{"id":5082,"date":"2022-09-05T13:30:35","date_gmt":"2022-09-05T11:30:35","guid":{"rendered":"https:\/\/cyberfunk-security.com\/?page_id=5082"},"modified":"2022-10-11T09:04:06","modified_gmt":"2022-10-11T07:04:06","slug":"faq","status":"publish","type":"page","link":"https:\/\/cyberfunk-security.com\/kl\/faq\/","title":{"rendered":"FAQ"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-page\" data-elementor-id=\"5082\" class=\"elementor elementor-5082\">\n\t\t\t\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-1ac6a1e elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"1ac6a1e\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-no\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-6975a9e\" data-id=\"6975a9e\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t\t\t<div class=\"elementor-element elementor-element-439d801 elementor-widget elementor-widget-heading\" data-id=\"439d801\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t<style>\/*! elementor - v3.7.4 - 31-08-2022 *\/\n.elementor-heading-title{padding:0;margin:0;line-height:1}.elementor-widget-heading .elementor-heading-title[class*=elementor-size-]>a{color:inherit;font-size:inherit;line-height:inherit}.elementor-widget-heading .elementor-heading-title.elementor-size-small{font-size:15px}.elementor-widget-heading .elementor-heading-title.elementor-size-medium{font-size:19px}.elementor-widget-heading .elementor-heading-title.elementor-size-large{font-size:29px}.elementor-widget-heading .elementor-heading-title.elementor-size-xl{font-size:39px}.elementor-widget-heading .elementor-heading-title.elementor-size-xxl{font-size:59px}<\/style><h4 class=\"elementor-heading-title elementor-size-default\">FAQ>TEN CYBERCRIME <\/h4>\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-e2071d3 elementor-widget elementor-widget-heading\" data-id=\"e2071d3\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Was sie \u00fcber Cybersecurity <br>\nwissen wollten, es aber nie gewagt <br>\nhaben zu fragen?<\/h2>\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-9ac7b38 faqs elementor-widget elementor-widget-accordion\" data-id=\"9ac7b38\" data-element_type=\"widget\" data-widget_type=\"accordion.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t<style>.elementor-accordion{text-align:left}.elementor-accordion .elementor-accordion-item{border:1px solid #d4d4d4}.elementor-accordion .elementor-accordion-item+.elementor-accordion-item{border-top:none}.elementor-accordion .elementor-tab-title{margin:0;padding:15px 20px;font-weight:700;line-height:1;cursor:pointer;outline:none}.elementor-accordion .elementor-tab-title .elementor-accordion-icon{display:inline-block;width:1.5em}.elementor-accordion .elementor-tab-title .elementor-accordion-icon svg{width:1em;height:1em}.elementor-accordion .elementor-tab-title .elementor-accordion-icon.elementor-accordion-icon-right{float:right;text-align:right}.elementor-accordion .elementor-tab-title .elementor-accordion-icon.elementor-accordion-icon-left{float:left;text-align:left}.elementor-accordion .elementor-tab-title .elementor-accordion-icon .elementor-accordion-icon-closed{display:block}.elementor-accordion .elementor-tab-title .elementor-accordion-icon .elementor-accordion-icon-opened,.elementor-accordion .elementor-tab-title.elementor-active .elementor-accordion-icon-closed{display:none}.elementor-accordion .elementor-tab-title.elementor-active .elementor-accordion-icon-opened{display:block}.elementor-accordion .elementor-tab-content{display:none;padding:15px 20px;border-top:1px solid #d4d4d4}@media (max-width:480px){.elementor-accordion .elementor-tab-title{padding:12px 15px}.elementor-accordion .elementor-tab-title .elementor-accordion-icon{width:1.2em}.elementor-accordion .elementor-tab-content{padding:7px 15px}}.e-container>.elementor-widget-accordion{width:var(--container-widget-width,100%)}<\/style>\t\t<div class=\"elementor-accordion\" role=\"tablist\">\n\t\t\t\t\t\t\t<div class=\"elementor-accordion-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-1621\" class=\"elementor-tab-title\" data-tab=\"1\" role=\"tab\" aria-controls=\"elementor-tab-content-1621\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon elementor-accordion-icon-right\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon-closed\"><i class=\"fas fa-chevron-down\"><\/i><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon-opened\"><i class=\"fas fa-chevron-up\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-accordion-title\" href=\"\">Was ist Cybersicherheit?