Seite wählen

Was ist ein Hacker?

Hacker sind technisch versierte Personen, die im Hard- und Softwarebereich tätig sind. Sie loten Schwachstellen von IT-Systemen aus, um öffentlich auf sie aufmerksam zu machen oder sie für unbefugtes Eindringen zu nutzen. Oft vermögen sie es auch, Funktionen innerhalb eines IT-Netzes zu verändern oder sie sogar komplett lahmzulegen.

Lesezeit: .


01

Hacker: eine Definition

Ursprünglich wurde unter dem Begriff „Hacker“ eine technikbegeisterte Gruppe von Menschen subsummiert, die Gerätschaften und Software analysiert und somit ein breites Wissensspektrum über diese Themenfelder erlangt. Kreativität, Wissensdurst und informationstechnologische Raffinesse waren gefragt, um sämtliche Hintergründe dieser Systeme zu verstehen – kriminelle Hintergedanken waren damals kaum vorhanden, ganz im Gegenteil.

„Hacken bedeutet, die Grenzen des Möglichen auszutesten, im Geiste verspielter Cleverness“, führt Richard Stallman, bekannter Programmierer und Gründer der „Freien Software Bewegung“ in den frühen 2000er Jahren aus. Die negative Prägung des Begriffs kam erst viel später. Erst als die Speicherung und Verbreitung auch von heiklen Daten über das Internet populärer wurde und die Vernetzung zwischen IT-Systemen sowohl im privaten als auch im Businessbereich zunahm, stieg auch die Cyberkriminalität.

Bleibt man jedoch dabei, dass der Hacker im Grunde nur ein „Technik-Nerd“ ist, der die Zusammenhänge von IT-Systemen verstehen will, sollte man sich mit den folgenden, weniger geläufigen Begriffen vertraut machen: den Crackern und den Scriptkiddies. Ein Cracker ist der eigentliche Cyberkriminelle – sein Ziel ist es, Schaden anzurichten und sich zu bereichern, oftmals mithilfe von „gecrackter Software“. Urheberrechte sowie Datenschutzrichtlinien sind für ihn, gelinde gesagt, zweitrangig. Scriptkiddies – eine Art Verniedlichung, die auf die oftmals große Unwissenheit hindeutet – stellen eine wachsende Bedrohung für das Internet und seine Nutzer dar. Sie nutzen unbedacht mehr oder weniger gefährliche und oft von Dritten erstellte Skripte, deren Funktion sie kaum kennen. Ihre Beweggründe? Langeweile, relatives Interesse an der Materie sowie „ausprobieren und schauen, was passiert, ohne Rücksicht auf Verluste“.

02

Welche Typen von Hackern gibt es und welche Ziele verfolgen sie?

Heutzutage wird beim Versuch, die verschiedenen Hackertypen zu definieren, oftmals auf die Hut-Metapher zurückgegriffen, die ihren Ursprung im Wilden Westen Hollywoods hat. Demnach gelten jene Protagonisten, die in Western weiße Hüte tragen, als die „Guten“ und jene, die schwarze Hüte tragen, als die Bösewichte.

White Hats:

„Wohlmeinende“ Hacker verbessern mit ihrer Arbeit die Sicherheit und Zuverlässigkeit von Produkten wie Software-Anwendungen, Betriebssystemen, Smartphones oder auch Autos und anderen Fortbewegungsmitteln (z. B. im öffentlichen Verkehr). Es dürfte kaum ein IT-Produkt geben, zu dessen Sicherheit Hacker nicht ihren Beitrag leisten – mit und sogar ohne Bezahlung. In diese Kategorie fallen die White Hats oder „Ethical Hacker“ (also sinngemäß „verantwortungsbewusste Hacker“). Sie machen ihr Talent und ihr umfangreiches IT-Wissen zu Geld, indem sie sich von Firmen oder Privatpersonen anstellen lassen und deren IT-Systeme auf mögliche Schwachstellen prüfen. Sicherheitslücken in Netzwerken und Software werden aufgespürt, Bugs repariert und dafür gesorgt, dass fremde und mitunter weniger wohlmeinende Hacker keine Chance haben, unbefugt ins System einzudringen. Seit einigen Jahren gibt es sogar international anerkannte Zertifikate, mit denen Ethical Hacker ihre Kenntnisse und positive Gesinnung belegen können.

