|
Aushebelung der Zugangsbeschränkungen durch eigene Mitarbeiter
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Befall unserer Systeme durch Schadsoftware wie Viren und Würmer
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Denial-of-Service-Attacken (Angriffe mit dem Ziel, die Verfügbarkeit unserer Systeme zu verringern)
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Interne Angriffe (z.B. Datendiebstahl, Sabotage)
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Phishing und Social Engineering
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Unbefugter Zugang zu unseren Systemen und Daten (Trojaner, Hackerangriffe, Spyware)
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Systemausfälle und Datenverlust durch Unachtsamkeit und Fehlverhalten der Mitarbeiter (Geräteverlust, versehentliche Löschung etc.)
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Systemausfälle und Datenverlust durch Defekte (Hardware-Defekte, Software-Fehler etc.)
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Staatliche Überwachung (z.B. durch Geheimdienste)
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Zielgerichtete anspruchsvolle Angriffe / Advanced Persistent Threats (APT)
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Sicherheitslücken in Anwendungen und Systemen
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Identitätsdiebstahl
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Erpressung mittels verschlüsselnder Software (Ransomware)
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Datendiebstahl bei unseren Kunden/Zulieferern
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Industriespionage
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Angriff auf mobile Endgeräte durch Viren, Würmer oder Malware
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Abhören von Mobilfunk und/oder Festnetz-Telefonen
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|