<\/a>\n\t\t\t\t\t<\/div>\n\t\t\t\t\t<div id=\"elementor-tab-content-1621\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"1\" role=\"tabpanel\" aria-labelledby=\"elementor-tab-title-1621\"><p>Cybersicherheit ist die Praxis des Schutzes von mit dem Internet verbundenen Netzwerken, Computern, mobilen Ger\u00e4ten, Software, Anwendungen &#8211; und der sensiblen Daten, die in einem Netzwerk gespeichert sind oder durch dieses \u00fcbertragen werden &#8211; vor b\u00f6swilligen Angriffen. <br \/><br \/>Die verschiedenen Technologien und Verfahren, aus denen sich die gesamte Palette der Cybersicherheitsma\u00dfnahmen zusammensetzt, dienen dazu, Sicherheitsl\u00fccken zu schlie\u00dfen und Angreifer abzuwehren, die versuchen, sich Zugang zu sensiblen Kundendaten zu verschaffen, diese zu ver\u00e4ndern, zu zerst\u00f6ren oder zu erpressen. Es ist auch ein wichtiger Schutz, um sich schnell und effizient von Angriffen zu erholen, die darauf abzielen, die F\u00e4higkeit einer Organisation, ihre eigenen Systeme zu betreiben, zu blockieren, zu st\u00f6ren oder zu deaktivieren. <\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-accordion-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-1622\" class=\"elementor-tab-title\" data-tab=\"2\" role=\"tab\" aria-controls=\"elementor-tab-content-1622\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon elementor-accordion-icon-right\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon-closed\"><i class=\"fas fa-chevron-down\"><\/i><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon-opened\"><i class=\"fas fa-chevron-up\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-accordion-title\" href=\"\">Wer braucht Cybersicherheit?<\/a>\n\t\t\t\t\t<\/div>\n\t\t\t\t\t<div id=\"elementor-tab-content-1622\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"2\" role=\"tabpanel\" aria-labelledby=\"elementor-tab-title-1622\"><p>Einige Branchen sind aufgrund der Art ihrer Gesch\u00e4ftst\u00e4tigkeit st\u00e4rker von Cyber-Bedrohungen bedroht (z. B. Gesundheitswesen, Finanzwesen und Bildungswesen). Im Grunde genommen sollten jedoch alle Unternehmen Ma\u00dfnahmen zum Schutz ihrer Netzwerke und der vertraulichen Daten ihrer Kunden ergreifen. <br \/><br \/>Angesichts des technologischen Fortschritts, der zunehmenden Konnektivit\u00e4t und der kriminellen Kreativit\u00e4t werden Cyberangriffe weiterhin exponentiell zunehmen &#8211; und das zu hohen Kosten. Laut einer aktuellen Studie wird die Cyberkriminalit\u00e4t die Welt bis Ende 2021 mehr als 6 Billionen Dollar und bis 2025 sogar 10,5 Billionen Dollar j\u00e4hrlich kosten.<br \/><br \/>Bei einem so hohen Preisschild w\u00e4re es leicht zu glauben, dass Cyber-Kriminelle es vor allem auf gro\u00dfe Unternehmen und Konzerne abgesehen haben. B\u00f6sewichte haben jedoch festgestellt, dass kleine Unternehmen (SMBs) &#8211; insbesondere solche, die Teil einer Lieferkette zu gr\u00f6\u00dferen Unternehmen sind &#8211; anf\u00e4lligere Ziele sind. <br \/><br \/>Einem Bericht \u00fcber den globalen Stand der Sicherheit zufolge haben 71 % der KMU weltweit seit der Gr\u00fcndung ihres Unternehmens mindestens einen Cyberangriff erlebt, und 66 % wurden allein im letzten Jahr angegriffen. <\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-accordion-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-1623\" class=\"elementor-tab-title\" data-tab=\"3\" role=\"tab\" aria-controls=\"elementor-tab-content-1623\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon elementor-accordion-icon-right\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon-closed\"><i class=\"fas fa-chevron-down\"><\/i><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon-opened\"><i class=\"fas fa-chevron-up\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-accordion-title\" href=\"\">Warum hat Cybersicherheit Priorit\u00e4t?