Deine IP:Unbekannt

·

Dein Status: Unbekannt

Der Cybersicherheits-Hub

Hier dreht sich alles um Cybersicherheit und digitale Privatsphäre. Im Hub findest du nützliche Links und Informationen zu den gängigsten Online-Bedrohungen und den besten Möglichkeiten, dich und deine Geräte zu schützen. Im Hub findest du nützliche Links und Informationen zu den gängigsten Online-Bedrohungen und den besten Möglichkeiten, dich und deine Geräte zu schützen.

eine Frau, die sicher auf ihrem Laptop surft und froh ist, dass sie online durch Cybersicherheit geschützt ist.

Einführung in die Cybersicherheit

Cybersicherheit lässt sich in mehrere Kategorien unterteilen:

Sicherheit kritischer Infrastrukturen

Schutz von Netzwerken, Systemen und Anlagen, die für die Sicherheit und den Betrieb einer Organisation oder eines Landes entscheidend sind.

Netzwerksicherheit

Schutz der Netzwerkinfrastruktur vor unberechtigtem Zugriff und Missbrauch – sowohl durch Außenstehende als auch durch Insider.

Sicherheit des „Internet of Things“ (IoT)

Schutz von Netzwerken und mit ihnen verbundenen IoT-Geräten vor Schadsoftware und Datenlecks.

Cloud-Sicherheit

Schutz der Cloud-Infrastruktur, Anwendungen und Daten vor verschiedenen Bedrohungen und unbefugtem Zugriff.

Anwendungs-Sicherheit

Schutz von Anwendungen vor Bedrohungen durch das Erstellen, Hinzufügen und Testen spezieller Sicherheitsfunktionen.

Willst du mehr erfahren?

Dann erkunde unseren Cybersicherheits-Hub weiter und erfahre mehr über die gängigsten Online-Bedrohungen, verschiedene Cybersicherheits-maßnahmen und wie die Produkte von Nord Security dich schützen können.

Die gravierendsten Cybersicherheits-vorfälle aller Zeiten

Passwörter, die ein unverschlossenes Vorhängeschloss umgeben, das den Passwortdiebstahl bei einer Datenpanne symbolisiert.

2013 · Datenbank-Sicherheitslücke

Yahoo-Datenbank gehackt

  • Wie viele Konten wurden kompromittiert? 3 Milliarden

  • Welche Art von Daten war betroffen? Namen, E-Mails, Telefonnummern, Geburtstage, gehashte Passwörter, Sicherheitsfragen und Antworten.

  • Wie ging es weiter? Yahoo hat das Ausmaß des Lecks 4 Jahre lang verheimlicht.

ein offenes Auge über einem Dokument auf einem Laptop, das den Verlust privater Daten bei dem Cyberangriff symbolisiert.

2017 · NotPetya-Cyberattacke

Cyberangriff auf die Ukraine

  • Wie viele Konten wurden kompromittiert? 50.000

  • Welche Art von Daten war betroffen? Daten und Geräte an mehreren Flughäfen, in Schifffahrts- und Ölgesellschaften, Banken und Regierungsbehörden.

  • Wie ging es weiter? Der Angriff verursachte einen Schaden von 10 Milliarden Dollar und es dauerte Monate, bis die Infrastruktur wiederhergestellt war.

eine persönlicher Ausweis mit einem System-Rollback-Symbol, das Daten darstellt, die geschützt werden müssen.

2019 · Crawler-Software sammelt Kundendaten

Cyberangriff auf Alibaba

  • Wie viele Konten wurden kompromittiert? 1,1 Milliarden

  • Welche Art von Daten war betroffen? Namen, Ausweisnummern, Telefonnummern, Adressen, Strafregister, Bestellverlauf.

  • Wie ging es weiter? Die Hacker boten die gestohlenen Informationen für 10 Bitcoins zum Verkauf an. Alibaba erklärte, dass sie mit den Strafverfolgungsbehörden zusammenarbeiten werden, um ihre Nutzerdaten zu schützen.

Ein LinkedIn-Profil auf einem Computerbildschirm, das bei einer API-Cyberattacke von Online-Bedrohungen angegriffen wird.

2021 · Schwachstelle in der API der Webseite

Cyberattacke auf LinkedIn

  • Wie viele Konten wurden kompromittiert? 700 Millionen

  • Welche Art von Daten war betroffen? E-Mail-Adressen, Telefonnummern, Standortdaten, Geschlecht.

  • Wie ging es weiter? LinkedIn argumentierte, dass keine sensiblen Daten preisgegeben wurden. Der Hacker hat die Daten in einem Dark-Web-Forum veröffentlicht.

Ein offener Umschlag mit einem eingebetteten Angelhaken, der den Datendiebstahl bei dem Cyberangriff symbolisiert.

2019 · Uneingeschränkter Zugang zu zwei Datenbanken

Angriff auf Facebook-Datenbank

  • Wie viele Konten wurden kompromittiert? 533 Millionen

  • Welche Art von Daten war betroffen? Telefonnummern, Kontonamen und Facebook-IDs.

  • Wie ging es weiter? Die Daten wurden kostenlos online zur Verfügung gestellt. Das HIBP-Webseite wurde mit einer Telefonnummernabfrage aktualisiert.

ein unverschlossenes Vorhängeschloss über einem Computerserver mit einer Wolke im Hintergrund.