Black Hats:

Das genaue Gegenteil der White Hats: Black Hats gelten als die kriminelle Fraktion der Hacker. Sie missbrauchen ihr Können, um Systeme mit Schadsoftware zu infizieren und damit illegal Geld oder Informationen zu erbeuten. Egal, ob es um Nutzernamen und Passwörter, Kreditkartendaten, Informationen aus Firmennetzwerken oder Systemzugänge geht: Black Hats vermögen es, diese Informationen für ihre „unedlen“ Ziele zu nutzen und zu Geld zu machen, bis hin zur Erpressung. Dabei arbeiten die Angreifer nicht immer auf eigene Rechnung: Jene, die im Dienst von Regierungen, Behörden und Unternehmen anderer Staaten ausspähen, tun dies ebenfalls gegen Entlohnung durch den Auftraggeber.

Grey Hats:

Willkommen in der Grauzone der Hacker-Welt: Grey Hats wollen mit ihrem Treiben nicht zwangsläufig Schaden anrichten, bedienen sich jedoch manchmal illegaler Methoden. Betroffene werden vor dem Hack nicht notwendigerweise um Erlaubnis gebeten. Etwaige Schwachstellen von IT-Systemen werden häufig frei zugänglich im Internet veröffentlicht, ohne dem Hersteller und den Sicherheitsverantwortlichen ausreichend Zeit zum Patchen zu geben. Hierdurch setzen sie die Anwender des Produkts mit der Schwachstelle einem erhöhten Risiko aus, da die Informationen auch von anderen Hackern (beispielsweise Black Hats) missbraucht werden können.

Hacktivisten:

Sie sind oftmals politisch motiviert oder haben das Allgemeinwohl bei ihren Aktionen im Blick, beziehungsweise wollen die Meinungsfreiheit fördern. Dabei bedienen sie sich aber oftmals illegaler Mittel und ziehen Unbeteiligte in Mitleidenschaft. Die bekannteste Hacktivisten-Gruppe dürfte wohl Anonymous sein. Neben diverser politisch motivierter Hacks wurde Anonymous für Angriffe auf Kinderpornografie-Anbieter und die anschließende Veröffentlichung der Nutzerdaten bekannt – ein Akt der Selbstjustiz.

Diverse andere „Hüte“:

Dann gibt es da noch die Unterkategorien Green Hats, Blue Hats und Red Hats. Ein Green Hat ist oftmals mit einem Scriptkiddie gleichzusetzen; er/sie ist noch recht unwissend, probiert sich und seine Fähigkeiten aus und verbreitet deshalb oft genug Vandalismus im Netz, ohne es jedoch ernsthaft zu wollen. Der Blue Hat ist so etwas Ähnliches wie ein White Hat, zumindest per Definition in Microsoft-Kreisen (demnach gab es in der Vergangenheit sogar eine Blue-Hat-Conference). Andere Quellen sehen ihn oftmals auch als rachsüchtigen Hacker, der ähnlich wie ein Black Hat operiert. So genannte Red Hats gelten gemeinhin als die „Batmans“ der Hackerszene – sie halten Ausschau nach Black Hats und nehmen deren Verfolgung oftmals selbst in die Hand, ohne die Behörden einzuschalten.

03

Welche Techniken setzen Hacker ein?