<\/a>\n\t\t\t\t\t<\/div>\n\t\t\t\t\t<div id=\"elementor-tab-content-1623\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"3\" role=\"tabpanel\" aria-labelledby=\"elementor-tab-title-1623\"><p>Seit der erste bekannte Computerwurm 1971 zwischen infizierten Computern hin und her h\u00fcpfte, haben eine ganze Reihe gut dokumentierter Angriffe in den letzten 50 Jahren Unternehmen weltweit Sch\u00e4den in Billionenh\u00f6he verursacht. Sie alle sind eine deutliche Erinnerung daran, dass Cybersicherheit heute ein Muss ist.<br \/><br \/>Jetzt, nach COVID-19, haben die explosionsartige Zunahme der Fernarbeit und die Verbreitung des Internets der Dinge (IoT) in unserer sich st\u00e4ndig ver\u00e4ndernden digitalen Landschaft das Potenzial f\u00fcr Cyberangriffe deutlich erh\u00f6ht. Cyberkriminelle passen ihre Angriffsmethoden an und konzentrieren sich auf das schw\u00e4chste Glied in der Kette der Cybersicherheit: menschliches Versagen. <br \/><br \/>Mit mehr Ger\u00e4ten an mehr Standorten, die mit mehr Software verbunden sind, war die Notwendigkeit einer fortschrittlichen Cybersicherheit f\u00fcr Unternehmen jeder Gr\u00f6\u00dfe, die sensible Kundendaten sch\u00fctzen m\u00fcssen, noch nie so gro\u00df. <\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-accordion-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-1624\" class=\"elementor-tab-title\" data-tab=\"4\" role=\"tab\" aria-controls=\"elementor-tab-content-1624\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon elementor-accordion-icon-right\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon-closed\"><i class=\"fas fa-chevron-down\"><\/i><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon-opened\"><i class=\"fas fa-chevron-up\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-accordion-title\" href=\"\">Was ist ein Cyberangriff?<\/a>\n\t\t\t\t\t<\/div>\n\t\t\t\t\t<div id=\"elementor-tab-content-1624\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"4\" role=\"tabpanel\" aria-labelledby=\"elementor-tab-title-1624\"><p>Ob es darum geht, Daten zu stehlen, Netzwerkaktivit\u00e4ten zu st\u00f6ren oder Ger\u00e4te zu besch\u00e4digen, Cyberangriffe erfolgen oft in mehreren Schritten:<br \/><br \/>1) durch Scannen nach Schwachstellen; <br \/>2) Initiierung der Kompromittierung und; <br \/>3) Ausf\u00fchren eines Angriffs.<br \/><br \/>Es gibt zwar keine M\u00f6glichkeit, sich vollst\u00e4ndig gegen alle Angriffe zu sch\u00fctzen, aber wenn Sie wissen, womit Ihr System konfrontiert ist, und die aktuellen Bedrohungen kennen, k\u00f6nnen Sie einen umfassenderen Cybersicherheitsplan erstellen.<\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-accordion-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-1625\" class=\"elementor-tab-title\" data-tab=\"5\" role=\"tab\" aria-controls=\"elementor-tab-content-1625\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon elementor-accordion-icon-right\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon-closed\"><i class=\"fas fa-chevron-down\"><\/i><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon-opened\"><i class=\"fas fa-chevron-up\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-accordion-title\" href=\"\">Social Engineering (Manipulation des sozialen Verhaltens)<\/a>\n\t\t\t\t\t<\/div>\n\t\t\t\t\t<div id=\"elementor-tab-content-1625\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"5\" role=\"tabpanel\" aria-labelledby=\"elementor-tab-title-1625\"><p>Dieser Begriff umfasst ein breites Spektrum b\u00f6sartiger Aktivit\u00e4ten, die darauf abzielen, menschliches (soziales) Verhalten auszunutzen, um ahnungslose Benutzer dazu zu verleiten, Daten preiszugeben, Schadsoftware-Infektionen zu verbreiten oder Zugang zu gesch\u00fctzten Plattformen zu gew\u00e4hren.