Stand zu halten und so Hackern das Eindringen zu erschweren.
Der Data Breach Kostenreport hat ergeben, dass Unternehmen, die stark in KI und Automatisierung für die Cybersicherheit investieren, die Kosten einer durchschnittlichen Datenschutzverletzung um 1,88 Millionen USD senken können. Außerdem erkennen und wehren sie Verstöße 100 Tage schneller ab als Unternehmen, die nicht in KI und Automatisierung investieren.
Der Bericht stellt fest, dass KI und Automatisierung besonders vorteilhaft sein können, wenn sie in Workflows zur Bedrohungsprävention wie Angriffsflächenmanagement, Red Teaming und Statusmanagement eingesetzt werden.
Firewalls und Intrusion-Prevention-Systeme (IPS) können dabei helfen, Hacker zu erkennen und daran zu hindern, in ein Netzwerk einzudringen. SIEM-Software (Security Information and Event Management) kann dabei helfen, laufende Hackerangriffe zu erkennen. Antivirenprogramme können Malware finden und löschen, und EDR-Plattformen (Endpoint Detection and Response) ermöglichen eine automatisierte Reaktion selbst auf komplexe Hacks wie ATPs. Remote-Mitarbeiter können virtuelle private Netzwerke (VPNs) verwenden, um die Netzwerksicherheit zu stärken und den Datenverkehr vor Lauschangriffen zu schützen.
Laut dem Cost of a Data Breach Report können Unternehmen, die über eine zentrale Kontrolle über Daten verfügen, unabhängig davon, wo sich diese befinden, Datenschutzverletzungen schneller erkennen und eindämmen als Unternehmen ohne eine solche Kontrolle.
Tools wie Lösungen für die Verwaltung des Datensicherheitsniveaus, Lösungen zur Data Loss Prevention (DLP), Verschlüsselungslösungen und sichere Backups können dazu beitragen, Daten während der Übertragung, im Ruhezustand und bei der Nutzung zu schützen.
Ethische Hacker sind eine der besten Verteidigungen gegen böswillige Hacker. Ethical Hacker können Schwachstellenanalysen, Penetrationstests, Red Teaming und andere Services nutzen, um Sicherheitslücken im System und Probleme bei der Informationssicherheit zu finden und zu beheben, bevor Hacker und Cyberbedrohungen sie ausnutzen können.
Nutzen Sie die neuesten Cybersicherheitslösungen und -funktionen in der Cloud oder Hybrid Cloud, um Ihr Zugriffsmanagement, Ihre Netzwerksicherheit und Ihre Endpunktsicherheit zu verbessern.
Stellen Sie Ihre Mitarbeiter mit Übungen zu Phishing, Vishing und physischem Social Engineering auf die Probe.
Schützen Sie Daten über Hybrid-Clouds hinweg und vereinfachen Sie Compliance-Anforderungen.
Cyberangriffe sind Versuche, durch unbefugten Zugriff auf Computersysteme Assets anderer zu stehlen, verfügbar zu machen, zu verändern, zu deaktivieren oder zu zerstören.
Schwachstellenmanagement ist die kontinuierliche Erkennung und Behebung von Sicherheitslücken in der IT-Infrastruktur und Software eines Unternehmens.
Erfahren Sie, wie Sie Ihre Datensicherheit und Compliance verbessern können, auch wenn die IT-Landschaft zunehmend dezentraler und komplexer wird.
1 2023 war ein wichtiges Jahr für Cyberkriminalität – hier erfahren Sie, wie wir unsere Systeme sicherer machen können. Weltwirtschaftsforum. 10. Januar 2024. (Link befindet sich außerhalb von ibm.com.)