Hacker entwickeln ihre Techniken und Herangehensweisen kontinuierlich weiter. Cyberkriminelle und IT-Sicherheitsunternehmen liefern sich ein regelrechtes Wettrüsten. Letztlich wird es aber nie einen hundertprozentigen Schutz gegen die immer ausgefeilteren Methoden der Hacker geben. Zu ihren bekanntesten Angriffstechniken gehören:

Backdoors:
Eine Backdoor ist ein alternativer Zugang zu einer Software oder zu einem Hardwaresystem, der den Zugriffsschutz einfach umgeht. Ein solcher Zugang kann gewollt implementiert oder heimlich installiert sein.
Trojaner, Würmer, Viren:
Schadsoftware wird von Hackern im Betriebssystem von Betroffenen eingeschleust, um beispielsweise Daten auszulesen, zu verändern oder zu löschen.
Rootkits:

Ein Rootkit ist ein Softwarepaket, das so konzipiert ist, dass es auf dem Computer verborgen bleibt und gleichzeitig den Fernzugriff darauf ermöglicht. Der große Unterschied zu Viren und dergleichen: Rootkits gewähren Administratorzugriff auf ein System – ein Virus „befällt“ es und verändert Daten, um sich zu replizieren.

Exploits:
Ein Exploit stellt eine systematische Möglichkeit dar, unter Ausnutzung von Schwachstellen oder Sicherheitslücken einer Software in IT-Systeme einzudringen. Es kann sich dabei sowohl um die rein theoretische Beschreibung der Schwachstelle als auch um einen ausführbaren oder einsetzbaren Programmcode zur direkten Verwendung handeln. Für Hacker sind Exploits zentrale Werkzeuge zur Manipulation.
Keylogger:
Ein Keylogger (ins Deutsche übersetzt so viel wie „Tasten-Rekorder“) ist eine Hard- oder Software, die verwendet wird, um alle Eingaben des Benutzers an einem Computer zu protokollieren, zu überwachen oder zu rekonstruieren. Keylogger werden nicht selten auch von Hackern verwendet, um an vertrauliche Daten wie z. B. Kennwörter oder PINs zu gelangen.
DDoS:

Bei einem DDoS-Angriff ist die Überlastung eines Netzwerks das primäre Ziel eines Hackers. Wenn das geschieht, kann es passieren, dass sich die Performance einer Website erheblich verlangsamt, bis hin zum kompletten Ausfall, und netzwerkabhängige Vorgänge nur eingeschränkt möglich sind.

Social Engineering:

Bei Social Engineering handelt es sich um eine präzise geplante Manipulation von Personen zur Informationsbeschaffung. Hierfür kommen nahezu alle Kommunikationswege- und Technologien infrage – vom Telefongespräch, über E-Mails und SMS, bis hin zur persönlichen Unterhaltung ist alles möglich.

Botnet(z):
Hacker nutzen einen Zusammenschluss von vernetzten Computern oder Internet-of-Things-Geräten (IoT), auf denen ein Bot installiert wurde, um sich die Rechenleistung, Netzwerkanbindung und Daten dieser Systeme zunutze zu machen, um damit weiterführende Attacken durchzuführen.
Advanced Persistent Threats (APTs):
Mit dem Ziel des Datendiebstahls verschafft sich eine unautorisierte Person Zugriff auf ein Netzwerk und hält sich dort so lange wie möglich unentdeckt auf.

Ist Hacken legal?

Laut aktuellem Computerstrafrecht (BGBl. I 2007, Nr. 38 vom 10.August 2007, S. 1786) fallen unter Computerkriminalität (besonders im Hinblick auf Wirtschaftskriminalität) jene Straftaten, bei denen der Computer als Tatmittel oder als Gegenstand der deliktischen Handlung verwendet wird. So zählen insbesondere folgende Tatbestände zur Computerkriminalität:

  • Betrug mittels rechtswidrig erlangter Kreditkarten mit PIN
  • Computerbetrug (§ 263 a StGB)
  • Fälschung beweiserheblicher Daten (§ 269 StGB)
  • Täuschung im Rechtsverkehr bei Datenverarbeitung (§ 270 StGB)
  • Datenveränderung (§ 303a StGB
  • Computersabotage (§ 303b StGB)
  • Ausspähen von Daten (§ 202a StGB), Softwarepiraterie, etc.