<\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-accordion-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-1626\" class=\"elementor-tab-title\" data-tab=\"6\" role=\"tab\" aria-controls=\"elementor-tab-content-1626\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon elementor-accordion-icon-right\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon-closed\"><i class=\"fas fa-chevron-down\"><\/i><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon-opened\"><i class=\"fas fa-chevron-up\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-accordion-title\" href=\"\">Was ist Phishing<\/a>\n\t\t\t\t\t<\/div>\n\t\t\t\t\t<div id=\"elementor-tab-content-1626\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"6\" role=\"tabpanel\" aria-labelledby=\"elementor-tab-title-1626\"><p>Phishing ist eine Form des Social Engineering, die besonders effektiv ist, weil die Nachricht oder E-Mail von einer glaubw\u00fcrdigen Quelle zu stammen scheint. Angreifer versuchen in der Regel, Malware zu installieren oder an vertrauliche Informationen wie Kreditkartendaten und Anmeldedaten zu gelangen.<\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-accordion-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-1627\" class=\"elementor-tab-title\" data-tab=\"7\" role=\"tab\" aria-controls=\"elementor-tab-content-1627\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon elementor-accordion-icon-right\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon-closed\"><i class=\"fas fa-chevron-down\"><\/i><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon-opened\"><i class=\"fas fa-chevron-up\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-accordion-title\" href=\"\">Was ist eine Malware oder Schadsoftware?<\/a>\n\t\t\t\t\t<\/div>\n\t\t\t\t\t<div id=\"elementor-tab-content-1627\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"7\" role=\"tabpanel\" aria-labelledby=\"elementor-tab-title-1627\"><p>Zu &#8220;&#8221;b\u00f6sartiger Software&#8221;&#8221; geh\u00f6ren Spyware, Viren, W\u00fcrmer und Ransomware, die auf einem System installiert wird, wenn ein Benutzer auf einen gef\u00e4hrlichen Link oder eine E-Mail klickt. Sobald der Virus im System ist, kann er den Zugriff blockieren, Systeme oder Ger\u00e4te besch\u00e4digen und wichtige Daten sammeln, um Geld zu erpressen.<\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-accordion-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-1628\" class=\"elementor-tab-title\" data-tab=\"8\" role=\"tab\" aria-controls=\"elementor-tab-content-1628\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon elementor-accordion-icon-right\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon-closed\"><i class=\"fas fa-chevron-down\"><\/i><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon-opened\"><i class=\"fas fa-chevron-up\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-accordion-title\" href=\"\">Was ist SQL-Injektion?<\/a>\n\t\t\t\t\t<\/div>\n\t\t\t\t\t<div id=\"elementor-tab-content-1628\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"8\" role=\"tabpanel\" aria-labelledby=\"elementor-tab-title-1628\"><p>Cyberkriminelle injizieren einen b\u00f6sartigen Code in anf\u00e4llige Server und Anwendungen, um Zugriff auf sensible Daten zu erhalten und Befehle oder \u00e4hnliche Aktionen auszuf\u00fchren, die der Benutzer nicht angefordert hat.