{"id":4629,"date":"2023-01-23T15:15:52","date_gmt":"2023-01-23T14:15:52","guid":{"rendered":"https:\/\/www.displayhersteller.de\/ratgeber\/?p=4629"},"modified":"2026-03-11T08:32:28","modified_gmt":"2026-03-11T07:32:28","slug":"cyberkriminalitaet","status":"publish","type":"post","link":"https:\/\/www.displayhersteller.de\/ratgeber\/know-how\/cyberkriminalitaet","title":{"rendered":"Cyberkriminalit\u00e4t: Gefahren, Schutzma\u00dfnahmen &#038; aktuelle Trends"},"content":{"rendered":"<div class=\"pld-like-dislike-wrap pld-template-1\">\r\n    <div class=\"pld-like-wrap  pld-common-wrap\">\r\n    <a href=\"javascript:void(0)\" class=\"pld-like-trigger pld-like-dislike-trigger  \" title=\"Gef\u00e4llt mir\" data-post-id=\"4629\" data-trigger-type=\"like\" data-restriction=\"cookie\" data-already-liked=\"0\">\r\n                        <i class=\"fas fa-thumbs-up\"><\/i>\r\n                <\/a>\r\n    <span class=\"pld-like-count-wrap pld-count-wrap\">    <\/span>\r\n<\/div><\/div>[vc_row type=&#8221;in_container&#8221; full_screen_row_position=&#8221;middle&#8221; column_margin=&#8221;default&#8221; column_direction=&#8221;default&#8221; column_direction_tablet=&#8221;default&#8221; column_direction_phone=&#8221;default&#8221; scene_position=&#8221;center&#8221; text_color=&#8221;dark&#8221; text_align=&#8221;left&#8221; row_border_radius=&#8221;none&#8221; row_border_radius_applies=&#8221;bg&#8221; overflow=&#8221;visible&#8221; overlay_strength=&#8221;0.3&#8243; gradient_direction=&#8221;left_to_right&#8221; shape_divider_position=&#8221;bottom&#8221; bg_image_animation=&#8221;none&#8221;][vc_column column_padding=&#8221;no-extra-padding&#8221; column_padding_tablet=&#8221;inherit&#8221; column_padding_phone=&#8221;inherit&#8221; column_padding_position=&#8221;all&#8221; column_element_direction_desktop=&#8221;default&#8221; column_element_spacing=&#8221;default&#8221; desktop_text_alignment=&#8221;default&#8221; tablet_text_alignment=&#8221;default&#8221; phone_text_alignment=&#8221;default&#8221; background_color_opacity=&#8221;1&#8243; background_hover_color_opacity=&#8221;1&#8243; column_backdrop_filter=&#8221;none&#8221; column_shadow=&#8221;none&#8221; column_border_radius=&#8221;none&#8221; column_link_target=&#8221;_self&#8221; column_position=&#8221;default&#8221; gradient_direction=&#8221;left_to_right&#8221; overlay_strength=&#8221;0.3&#8243; width=&#8221;1\/1&#8243; tablet_width_inherit=&#8221;default&#8221; animation_type=&#8221;default&#8221; bg_image_animation=&#8221;none&#8221; border_type=&#8221;simple&#8221; column_border_width=&#8221;none&#8221; column_border_style=&#8221;solid&#8221;][vc_column_text]Cyberkriminalit\u00e4t \u2013 diesem Begriff begegnet man in der heutigen Zeit immer \u00f6fter \u2013 ob in den Medien oder im Arbeitsbereich<!--more-->\u2013 kaum einer hat noch nicht davon geh\u00f6rt. In den folgenden Abs\u00e4tzen bringen wir Ihnen das Thema Cyberkriminalit\u00e4t in verschiedenen Aspekten n\u00e4her.<\/p>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Inhaltsverzeichnis<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.displayhersteller.de\/ratgeber\/know-how\/cyberkriminalitaet\/#Was_ist_Cyberkriminalitaet\" >Was ist Cyberkriminalit\u00e4t?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.displayhersteller.de\/ratgeber\/know-how\/cyberkriminalitaet\/#Warum_ist_Cyberkriminalitaet_so_gefaehrlich\" >Warum ist Cyberkriminalit\u00e4t so gef\u00e4hrlich?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.displayhersteller.de\/ratgeber\/know-how\/cyberkriminalitaet\/#Was_ist_das_Ziel_von_Cyberkriminalitaet\" >Was ist das Ziel von Cyberkriminalit\u00e4t?