Neuerungen wurden in den vergangenen Jahren auf den Gebieten der Datenspionage (§§ 202 a ff. StGB), sowie der Datenmanipulation und Computersabotage (§§ 303a, 303b StGB) im Gesetz verankert. Der neu eingefügte Hackerparagraf (§ 202c StGB) stellt die wohl umstrittenste Neuerung dar: Während nach der früheren Gesetzeslage allein das sich Verschaffen besonders gesicherter Daten bei Überwindung von Sicherheitsvorkehrungen durch einen Unbefugten strafbar war, führt nunmehr bereits der unbefugte Zugang zu diesen Daten („Hacking“) zur Erfüllung des Tatbestandes.

Zusammengefasst: Der Hackerparagraf sieht eine erhebliche Verschärfung der früheren Gesetzeslage vor, wodurch die Strafbarkeit vorverlagert und nun sogar die alleinige, unerlaubte Zugangsverschaffung bzw. Überwindung einer Zugangssicherung unter Strafe gestellt wurde. Wer unbefugt Daten abfängt, macht sich laut § 202b StGB ebenfalls strafbar.

05

Wer sind die bekanntesten Hacker?

  • Kevin Mitnick: Der oftmals als „bekanntester Hacker der Welt“ betitelte US-Amerikaner, erregte internationales Aufsehen aufgrund seiner Hacking-Aktionen gegen 40 der größten Unternehmen der Welt. Heute ist er IT-Sicherheitsberater.
  • Adrian Lamo: Er sorgte zu Lebzeiten für die Verhaftung der Whistleblowerin Chelsea Manning und wurde in den frühen 2000er Jahren zu mehreren Jahren Haft verurteilt, als er sich unerlaubt Zugang zu Computern der New York Times, Yahoo und Microsoft verschaffte.
  • Kevin Poulsen: Auch „Dark Dante“ genannt, hackte sich in das IT-System des Pentagon, indem er erfolgreich Passwörter erriet, und stahl streng vertrauliche Dokumente. Später wurde er Enthüllungsjournalist (The Wired).
  • Albert Gonzalez: Einer der berüchtigtsten Kreditkartendaten-Diebe der Hackergeschichte, Stichwort Heartland und TJX – er wurde zu einer 20-jährigen Haftstrafe verurteilt.
  • Gary McKinnon: Auch bekannt als „UFO-Hacker“; der gebürtige Schotte hackte sich – wie Kevin Poulsen seinerzeit – ins Pentagon und in die Netzwerke der NASA, der US-amerikanischen Armee, Navy und Air Force.
  • Michael Calce: Der gebürtige Kanadier begann seine Hackerkarriere mit neun Jahren, als er sich in AOL hackte, um die 30-tägige kostenfreie Nutzung zu verlängern. Er wurde bekannt als „Mafiaboy“ und dafür, DDoS-Attacken gegen einige bekannte Unternehmen geführt zu haben.
  • Hector Xavier Monsegur: Er wurde berühmt unter dem Pseudonym „Sabu“ und war jahrelang für die Kollektive Anonymous und LulzSec tätig, für die er sich unter anderem im Jahr 2011 bei Sony eingehackt und Kundendaten gestohlen haben soll. Mittlerweile zählt er sich selbst jedoch zu den White Hats und schützt seine Auftraggeber vor anderen Cyberattacken.
  • Julian Assange: Wer kennt ihn nicht, die lebende WikiLeaks-Legende? Der Australier hackte sich in US-amerikanische Hochsicherheitsnetzwerke und veröffentlichte auf seiner Plattform sensible Daten, gemeinsam mit seinem Team. Ihm droht bei Auslieferung an die USA eine geradezu drakonische Haftstrafe von 175 Jahren, aufgrund des Espionage Act.
06

Welche sind die berüchtigtsten Hackergruppen?