<\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-accordion-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-1629\" class=\"elementor-tab-title\" data-tab=\"9\" role=\"tab\" aria-controls=\"elementor-tab-content-1629\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon elementor-accordion-icon-right\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon-closed\"><i class=\"fas fa-chevron-down\"><\/i><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon-opened\"><i class=\"fas fa-chevron-up\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-accordion-title\" href=\"\">Was ist ein Man-in-the-Middle-Angriff<\/a>\n\t\t\t\t\t<\/div>\n\t\t\t\t\t<div id=\"elementor-tab-content-1629\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"9\" role=\"tabpanel\" aria-labelledby=\"elementor-tab-title-1629\"><p>Cyber-Kriminelle schalten sich zwischen zwei rechtm\u00e4\u00dfig kommunizierende Hosts ein, um Malware zu verbreiten, die dem Cyber-Kriminellen Zugriff auf den Browser eines Benutzers und die von ihm gesendeten Daten gibt. Sobald der Angreifer die Kontrolle hat, kann er die Benutzer auf eine gef\u00e4lschte Website umleiten, die wie die eigentliche Website aussieht, und dort Informationen stehlen oder \u00e4ndern.<\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-accordion-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-16210\" class=\"elementor-tab-title\" data-tab=\"10\" role=\"tab\" aria-controls=\"elementor-tab-content-16210\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon elementor-accordion-icon-right\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon-closed\"><i class=\"fas fa-chevron-down\"><\/i><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon-opened\"><i class=\"fas fa-chevron-up\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-accordion-title\" href=\"\">Was ist Denial of Service (DoS)<\/a>\n\t\t\t\t\t<\/div>\n\t\t\t\t\t<div id=\"elementor-tab-content-16210\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"10\" role=\"tabpanel\" aria-labelledby=\"elementor-tab-title-16210\"><p>Bei diesen Angriffen werden Server oder Netzwerke mit gleichzeitigen Anfragen bombardiert, um ein hohes Verkehrsaufkommen zu erzeugen und zu verhindern, dass legitime Anfragen bearbeitet werden k\u00f6nnen. Wenn Angriffe mehrere Ger\u00e4te kompromittieren, um Angriffe auf das Ziel zu starten, wird dies als Distributed Denial of Service (DDoS) bezeichnet.<\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-accordion-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-16211\" class=\"elementor-tab-title\" data-tab=\"11\" role=\"tab\" aria-controls=\"elementor-tab-content-16211\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon elementor-accordion-icon-right\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon-closed\"><i class=\"fas fa-chevron-down\"><\/i><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon-opened\"><i class=\"fas fa-chevron-up\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-accordion-title\" href=\"\">Was ist eine APT?<\/a>\n\t\t\t\t\t<\/div>\n\t\t\t\t\t<div id=\"elementor-tab-content-16211\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"11\" role=\"tabpanel\" aria-labelledby=\"elementor-tab-title-16211\"><p>Auf deutsch bedeutet Advanced Persistent Threat eine \u201efortgeschrittene andauernde Bedrohung\u201c. Eine APT ist ein im Bereich der Cyber-Attacke verwendeter Begriff f\u00fcr einen komplexen, zielgerichteten und effektiven Angriff auf kritische IT-Infrastrukturen und vertrauliche Daten von Beh\u00f6rden, Gro\u00df- und Mittelstandsunternehmen aller Branchen, welche aufgrund ihres Technologievorsprungs potenzielle Opfer darstellen. ATPs, die auch als Domain Name System Tunneling bekannt sind, verwenden kontinuierliche, ausgekl\u00fcgelte Techniken, um Zugang zu einem System zu erlangen, das es dem Angreifer erm\u00f6glicht, \u00fcber einen l\u00e4ngeren Zeitraum dort zu verweilen ohne erkannt zu werden.