Der Cybersicherheits-Hub
Hier dreht sich alles um Cybersicherheit und digitale Privatsphäre. Im Hub findest du nützliche Links und Informationen zu den gängigsten Online-Bedrohungen und den besten Möglichkeiten, dich und deine Geräte zu schützen.
Einführung in die Cybersicherheit
Cybersicherheit lässt sich in mehrere Kategorien unterteilen:
Sicherheit kritischer Infrastrukturen
Schutz von Netzwerken, Systemen und Anlagen, die für die Sicherheit und den Betrieb einer Organisation oder eines Landes entscheidend sind.
Netzwerksicherheit
Schutz der Netzwerkinfrastruktur vor unberechtigtem Zugriff und Missbrauch – sowohl durch Außenstehende als auch durch Insider.
Sicherheit des „Internet of Things“ (IoT)
Schutz von Netzwerken und mit ihnen verbundenen IoT-Geräten vor Schadsoftware und Datenlecks.
Cloud-Sicherheit
Schutz der Cloud-Infrastruktur, Anwendungen und Daten vor verschiedenen Bedrohungen und unbefugtem Zugriff.
Anwendungs-
sicherheit
Schutz von Anwendungen vor Bedrohungen durch das Erstellen, Hinzufügen und Testen spezieller Sicherheitsfunktionen.
Willst du mehr erfahren?
Dann erkunde unseren Cybersicherheits-Hub weiter und erfahre mehr über die gängigsten Online-Bedrohungen, verschiedene Cybersicherheits-maßnahmen und wie die Produkte von Nord Security dich schützen können.
Die gravierendsten Cybersicherheits-vorfälle aller Zeiten
2013 · Datenbank-Sicherheitslücke
Yahoo-Datenbank gehackt
- Wie viele Konten wurden kompromittiert? 3 Milliarden
- Welche Daten waren betroffen? Namen, E-Mails, Telefonnummern, Geburtstage, gehashte Passwörter, Sicherheitsfragen und Antworten.
- Was passierte danach? Yahoo hat das Ausmaß des Lecks 4 Jahre lang verheimlicht.
2017 · NotPetya-Cyberattacke
Cyberangriff auf die Ukraine
- Wie viele Konten wurden kompromittiert? 50.000
- Welche Daten waren betroffen? Daten und Geräte an mehreren Flughäfen, in Schifffahrts- und Ölgesellschaften, Banken und Regierungsbehörden.
- Was passierte danach? Der Angriff verursachte einen Schaden von 10 Milliarden Dollar und es dauerte Monate, bis die Infrastruktur wiederhergestellt war.
2019 · Crawler-Software sammelt Kundendaten
Cyberangriff auf Alibaba
- Wie viele Konten wurden kompromittiert? 1,1 Milliarden
- Welche Daten waren betroffen? Namen, Ausweisnummern, Telefonnummern, Adressen, Strafregister, Bestellverlauf.
- Was passierte dann? Die Hacker boten die gestohlenen Informationen für 10 Bitcoins zum Verkauf an. Alibaba erklärte, dass sie mit den Strafverfolgungsbehörden zusammenarbeiten werden, um ihre Nutzerdaten zu schützen.
2021 · Schwachstelle in der API der Webseite
Cyberattacke auf LinkedIn
- Wie viele Konten wurden kompromittiert? 700 Millionen
- Welche Daten waren betroffen? E-Mail-Adressen, Telefonnummern, Standortdaten, Geschlecht.
- Was passierte dann? LinkedIn argumentierte, dass keine sensiblen Daten preisgegeben wurden. Der Hacker hat die Daten in einem Dark-Web-Forum veröffentlicht.
2019 · Uneingeschränkter Zugang zu zwei Datenbanken
Angriff auf Facebook-Datenbank
- Wie viele Konten wurden kompromittiert? 533 Millionen
- Welche Daten waren betroffen? Telefonnummern, Kontonamen und Facebook-IDs.
- Was passierte dann? Die Daten wurden kostenlos online zur Verfügung gestellt. Die HIBP-Webseite wurde mit einer Telefonnummernabfrage aktualisiert.
2017 · WannaCry-Ransomware-Angriff
Ransomware-Angriff auf Windows-Geräte
- Wie viele Konten wurden kompromittiert? 300.000
- Welche Art von Daten war betroffen? Daten und Geräte in verschiedenen Unternehmen und Organisationen.
- Wie ging es weiter? Der Angriff verursachte weltweit einen Schaden von 4 Milliarden Dollar.