Dass der Cyberuntergrund mittlerweile einen schwindelerregend hohen Professionalisierungsgrad erreicht hat, ist kein Geheimnis mehr. Auch die breite Masse der Öffentlichkeit hat dies schon längst mitbekommen. Dass Hacker sich oftmals in Kollektiven organisieren, um von einem breiten Wissensspektrum zu profitieren, ist jedoch ein Phänomen jüngerer Zeit. Zu den bekanntesten Hacktivisten-Kollektiven und Hackergruppen gehören:

The Shadow Brokers:

Die Shadow Brokers sind eine Hackergruppe, die erstmals im Sommer 2016 auftrat. Sie veröffentlichten mehrere Leaks mit Hackertools der „Equation Group“, die später als die National Security Agency (NSA) der Vereinigten Staaten identifiziert wurde, einschließlich zahlreicher Zero-Day-Exploits für Microsoft-Lösungen. Bei einem der Leaks handelte es sich um das Angriffswerkzeug Eternalblue, das für die bislang größten globalen Angriffskampagnen der Geschichte eingesetzt wurde – WannaCry und NotPetya.

Lazarus Group:

Es soll schließlich die nordkoreanische Lazarus Group gewesen sein, die 2017 den geleakten Eternalblue-Exploit für die WannaCry-Kampagne nutzte – eine der bislang verheerendsten Ransomware-Attacken mit über 130.000 infizierten Rechnern. Betroffen waren neben unzähligen privaten PCs auch zahlreiche Systeme in Firmennetzwerken, Behörden und auch Krankenhäusern, die durch den Angriff ausfielen. Außerdem soll die Gruppierung hinter einem Angriff auf die Nationalbank von Bangladesch im Jahr 2016 stecken, bei dem ca. 81 Millionen. US-Dollar erbeutet wurden.

Equation Group:

Die Equation Group ist ein Hackerkollektiv , das der US-amerikanischen National Security Agency (NSA) nahestehen soll. Daneben gehen Sicherheitsforscher davon aus, dass die Gruppierung in Verbindung mit den Stuxnet-Entwicklern stehen oder den Computerwurm sogar selbst programmiert haben soll.

Fancy Bear/APT28:

Bei Fancy Bear, auch bekannt unter der Bezeichnung APT28, handelt es sich um jene Hackergruppe, der nachgesagt wird, durch ihre Attacke auf den Parteitag der US-Demokraten den Ausgang der US-Präsidentschaftswahl von 2016 beeinflusst zu haben. IT-Sicherheitsfirmen vermuten, dass Fancy Bear seit 2008 von Russland aus operiert und Firmen sowie Organisationen aus den Bereichen Luft- und Raumfahrt, Verteidigung, Energie, Regierung und Medien attackiert. Für ihre Angriffe nutzt die Gruppe ein Arsenal ausgeklügelter Malware-Techniken.

Carbanak/Fin7:

Unzählige virtuelle Bankraube mit einer geschätzten Deliktsumme von gut einer Milliarde US-Dollar sollen auf das Konto der Hackergruppe Carbanak alias Fin7 gehen. Das Hackerkollektiv hat sich auf sogenannte Spear-Phishing-Attacken spezialisiert, bei denen sehr punktuell Personen in Schlüsselstellungen angegangen werden.

APT37/Reaper:

US-amerikanische IT-Sicherheitsspezialisten nehmen an, dass die Hackergruppe APT37/Reaper für die nordkoreanische Regierung tätig ist. Zwar versucht auch diese Gruppe von Cyberkriminellen, ihre Spuren gut zu verwischen, aber des gelingt ihnen eben nicht immer. Einige Schadprogramme, welche die Gruppe für ihre Angriffe verwendet hat, konnten bereits mit nordkoreanischen Personen in Verbindung gebracht werden. APT37/Reaper haben sich auf Spionage spezialisiert. Ziele sind Firmen und Organisationen in den Nachbarländern, wobei der Hauptfokus auf Südkorea und Japan liegt.