<\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-accordion-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-16212\" class=\"elementor-tab-title\" data-tab=\"12\" role=\"tab\" aria-controls=\"elementor-tab-content-16212\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon elementor-accordion-icon-right\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon-closed\"><i class=\"fas fa-chevron-down\"><\/i><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon-opened\"><i class=\"fas fa-chevron-up\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-accordion-title\" href=\"\">Was ist ein SOC?<\/a>\n\t\t\t\t\t<\/div>\n\t\t\t\t\t<div id=\"elementor-tab-content-16212\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"12\" role=\"tabpanel\" aria-labelledby=\"elementor-tab-title-16212\"><p>Ein Security Operation Center (SOC) ist eine zentralisierte Funktion innerhalb eines Unternehmens, die Menschen, Prozesse und Technologie einsetzt, um die Sicherheitslage eines Unternehmens kontinuierlich zu \u00fcberwachen und zu verbessern und gleichzeitig Cybersecurity-Vorf\u00e4lle zu verhindern, zu erkennen, zu analysieren und darauf zu reagieren.<br \/><br \/>Ein SOC fungiert als Drehscheibe oder zentraler Kommandoposten, der Telemetriedaten aus der gesamten IT-Infrastruktur eines Unternehmens aufnimmt, einschlie\u00dflich der Netzwerke, Ger\u00e4te, Anwendungen und Informationsspeicher, unabh\u00e4ngig davon, wo sich diese Ressourcen befinden. Aufgrund der zunehmenden Verbreitung fortschrittlicher Bedrohungen ist die Sammlung von Informationen aus verschiedenen Quellen von entscheidender Bedeutung. Im Wesentlichen ist das SOC der Korrelationspunkt f\u00fcr jedes Ereignis, das innerhalb des Unternehmens protokolliert und \u00fcberwacht wird. F\u00fcr jedes dieser Ereignisse muss das SOC entscheiden, wie es verwaltet und darauf reagiert werden soll<\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-accordion-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-16213\" class=\"elementor-tab-title\" data-tab=\"13\" role=\"tab\" aria-controls=\"elementor-tab-content-16213\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon elementor-accordion-icon-right\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon-closed\"><i class=\"fas fa-chevron-down\"><\/i><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon-opened\"><i class=\"fas fa-chevron-up\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-accordion-title\" href=\"\">Was ist Managed Detection and Response (MDR)?<\/a>\n\t\t\t\t\t<\/div>\n\t\t\t\t\t<div id=\"elementor-tab-content-16213\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"13\" role=\"tabpanel\" aria-labelledby=\"elementor-tab-title-16213\"><p>Managed Detection and Response (MDR) bezeichnet einen ausgelagerten Cybersicherheitsdienst, der Ihre Daten und Verm\u00f6genswerte auch dann sch\u00fctzt, wenn eine Bedrohung den \u00fcblichen Sicherheitskontrollen eines Unternehmens entgeht.<br \/><br \/>Eine MDR-Sicherheitsplattform gilt als fortschrittliche 24\/7-Sicherheitskontrolle, die h\u00e4ufig eine Reihe grundlegender Sicherheitsaktivit\u00e4ten umfasst, einschlie\u00dflich Cloud-verwalteter Sicherheit f\u00fcr Unternehmen, die kein eigenes Security Operations Center unterhalten k\u00f6nnen. MDR-Dienste kombinieren fortschrittliche Analysen, Informationen \u00fcber Bedrohungen und menschliches Fachwissen bei der Untersuchung von und Reaktion auf Vorf\u00e4lle auf Host- und Netzwerkebene.<\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-accordion-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-16214\" class=\"elementor-tab-title\" data-tab=\"14\" role=\"tab\" aria-controls=\"elementor-tab-content-16214\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon elementor-accordion-icon-right\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon-closed\"><i class=\"fas fa-chevron-down\"><\/i><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon-opened\"><i class=\"fas fa-chevron-up\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-accordion-title\" href=\"\">Was ist Red Teaming? <\/a>\n\t\t\t\t\t<\/div>\n\t\t\t\t\t<div