Deine IP: Unbekannt · Dein Status: GeschütztUngeschütztUnbekannt

Weiter zum Hauptinhalt

Der Cybersicherheits-Hub

Hier dreht sich alles um Cybersicherheit und digitale Privatsphäre. Im Hub findest du nützliche Links und Informationen zu den gängigsten Online-Bedrohungen und den besten Möglichkeiten, dich und deine Geräte zu schützen.

eine Frau, die sicher auf ihrem Laptop surft und froh ist, dass sie online durch Cybersicherheit geschützt ist.

Einführung in die Cybersicherheit

Cybersicherheit lässt sich in mehrere Kategorien unterteilen:

Sicherheit kritischer Infrastrukturen

Schutz von Netzwerken, Systemen und Anlagen, die für die Sicherheit und den Betrieb einer Organisation oder eines Landes entscheidend sind.

Netzwerksicherheit

Schutz der Netzwerkinfrastruktur vor unberechtigtem Zugriff und Missbrauch – sowohl durch Außenstehende als auch durch Insider.

Sicherheit des „Internet of Things“ (IoT)

Schutz von Netzwerken und mit ihnen verbundenen IoT-Geräten vor Schadsoftware und Datenlecks.

Cloud-Sicherheit

Schutz der Cloud-Infrastruktur, Anwendungen und Daten vor verschiedenen Bedrohungen und unbefugtem Zugriff.

Anwendungs-
sicherheit

Schutz von Anwendungen vor Bedrohungen durch das Erstellen, Hinzufügen und Testen spezieller Sicherheitsfunktionen.

Willst du mehr erfahren?

Dann erkunde unseren Cybersicherheits-Hub weiter und erfahre mehr über die gängigsten Online-Bedrohungen, verschiedene Cybersicherheits-maßnahmen und wie die Produkte von Nord Security dich schützen können.

Die gravierendsten Cybersicherheits-vorfälle aller Zeiten

Passwörter, die ein unverschlossenes Vorhängeschloss umgeben, das den Passwortdiebstahl bei einer Datenpanne symbolisiert.

2013 · Datenbank-Sicherheitslücke

Yahoo-Datenbank gehackt

  • Wie viele Konten wurden kompromittiert? 3 Milliarden
  • Welche Daten waren betroffen? Namen, E-Mails, Telefonnummern, Geburtstage, gehashte Passwörter, Sicherheitsfragen und Antworten.
  • Was passierte danach? Yahoo hat das Ausmaß des Lecks 4 Jahre lang verheimlicht.

ein offenes Auge über einem Dokument auf einem Laptop, das den Verlust privater Daten bei dem Cyberangriff symbolisiert.

2017 · NotPetya-Cyberattacke

Cyberangriff auf die Ukraine

  • Wie viele Konten wurden kompromittiert? 50.000
  • Welche Daten waren betroffen? Daten und Geräte an mehreren Flughäfen, in Schifffahrts- und Ölgesellschaften, Banken und Regierungsbehörden.
  • Was passierte danach? Der Angriff verursachte einen Schaden von 10 Milliarden Dollar und es dauerte Monate, bis die Infrastruktur wiederhergestellt war.

eine persönlicher Ausweis mit einem System-Rollback-Symbol, das Daten darstellt, die geschützt werden müssen.

2019 · Crawler-Software sammelt Kundendaten

Cyberangriff auf Alibaba

  • Wie viele Konten wurden kompromittiert? 1,1 Milliarden
  • Welche Daten waren betroffen? Namen, Ausweisnummern, Telefonnummern, Adressen, Strafregister, Bestellverlauf.
  • Was passierte dann? Die Hacker boten die gestohlenen Informationen für 10 Bitcoins zum Verkauf an. Alibaba erklärte, dass sie mit den Strafverfolgungsbehörden zusammenarbeiten werden, um ihre Nutzerdaten zu schützen.

ein LinkedIn-Profil auf einem Computerbildschirm, das bei einer API-Cyberattacke von Online-Bedrohungen angegriffen wird.

2021 · Schwachstelle in der API der Webseite

Cyberattacke auf LinkedIn

  • Wie viele Konten wurden kompromittiert? 700 Millionen
  • Welche Daten waren betroffen? E-Mail-Adressen, Telefonnummern, Standortdaten, Geschlecht.
  • Was passierte dann? LinkedIn argumentierte, dass keine sensiblen Daten preisgegeben wurden. Der Hacker hat die Daten in einem Dark-Web-Forum veröffentlicht.

ein offener Umschlag mit einem eingebetteten Angelhaken, der den Datendiebstahl bei dem Cyberangriff symbolisiert.

2019 · Uneingeschränkter Zugang zu zwei Datenbanken

Angriff auf Facebook-Datenbank

  • Wie viele Konten wurden kompromittiert? 533 Millionen
  • Welche Daten waren betroffen? Telefonnummern, Kontonamen und Facebook-IDs.
  • Was passierte dann? Die Daten wurden kostenlos online zur Verfügung gestellt. Die HIBP-Webseite wurde mit einer Telefonnummernabfrage aktualisiert.

ein unverschlossenes Vorhängeschloss über einem Computerserver mit einer Wolke im Hintergrund.

2017 · WannaCry-Ransomware-Angriff

Ransomware-Angriff auf Windows-Geräte

  • Wie viele Konten wurden kompromittiert? 300.000
  • Welche Art von Daten war betroffen? Daten und Geräte in verschiedenen Unternehmen und Organisationen.
  • Wie ging es weiter? Der Angriff verursachte weltweit einen Schaden von 4 Milliarden Dollar.