Anonymous:

Anonymous ist die wohl bekannteste dezentrale Hackergruppe, die weltweit im Namen des Gemeinwohls operiert und oftmals mit der Veröffentlichung von Personendaten aus dem Pädophilenmilieu in Verbindung gebracht wird. Andere ihrer Aktionen hatten es beispielsweise auf die iranische Regierung, bekannte Neonazi-Websites und auch auf Vorhaben der EU abgesehen, etwa den umstrittenen Artikel 13 des Urheberrechts.

Armada Collective:

Unter anderem wurde diese Hackergruppe bekannt durch RDoS-Attacken auf Schweizer Banken sowie dem Mailanbieter Protonmail. Solche und ähnliche Erpressungsattacken gelten als „Markenzeichen“ des Armada Collectives.

LulzSec:

Der berüchtigte Hacker Sabu gilt als eines der berühmtesten Mitglieder dieser britischen Hacktivisten-Gruppe, die es unter anderem auf Konzerne wie Sony, Nintendo und Infragard abgesehen haben. Dabei wurden/werden häufig Account-Daten von Nutzern gestohlen und anschließend veröffentlicht.

07

Was sind die größten Hacks der jüngeren Geschichte?

Oftmals wird der Stuxnet-Wurm als Ursprung für die Diskussion um Sicherheit im IoT in der breiten Öffentlichkeit gesehen: Die gleichnamige Malware wurde im Juni 2010 entdeckt, nachdem sie via USB-Stick verbreitet worden war. Es folgten weitere Fälle von digitalen Sabotageangriffen auf Industrieanlagen, durch die massiver finanzieller Schaden entstanden ist. Darunter fällt auch der Angriff auf den Hochofen eines deutschen Stahlwerks aus dem Jahr 2014, der mit vermeintlich harmlosen Phishing-Mails begann. Für die größten Schlagzeilen sorgten aber vor allem Hacks, bei denen Datendiebstahl eine zentrale Rolle spielte:

Sony Playstation Network:

Im April 2011 ging bei vielen Playstation-Besitzern auf der ganzen Welt von einer Minute zur anderen nichts mehr. Der Grund: ein Cyberangriff auf das digitale Serviceportal Playstation Network (PSN). Neben einer Ausfallzeit des PSN von beinahe vier Wochen wurden bei der Cyberattacke auch die Daten (Kreditkarteninformationen und persönliche Daten) von rund 77 Millionen PSN-Abonnenten gestohlen.

Target Corp.:

Die privaten Informationen von rund 70 Millionen Kunden des größten Einzelhandelsunternehmens der USA wurden im Jahr 2013 von einer Hackergruppe gestohlen. Die Verantwortlichen konnten bislang nicht überführt werden.

Adobe:

Mitte September 2013 griffen Cyberkriminelle den Softwarekonzern Adobe an. Sie entwendeten rund 38 Millionen Datensätze von Adobe-Kunden, darunter auch die Kreditkarteninformationen von knapp drei Millionen registrierten Kunden.

Yahoo Data Breach:

Er gilt als das bisher größte bekannt gewordene Datenleck der Geschichte : In den Jahren 2013 und 2014 wurden die Daten (Namen, E-Mail-Adressen, Telefonnummern, Sicherheitsfragen und -antworten) von über einer Milliarde Yahoo-Nutzern gestohlen. Der Schaden, der dabei entstand, beläuft sich auf geschätzte 350 Millionen US-Dollar. Analysten vermuten hinter dem Hack eine kriminelle Bande, die womöglich von einer ausländischen Regierung unterstützt wurde.