id=\"elementor-tab-content-16214\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"14\" role=\"tabpanel\" aria-labelledby=\"elementor-tab-title-16214\"><p>Beim Red Teaming wird die Sicherheit der Systeme einer Organisation getestet, indem ein Angreifer nachgeahmt und in sichere Systeme oder Daten eingedrungen wird. <br \/><br \/>Bei einem Red Team kann es sich um eine extern beauftragte Gruppe von Penetrationstestern oder um ein Team innerhalb Ihrer eigenen Organisation handeln, das Ihr System hackt, um sich auf eine Vielzahl von Cyberangriffen und Sicherheitsverletzungen vorzubereiten, bevor diese auftreten. Wenn Ihr Unternehmen \u00fcber hervorragende Penetrationstest-Tools und Endpunkt-Erkennungsprozesse verf\u00fcgt, k\u00f6nnen Red Teams beispielsweise w\u00e4hrend einer Simulation versuchen, Phishing zu betreiben oder physische Zugangskontrollen zu \u00fcberwinden.<\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-19c8eec elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"19c8eec\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-no\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-b68b942\" data-id=\"b68b942\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t\t\t<div class=\"elementor-element elementor-element-063d707 elementor-widget elementor-widget-shortcode\" data-id=\"063d707\" data-element_type=\"widget\" data-widget_type=\"shortcode.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<div class=\"elementor-shortcode\">\t\t<div data-elementor-type=\"section\" data-elementor-id=\"3314\" class=\"elementor elementor-3314\">\n\t\t\t\t\t\t\t\t<section class=\"elementor-section elementor-inner-section elementor-element elementor-element-37f45b47 elementor-section-content-middle elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"37f45b47\" data-element_type=\"section\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-33 elementor-inner-column elementor-element elementor-element-21bc7b5\" data-id=\"21bc7b5\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t\t\t<div class=\"elementor-element elementor-element-76f05d34 cta-img elementor-widget elementor-widget-image\" data-id=\"76f05d34\" data-element_type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t<style>\/*! elementor - v3.7.4 - 31-08-2022 *\/\n.elementor-widget-image{text-align:center}.elementor-widget-image a{display:inline-block}.elementor-widget-image a img[src$=\".svg\"]{width:48px}.elementor-widget-image img{vertical-align:middle;display:inline-block}<\/style>\t\t\t\t\t\t\t\t\t\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"543\" height=\"580\" src=\"https:\/\/cyberfunk-security.com\/wp-content\/uploads\/2022\/09\/new_woman-CTA-min.png\" class=\"attachment-large size-large\" alt=\"\" srcset=\"https:\/\/cyberfunk-security.com\/wp-content\/uploads\/2022\/09\/new_woman-CTA-min.png 543w, https:\/\/cyberfunk-security.com\/wp-content\/uploads\/2022\/09\/new_woman-CTA-min-281x300.png 281w, https:\/\/cyberfunk-security.com\/wp-content\/uploads\/2022\/09\/new_woman-CTA-min-22x24.png 22w, https:\/\/cyberfunk-security.com\/wp-content\/uploads\/2022\/09\/new_woman-CTA-min-34x36.png 34w, https:\/\/cyberfunk-security.com\/wp-content\/uploads\/2022\/09\/new_woman-CTA-min-56x60.png 56w\" sizes=\"auto, (max-width: 543px) 100vw, 543px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-33 elementor-inner-column elementor-element elementor-element-423d51ed\" data-id=\"423d51ed\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t\t\t<div class=\"elementor-element elementor-element-10b91481 cta_txt elementor-widget elementor-widget-heading\" data-id=\"10b91481\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">D\u00fcrfen wir Sie <br\/>\npers\u00f6nlich beraten?