Wissen von A bis Z
In unserem Cybersicherheits-Glossar von NordVPN findest du tausende nützliche Cybersicherheits-Definitionen. (Hinweis: nur auf Englisch verfügbar)
Richtlinien und Vorschriften zur Cybersicherheit
Übersicht der gängigen Cybersicherheits-Richtlinien
NIST Cybersecurity Framework
Es wurde vom National Institute of Standards and Technology (NIST) entwickelt und integriert Industriestandards und Best Practices, um Unternehmen bei der Verwaltung und dem Schutz ihrer Daten und Infrastruktur zu unterstützen.
CIS Controls
Dieses vom Center for Internet Security entwickelte Framework gibt Organisationen eine Reihe von Maßnahmen an die Hand, mit denen sie ihre Cybersicherheitsstruktur verbessern können.
ISO/IEC 27001
Ein anerkannter internationaler Standard für die Schaffung und Verbesserung der Informationssicherheits-
managementsysteme einer Organisation. Er beschreibt die branchenweit bwährten Praktiken und Anforderungen für die Einrichtung, Aufrechterhaltung und Verbesserung der Cybersicherheit von Organisationen.
SANS Critical Security Controls
Das vom SANS Institute entwickelte Framework besteht aus einer Reihe von 20 Sicherheitskontrollen, die in drei Kategorien eingeteilt sind: grundlegende, fundamentale und organisatorische. Die Kontrollen sollen Unternehmen helfen, sich gegen Cyber-Bedrohungen zu schützen.
FAIR (Factor Analysis of Information Risk)
Ein quantitatives Framework für das Management von Informationsrisiken, das einen strukturierten Ansatz zur Bewertung und Priorisierung von Informationssicherheits-risiken bietet.
CISA und TAXII
Frameworks, die den Austausch von Informationen über Cyberbedrohungen zwischen privaten Organisationen und der Regierung verbessern sollen.
Datenschutzrichtlinien
HIPAA
Der Health Insurance Portability and Accountability Act ist ein US-Gesetz, das den Datenschutz und die Sicherheit von individuell identifizierbaren medizinischen Daten gewährleistet.
DSGVO
Die Allgemeine Datenschutz-grundverordnung ist ein Datenschutzgesetz innerhalb der EU und des Europäischen Wirtschaftsraums, das die Privatsphäre der EU-Bürgerinnen und -Bürger schützen, den Nutzerinnen und Nutzern mehr Kontrolle geben und die Erhebung, Verwendung und Speicherung von personenbezogenen Daten regeln soll.
COPPA
Der Children’s Online Privacy Protection Act (Gesetz zum Schutz der Privatsphäre von Kindern im Internet) ist ein US-Bundesgesetz, das die Erhebung von persönlichen Daten von Kindern unter 13 Jahren regelt.
CCPA
Der California Consumer Privacy Act ist ein Gesetz des Bundesstaates Kalifornien, das den Verbrauchern das Recht gibt, zu erfahren, welche persönlichen Daten über sie gesammelt werden, deren Löschung zu verlangen und dem Verkauf ihrer persönlichen Daten zu widersprechen.
Schütze dich vor Cyberkriminellen und Cyberkriminalität
Du siehst dich mit unbekannten digitalen Bedrohungen und Cyberkriminalität konfrontiert? Dann kontaktiere uns.
Online-Sicherheitstools
Schütze dein digitales Leben mit den kostenlosen Online-Sicherheitstools von NordVPN.
Kommende Cybersicherheits-
events
Willst du mehr von den Menschen hinter Nord Security hören? Dann besuche eine der folgenden Veranstaltungen!Name der Veranstaltung Datum Standort Data Connectors OT/ICS Virtual Cybersecurity Summit 2. Mai 2024 Online BSides Knoxville | 2024 24. Mai 2024 Knoxville, TN, USA Black Hat USA 2024 3. bis 8. August 2024 Las Vegas, NV, USA DEF CON 32 8. bis 11. August 2024 Las Vegas, NV, USA OWASP 2024 Global AppSec San Francisco 23. bis 27. September 2024 San Francisco, CA, USA FutureCon Phoenix Cybersecurity Conference 30. Oktober 2024 Phoenix, AZ, USA Gartner Identity & Access Management Summit 9. bis 11. Dezember 2024 Grapevine, TX, USA
Cybersicherheits-training
Du willst mehr über Cybersicherheit lernen, weißt aber nicht, wo du anfangen sollst? Dann besuche unseren YouTube-Kanal, um dir einsteigerfreundliche Tutorials anzusehen oder lies unsere Beiträge im Blog.
Cybersicherheit für Einsteiger
Dark Web kurz erklärt
Cybersicherheitsmythen entlarvt
Entdecke unsere weiteren Informationen zur Cybersicherheit
NordVPN hat viele Experten, technisch versierte Redakteure und engagierte Analysten, die dir helfen, alles über Cybersicherheit zu lernen.