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.displayhersteller.de\/ratgeber\/know-how\/cyberkriminalitaet\/#Wie_erkenne_ich_ob_ich_Opfer_eines_Cyberangriffs_geworden_bin\" >Wie erkenne ich, ob ich Opfer eines Cyberangriffs geworden bin?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/www.displayhersteller.de\/ratgeber\/know-how\/cyberkriminalitaet\/#Was_tue_ich_nach_einem_Cyberangriff\" >Was tue ich nach einem Cyberangriff?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/www.displayhersteller.de\/ratgeber\/know-how\/cyberkriminalitaet\/#Wie_kann_ich_mich_schuetzen\" >Wie kann ich mich sch\u00fctzen?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/www.displayhersteller.de\/ratgeber\/know-how\/cyberkriminalitaet\/#Fazit\" >Fazit<\/a><\/li><\/ul><\/nav><\/div>\n[\/vc_column_text][\/vc_column][\/vc_row][vc_row type=&#8221;in_container&#8221; full_screen_row_position=&#8221;middle&#8221; column_margin=&#8221;default&#8221; column_direction=&#8221;default&#8221; column_direction_tablet=&#8221;default&#8221; column_direction_phone=&#8221;default&#8221; scene_position=&#8221;center&#8221; text_color=&#8221;dark&#8221; text_align=&#8221;left&#8221; row_border_radius=&#8221;none&#8221; row_border_radius_applies=&#8221;bg&#8221; overflow=&#8221;visible&#8221; overlay_strength=&#8221;0.3&#8243; gradient_direction=&#8221;left_to_right&#8221; shape_divider_position=&#8221;bottom&#8221; bg_image_animation=&#8221;none&#8221;][vc_column column_padding=&#8221;no-extra-padding&#8221; column_padding_tablet=&#8221;inherit&#8221; column_padding_phone=&#8221;inherit&#8221; column_padding_position=&#8221;all&#8221; column_element_direction_desktop=&#8221;default&#8221; column_element_spacing=&#8221;default&#8221; desktop_text_alignment=&#8221;default&#8221; tablet_text_alignment=&#8221;default&#8221; phone_text_alignment=&#8221;default&#8221; background_color_opacity=&#8221;1&#8243; background_hover_color_opacity=&#8221;1&#8243; column_backdrop_filter=&#8221;none&#8221; column_shadow=&#8221;none&#8221; column_border_radius=&#8221;none&#8221; column_link_target=&#8221;_self&#8221; column_position=&#8221;default&#8221; gradient_direction=&#8221;left_to_right&#8221; overlay_strength=&#8221;0.3&#8243; width=&#8221;1\/2&#8243; tablet_width_inherit=&#8221;default&#8221; animation_type=&#8221;default&#8221; bg_image_animation=&#8221;none&#8221; border_type=&#8221;simple&#8221; column_border_width=&#8221;none&#8221; column_border_style=&#8221;solid&#8221;][vc_column_text]\n<h2><span class=\"ez-toc-section\" id=\"Was_ist_Cyberkriminalitaet\"><\/span>Was ist Cyberkriminalit\u00e4t?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Cyberkriminalit\u00e4t beschreibt illegale Aktivit\u00e4ten, die \u00fcber Computer und im Internet von organisierten Gruppen, aber auch von Einzelt\u00e4tern durchgef\u00fchrt werden. Gezielte Angriffe durch verschiedenste Techniken wie Viren, Schadenprogramme, Spionage, Passwortdiebst\u00e4hle und vieles mehr, richten somit oft weitreichende und hohe Sch\u00e4den an. Cyberkriminalit\u00e4t wird gegen Unternehmen, aber auch gegen Privatpersonen eingesetzt, um Wirtschaftsvorteile zu erlangen, Bank- und Kreditkartendaten auszuspionieren, oder Erpressungen durchzuf\u00fchren.