Mt. Gox:

Zu Beginn des Jahres 2014 wurde ein Hackerangriff auf den damals weltgrößten Bitcoin-Handelsplatzes Mt. Gox bekannt. Die Angreifer erbeuteten dabei insgesamt etwa 850.000 Bitcoins, was heute einem Gegenwert von mehr als 15,8 Milliarden US-Dollar entspräche. Die Täter wurden bis dato nicht gefasst.

Ashley Madison:

Nach einem Hack des Seitensprung-Portals Ashley Madison wurden im Jahr 2015 Anschriften, Kreditkartennummern und sexuelle Vorlieben von rund 40 Millionen Usern öffentlich gemacht. Dahinter steckte angeblich eine Hackergruppe namens Impact Team.

08

Wie können sich Unternehmen vor Hackern schützen?

Hacker, Hacktivisten, Cyberkriminelle – sie alle können prinzipiell jedes beliebige Ziel in der IT angreifen und sind damit ein Risiko. Für Aufsehen sorgen immer wieder Diebstähle von Zugangs- und Kreditkartendaten mittels Phishing- oder Spam-Mails, was sehr schnell sehr teuer werden kann. Um sich davor zu schützen, braucht es vor allem ein gewisses Maß an Aufmerksamkeit und Software-Pflege, damit keine kritischen Sicherheitslücken ausgenutzt werden können. Ein simples Antivirenprogramm und regelmäßige Updates reichen im Businessumfeld natürlich nicht aus. Wichtig ist, bei allen Mitarbeiter für Aufklärung zu sorgen, etwa mit Awareness-Schulungen. Die IT-Abteilung muss ebenso up to date sein und sich mit der aktuellen Bedrohungslage auskennen. Penible Auditierung, sorgfältiges Monitoring, Risikoanalysen sowie generell ein Security-by-Design-Ansatz helfen , sich als Unternehmen bestmöglich vor Cyberattacken zu schützen.

Die Zusammenarbeit mit einem professionellen Anbieter von Schutzlösungen empfiehlt sich darüber hinaus – so können Malware-Angriffe, Phishing-Mails und DDoS-Attacken schnell und zuverlässig abgeblockt werden.

09

Hacker: Das müssen Sie wissen

Den perfekten Schutz vor einem Hackerangriff gibt es nicht – die Methoden von Cyberkriminellen sind mittlerweile derart fortgeschritten, dass grundlegende Schutzmaßnahmen oft nicht mehr zur Verteidigung ausreichen. Zudem mangelt es vielen Mitarbeitern an einem digitalen Sicherheitsbewusstsein: Wenn etwa eine Spam-Mail unüberlegt geöffnet oder eine bösartige Website bedenkenlos aufgerufen wird, kann es schon zu spät sein. Aus diesem Grund empfiehlt es sich besonders für Unternehmen, ihre Mitarbeiter regelmäßig zu schulen und die Hilfe von zertifizierten Security-Dienstleistern mit Branchenerfahrung in Anspruch zu nehmen, die potenzielle Problemfelder erkennen und adressieren. Dazu zählt auch Myra Security, dessen zertifizierte Security-as-a-Service-Plattform digitale Geschäftsprozesse zuverlässig schützt. Die smarte Myra-Technologie überwacht, analysiert und filtert schädlichen Internet-Traffic, noch bevor virtuelle Angriffe einen realen Schaden anrichten.


Für weitere Informationen übersenden wir Ihnen gerne kostenfrei unser Product Sheet

Wie der DDoS-Schutz Ihre Website oder Web-Applikation vor sämtlichen DDoS-Angriffsvektoren zuverlässig sichern kann:

  • Wie wird der Schutz im Angriffsfall aktiviert?
  • Wo liegen die Vorteile der Schutzlösung?
  • Welche Funktionen umfasst der Myra DDoS-Schutz für Web-Anwendungen?

Downloadanfrage

Newsletter abonnieren

Neues Feld