Wissen von A bis Z

In unserem Cybersicherheits-Glossar von NordVPN findest du tausende nützliche Cybersicherheits-Definitionen. (Hinweis: nur auf Englisch verfügbar)

Richtlinien und Vorschriften zur Cybersicherheit

Übersicht der gängigen Cybersicherheits-Richtlinien

NIST Cybersecurity Framework

Es wurde vom National Institute of Standards and Technology (NIST) entwickelt und integriert Industriestandards und Best Practices, um Unternehmen bei der Verwaltung und dem Schutz ihrer Daten und Infrastruktur zu unterstützen.

CIS Controls

Dieses vom Center for Internet Security entwickelte Framework gibt Organisationen eine Reihe von Maßnahmen an die Hand, mit denen sie ihre Cybersicherheitsstruktur verbessern können.

ISO/IEC 27001

Ein anerkannter internationaler Standard für die Schaffung und Verbesserung der Informationssicherheits-
managementsysteme einer Organisation. Er beschreibt die branchenweit bwährten Praktiken und Anforderungen für die Einrichtung, Aufrechterhaltung und Verbesserung der Cybersicherheit von Organisationen.

SANS Critical Security Controls

Das vom SANS Institute entwickelte Framework besteht aus einer Reihe von 20 Sicherheitskontrollen, die in drei Kategorien eingeteilt sind: grundlegende, fundamentale und organisatorische. Die Kontrollen sollen Unternehmen helfen, sich gegen Cyber-Bedrohungen zu schützen.

FAIR (Factor Analysis of Information Risk)

Ein quantitatives Framework für das Management von Informationsrisiken, das einen strukturierten Ansatz zur Bewertung und Priorisierung von Informationssicherheits-risiken bietet.

CISA und TAXII

Frameworks, die den Austausch von Informationen über Cyberbedrohungen zwischen privaten Organisationen und der Regierung verbessern sollen.

Datenschutzrichtlinien

HIPAA

Der Health Insurance Portability and Accountability Act ist ein US-Gesetz, das den Datenschutz und die Sicherheit von individuell identifizierbaren medizinischen Daten gewährleistet.

DSGVO

Die Allgemeine Datenschutz-grundverordnung ist ein Datenschutzgesetz innerhalb der EU und des Europäischen Wirtschaftsraums, das die Privatsphäre der EU-Bürgerinnen und -Bürger schützen, den Nutzerinnen und Nutzern mehr Kontrolle geben und die Erhebung, Verwendung und Speicherung von personenbezogenen Daten regeln soll.

COPPA

Der Children’s Online Privacy Protection Act (Gesetz zum Schutz der Privatsphäre von Kindern im Internet) ist ein US-Bundesgesetz, das die Erhebung von persönlichen Daten von Kindern unter 13 Jahren regelt.

CCPA

Der California Consumer Privacy Act ist ein Gesetz des Bundesstaates Kalifornien, das den Verbrauchern das Recht gibt, zu erfahren, welche persönlichen Daten über sie gesammelt werden, deren Löschung zu verlangen und dem Verkauf ihrer persönlichen Daten zu widersprechen.

ein Mann, der mit ernster Miene an seinem Laptop arbeitet und sich Sorgen um seine Cybersicherheit im Internet macht.

Schütze dich vor Cyberkriminellen und Cyberkriminalität

Du siehst dich mit unbekannten digitalen Bedrohungen und Cyberkriminalität konfrontiert? Dann kontaktiere uns.

Online-Sicherheitstools

Schütze dein digitales Leben mit den kostenlosen Online-Sicherheitstools von NordVPN.

ein Mann, der fröhlich auf seinem Handy surft, während im Hintergrund ein Kalender mit Cybersecurity-Ereignissen angezeigt wird.

Kommende Cybersicherheits-
events

Willst du mehr von den Menschen hinter Nord Security hören? Dann besuche eine der folgenden Veranstaltungen!

Name der VeranstaltungDatumStandort
Data Connectors OT/ICS Virtual Cybersecurity Summit2. Mai 2024Online
BSides Knoxville | 202424. Mai 2024Knoxville, TN, USA
Black Hat USA 20243. bis 8. August 2024Las Vegas, NV, USA
DEF CON 328. bis 11. August 2024Las Vegas, NV, USA
OWASP 2024 Global AppSec San Francisco23. bis 27. September 2024San Francisco, CA, USA
FutureCon Phoenix Cybersecurity Conference30. Oktober 2024Phoenix, AZ, USA
Gartner Identity & Access Management Summit9. bis 11. Dezember 2024Grapevine, TX, USA

Cybersicherheits-training

Du willst mehr über Cybersicherheit lernen, weißt aber nicht, wo du anfangen sollst? Dann besuche unseren YouTube-Kanal, um dir einsteigerfreundliche Tutorials anzusehen oder lies unsere Beiträge im Blog.

ultimate guide to online security de

Cybersicherheit für Einsteiger

Auf YouTube ansehen
dark web deep web de

Dark Web kurz erklärt

Auf YouTube ansehen
cybersecurity myths de

Cybersicherheitsmythen entlarvt

Auf YouTube ansehen

Schütze dein Online-Leben

Surfe jetzt cybersicher und privat im Netz.