[\/vc_column_text][\/vc_column][vc_column column_padding=&#8221;no-extra-padding&#8221; column_padding_tablet=&#8221;inherit&#8221; column_padding_phone=&#8221;inherit&#8221; column_padding_position=&#8221;all&#8221; column_element_direction_desktop=&#8221;default&#8221; column_element_spacing=&#8221;default&#8221; desktop_text_alignment=&#8221;default&#8221; tablet_text_alignment=&#8221;default&#8221; phone_text_alignment=&#8221;default&#8221; background_color_opacity=&#8221;1&#8243; background_hover_color_opacity=&#8221;1&#8243; column_backdrop_filter=&#8221;none&#8221; column_shadow=&#8221;none&#8221; column_border_radius=&#8221;none&#8221; column_link_target=&#8221;_self&#8221; column_position=&#8221;default&#8221; gradient_direction=&#8221;left_to_right&#8221; overlay_strength=&#8221;0.3&#8243; width=&#8221;1\/2&#8243; tablet_width_inherit=&#8221;default&#8221; animation_type=&#8221;default&#8221; bg_image_animation=&#8221;none&#8221; border_type=&#8221;simple&#8221; column_border_width=&#8221;none&#8221; column_border_style=&#8221;solid&#8221;][image_with_animation image_url=&#8221;4670&#8243; image_size=&#8221;full&#8221; animation_type=&#8221;entrance&#8221; animation=&#8221;None&#8221; animation_movement_type=&#8221;transform_y&#8221; hover_animation=&#8221;zoom&#8221; alignment=&#8221;&#8221; img_link_large=&#8221;yes&#8221; border_radius=&#8221;none&#8221; box_shadow=&#8221;none&#8221; image_loading=&#8221;default&#8221; max_width=&#8221;100%&#8221; max_width_mobile=&#8221;default&#8221;][\/vc_column][\/vc_row][vc_row type=&#8221;in_container&#8221; full_screen_row_position=&#8221;middle&#8221; column_margin=&#8221;default&#8221; column_direction=&#8221;default&#8221; column_direction_tablet=&#8221;default&#8221; column_direction_phone=&#8221;default&#8221; scene_position=&#8221;center&#8221; text_color=&#8221;dark&#8221; text_align=&#8221;left&#8221; row_border_radius=&#8221;none&#8221; row_border_radius_applies=&#8221;bg&#8221; overflow=&#8221;visible&#8221; overlay_strength=&#8221;0.3&#8243; gradient_direction=&#8221;left_to_right&#8221; shape_divider_position=&#8221;bottom&#8221; bg_image_animation=&#8221;none&#8221;][vc_column column_padding=&#8221;no-extra-padding&#8221; column_padding_tablet=&#8221;inherit&#8221; column_padding_phone=&#8221;inherit&#8221; column_padding_position=&#8221;all&#8221; column_element_direction_desktop=&#8221;default&#8221; column_element_spacing=&#8221;default&#8221; desktop_text_alignment=&#8221;default&#8221; tablet_text_alignment=&#8221;default&#8221; phone_text_alignment=&#8221;default&#8221; background_color_opacity=&#8221;1&#8243; background_hover_color_opacity=&#8221;1&#8243; column_backdrop_filter=&#8221;none&#8221; column_shadow=&#8221;none&#8221; column_border_radius=&#8221;none&#8221; column_link_target=&#8221;_self&#8221; column_position=&#8221;default&#8221; gradient_direction=&#8221;left_to_right&#8221; overlay_strength=&#8221;0.3&#8243; width=&#8221;1\/1&#8243; tablet_width_inherit=&#8221;default&#8221; animation_type=&#8221;default&#8221; bg_image_animation=&#8221;none&#8221; border_type=&#8221;simple&#8221; column_border_width=&#8221;none&#8221; column_border_style=&#8221;solid&#8221;][vc_column_text]\n<h2><span class=\"ez-toc-section\" id=\"Warum_ist_Cyberkriminalitaet_so_gefaehrlich\"><\/span>Warum ist Cyberkriminalit\u00e4t so gef\u00e4hrlich?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Cyberkriminalit\u00e4t ist deshalb so gef\u00e4hrlich, da die Verursacher anonym und ortsungebunden, also weltweit von jedem beliebigen Ort aus vorgehen k\u00f6nnen und sich die Nachverfolgung als eher schwierig, bis unm\u00f6glich gestaltet, da die Kriminellen ihre digitalen Spuren sehr leicht verwischen k\u00f6nnen. Um die kriminellen Aktivit\u00e4ten durchf\u00fchren zu k\u00f6nnen, reicht den T\u00e4tern ein einfacher Internetzugang. Erfahrene und professionelle T\u00e4ter richten bereits mit geringem Aufwand weitreichende und gro\u00dfe Sch\u00e4den bei Betroffenen an. \u00dcber den einfach und schnell erlangten Zugriff auf Smartphones, Tablets, Netzwerke und PCs von Privatpersonen, sowie von Unternehmen, werden Betrug, Spionage, Datendiebstahl und weitere Straftaten ver\u00fcbt. Dar\u00fcber hinaus k\u00f6nnen die Cyberkriminellen die IT-Strukturen und ganze Firmen lahmlegen, sowie Zugriff auf sch\u00fctzende, sensible Daten erlangen.