2017 · WannaCry-Ransomware-Angriff

Ransomware-Angriff auf Windows-Geräte

  • Wie viele Konten wurden kompromittiert? 300.000

  • Welche Art von Daten war betroffen? Daten und Geräte in verschiedenen Unternehmen und Organisationen.

  • Wie ging es weiter? Der Angriff verursachte weltweit einen Schaden von 4 Milliarden Dollar.

Wissen von A bis Z

In unserem Cybersicherheits-Glossar von NordVPN findest du tausende nützliche Cybersicherheits-Definitionen. (Hinweis: nur auf Englisch verfügbar)

Richtlinien und Vorschriften zur Cybersicherheit

Übersicht der gängigen Cybersicherheits-Richtlinien

NIST Cybersecurity Framework

Es wurde vom National Institute of Standards and Technology (NIST) entwickelt und integriert Industriestandards und Best Practices, um Unternehmen bei der Verwaltung und dem Schutz ihrer Daten und Infrastruktur zu unterstützen.

CIS Controls

Dieses vom Center for Internet Security entwickelte Framework gibt Organisationen eine Reihe von Maßnahmen an die Hand, mit denen sie ihre Cybersicherheitsstruktur verbessern können.

ISO/IEC 27001

Ein anerkannter internationaler Standard für die Schaffung und Verbesserung der Informationssicherheits-
managementsysteme einer Organisation. Er beschreibt die branchenweit bwährten Praktiken und Anforderungen für die Einrichtung, Aufrechterhaltung und Verbesserung der Cybersicherheit von Organisationen.

SANS Critical Security Controls

Das vom SANS Institute entwickelte Framework besteht aus einer Reihe von 20 Sicherheitskontrollen, die in drei Kategorien eingeteilt sind: grundlegende, fundamentale und organisatorische. Die Kontrollen sollen Unternehmen helfen, sich gegen Cyber-Bedrohungen zu schützen.

FAIR (Factor Analysis of Information Risk)

Ein quantitatives Framework für das Management von Informationsrisiken, das einen strukturierten Ansatz zur Bewertung und Priorisierung von Informationssicherheits-risiken bietet.

CISA und TAXII

Frameworks, die den Austausch von Informationen über Cyberbedrohungen zwischen privaten Organisationen und der Regierung verbessern sollen.

Datenschutzrichtlinien

HIPAA

Der Health Insurance Portability and Accountability Act ist ein US-Gesetz, das den Datenschutz und die Sicherheit von individuell identifizierbaren medizinischen Daten gewährleistet.

DSGVO

Die Allgemeine Datenschutz-grundverordnung ist ein Datenschutzgesetz innerhalb der EU und des Europäischen Wirtschaftsraums, das die Privatsphäre der EU-Bürgerinnen und -Bürger schützen, den Nutzerinnen und Nutzern mehr Kontrolle geben und die Erhebung, Verwendung und Speicherung von personenbezogenen Daten regeln soll.

COPPA

Der Children’s Online Privacy Protection Act (Gesetz zum Schutz der Privatsphäre von Kindern im Internet) ist ein US-Bundesgesetz, das die Erhebung von persönlichen Daten von Kindern unter 13 Jahren regelt.

CCPA

Der California Consumer Privacy Act ist ein Gesetz des Bundesstaates Kalifornien, das den Verbrauchern das Recht gibt, zu erfahren, welche persönlichen Daten über sie gesammelt werden, deren Löschung zu verlangen und dem Verkauf ihrer persönlichen Daten zu widersprechen.

ein Mann, der mit ernster Miene an seinem Laptop arbeitet und sich Sorgen um seine Cybersicherheit im Internet macht.

Schütze dich vor Cyberkriminellen und Cyberkriminalität

Du siehst dich mit unbekannten digitalen Bedrohungen und Cyberkriminalität konfrontiert? Dann kontaktiere uns.

Online-Sicherheitstools

Schütze dein digitales Leben mit den kostenlosen Online-Sicherheitstools von NordVPN.

Kommende Cybersicherheits-
events

Willst du mehr von den Menschen hinter Nord Security hören? Dann besuche eine der folgenden Veranstaltungen!

Name der Veranstaltung

Datum

Standort

Data Connectors OT/ICS Virtual Cybersecurity Summit

2. Mai 2024

Online

BSides Knoxville | 2024

24. Mai 2024

Knoxville, TN, USA

Black Hat USA 2024

3. bis 8. August 2024

Las Vegas, NV, USA

DEF CON 32

8. bis 11. August 2024

Las Vegas, NV, USA

OWASP 2024 Global AppSec San Francisco

23. bis 27. September 2024

San Francisco, CA, USA

FutureCon Phoenix Cybersecurity Conference

30. Oktober 2024

Phoenix, AZ, USA

Gartner Identity & Access Management Summit

9. bis 11. Dezember 2024

Grapevine, TX, USA

ein Mann, der fröhlich auf seinem Handy surft, während im Hintergrund ein Kalender mit Cybersecurity-Ereignissen angezeigt wird.

Cybersicherheits-training

Du willst mehr über Cybersicherheit lernen, weißt aber nicht, wo du anfangen sollst? Dann besuche unseren YouTube-Kanal, um dir einsteigerfreundliche Tutorials anzusehen oder lies unsere Beiträge im Blog.

Schütze dein Online-Leben

Surfe jetzt cybersicher und privat im Netz.