<\/h2>\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-33 elementor-inner-column elementor-element elementor-element-60a32a9d\" data-id=\"60a32a9d\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t\t\t<div class=\"elementor-element elementor-element-47b89bdc check_btn servbtn elementor-align-right elementor-mobile_extra-align-center elementor-widget elementor-widget-button\" data-id=\"47b89bdc\" data-element_type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t<a href=\"https:\/\/cyberfunk-security.com\/kontakt\/\" class=\"elementor-button-link elementor-button elementor-size-sm\" role=\"button\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t<span class=\"elementor-button-icon elementor-align-icon-right\">\n\t\t\t\t<svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" xmlns:xlink=\"http:\/\/www.w3.org\/1999\/xlink\" width=\"34px\" height=\"34px\" viewBox=\"0 0 34 34\"><title>7FEC8EAE-F46A-449A-A694-526BBB31DC9D<\/title><g id=\"Page-1\" stroke=\"none\" stroke-width=\"1\" fill=\"none\" fill-rule=\"evenodd\"><g id=\"Cyberfunk-Security-&#x2013;-Startseite-(v1)-Deutsch\" transform=\"translate(-537.000000, -692.000000)\"><g id=\"Group-9\" transform=\"translate(135.000000, 678.416103)\"><g id=\"Group-10-Copy-2\" transform=\"translate(38.250000, 13.777935)\"><g id=\"arrow-right-copy-3\" transform=\"translate(364.500000, 0.000000)\"><ellipse id=\"Oval\" fill=\"#FFFFFF\" cx=\"17.2031615\" cy=\"16.9135166\" rx=\"12.3830454\" ry=\"12.3675048\"><\/ellipse><path d=\"M16.5198143,0 C8.83081089,0 1.97107152,5.51966692 0.362636068,13.0358986 C-0.440950239,16.7914919 0.100386581,20.7850417 1.89319647,24.1832798 C3.61865497,27.4537108 6.44741347,30.0968783 9.83182097,31.5948274 C13.3521941,33.1533166 17.3936986,33.4249066 21.0938158,32.3620901 C24.6634396,31.3371112 27.8285341,29.0874549 29.9833577,26.0675929 C34.488745,19.754177 33.886371,10.8858813 28.5858163,5.22873771 C25.4792333,1.91332197 21.0668752,0 16.5198143,0 L16.5198143,0 Z M24.4458104,17.3830199 L19.941686,21.9899595 C18.8013427,23.1566192 16.9988511,21.3891823 18.1345639,20.227988 L20.4072525,17.9034973 L9.63692288,17.9034973 C8.87206362,17.9034973 8.23390917,17.2657233 8.23390917,16.5022443 C8.23390917,15.7387654 8.87248457,15.1009914 9.63692288,15.1009914 L20.3533714,15.1009914 L18.0356416,12.7865907 C16.8839328,11.6363273 18.6695866,9.85249403 19.8212954,11.0027575 L24.4352867,15.6105379 C24.9244262,16.0986431 24.9290566,16.8890288 24.4458104,17.3830199 L24.4458104,17.3830199 Z\" id=\"Shape\" fill=\"#F12078\" fill-rule=\"nonzero\"><\/path><\/g><\/g><\/g><\/g><\/g><\/svg>\t\t\t<\/span>\n\t\t\t\t\t\t<span class=\"elementor-button-text\">Beratungstermin vereinbaren<\/span>\n\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>FAQ>TEN CYBERCRIME Was sie \u00fcber Cybersecurity wissen wollten, es aber nie gewagt haben zu fragen? Was ist Cybersicherheit? Cybersicherheit ist die Praxis des Schutzes von mit dem Internet verbundenen Netzwerken, Computern, mobilen Ger\u00e4ten, Software, Anwendungen &#8211; und der sensiblen Daten, die in einem Netzwerk gespeichert sind oder durch dieses \u00fcbertragen werden &#8211; vor b\u00f6swilligen Angriffen. [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"inline_featured_image":false,"footnotes":""},"class_list":["post-5082","page","type-page","status-publish","hentry"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cyberfunk-security.com\/kl\/wp-json\/wp\/v2\/pages\/5082","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cyberfunk-security.com\/kl\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/cyberfunk-security.com\/kl\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/cyberfunk-security.com\/kl\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cyberfunk-security.com\/kl\/wp-json\/wp\/v2\/comments?post=5082"}],"version-history":[{"count":7,"href":"https:\/\/cyberfunk-security.com\/kl\/wp-json\/wp\/v2\/pages\/5082\/revisions"}],"predecessor-version":[{"id":5424,"href":"https:\/\/cyberfunk-security.com\/kl\/wp-json\/wp\/v2\/pages\/5082\/revisions\/5424"}],"wp:attachment":[{"href":"https:\/\/cyberfunk-security.com\/kl\/wp-json\/wp\/v2\/media?parent=5082"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}