[\/vc_column_text][\/vc_column][\/vc_row][vc_row type=&#8221;in_container&#8221; full_screen_row_position=&#8221;middle&#8221; column_margin=&#8221;default&#8221; column_direction=&#8221;default&#8221; column_direction_tablet=&#8221;default&#8221; column_direction_phone=&#8221;default&#8221; scene_position=&#8221;center&#8221; text_color=&#8221;dark&#8221; text_align=&#8221;left&#8221; row_border_radius=&#8221;none&#8221; row_border_radius_applies=&#8221;bg&#8221; overflow=&#8221;visible&#8221; overlay_strength=&#8221;0.3&#8243; gradient_direction=&#8221;left_to_right&#8221; shape_divider_position=&#8221;bottom&#8221; bg_image_animation=&#8221;none&#8221;][vc_column column_padding=&#8221;no-extra-padding&#8221; column_padding_tablet=&#8221;inherit&#8221; column_padding_phone=&#8221;inherit&#8221; column_padding_position=&#8221;all&#8221; column_element_direction_desktop=&#8221;default&#8221; column_element_spacing=&#8221;default&#8221; desktop_text_alignment=&#8221;default&#8221; tablet_text_alignment=&#8221;default&#8221; phone_text_alignment=&#8221;default&#8221; background_color_opacity=&#8221;1&#8243; background_hover_color_opacity=&#8221;1&#8243; column_backdrop_filter=&#8221;none&#8221; column_shadow=&#8221;none&#8221; column_border_radius=&#8221;none&#8221; column_link_target=&#8221;_self&#8221; column_position=&#8221;default&#8221; gradient_direction=&#8221;left_to_right&#8221; overlay_strength=&#8221;0.3&#8243; width=&#8221;1\/1&#8243; tablet_width_inherit=&#8221;default&#8221; animation_type=&#8221;default&#8221; bg_image_animation=&#8221;none&#8221; border_type=&#8221;simple&#8221; column_border_width=&#8221;none&#8221; column_border_style=&#8221;solid&#8221;][vc_column_text]Cyberkriminalit\u00e4t ist ein weitreichender \u00dcberbegriff, der verschiedenste Aktivit\u00e4ten beschreibt. Im Nachfolgenden finden Sie einige Beispiele und deren Definition, welche unter den Begriff Cyberkriminalit\u00e4t fallen:<\/p>\n<table width=\"0\">\n<tbody>\n<tr>\n<td width=\"217\">\n<p style=\"text-align: left;\"><strong>\u2022 Cyberspionage<\/strong><\/p>\n<p style=\"text-align: left;\">\n<\/td>\n<td style=\"text-align: left;\" width=\"441\">Ausspionierung von Firmen und deren Partnern, um Wirtschaftsvorteile zu erreichen.<\/p>\n<p>&nbsp;<\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: left;\" width=\"217\"><strong>\u2022 Cyberterrorismus<\/strong><\/td>\n<td width=\"441\">\n<p style=\"text-align: left;\">Angreifen von Computersystemen um Gruppen der Bev\u00f6lkerung zu schaden. Dies geschieht beispielsweise im Flug- und Bahnverkehr, oder bei Strom-, Wasserversorgungs- und Telekommunikationsanbietern.<\/p>\n<p>&nbsp;<\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: left;\" width=\"217\"><strong>\u2022 Mailbombe<\/strong><\/td>\n<td width=\"441\">\n<p style=\"text-align: left;\">Versand von E-Mails mit oder ohne Anh\u00e4ngen, um die digitale Kommunikation des Empf\u00e4ngers auszubremsen.<\/p>\n<p>&nbsp;<\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: left;\" width=\"217\"><strong>\u2022 Datenmissbrauch<\/strong><\/td>\n<td width=\"441\">\n<p style=\"text-align: left;\">Ausspionierung und Missbrauch von empfindlichen Bank- und Kreditkartendaten.<\/p>\n<p>&nbsp;<\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: left;\" width=\"217\"><strong>\u2022 Datensabotage<\/strong><\/td>\n<td width=\"441\">\n<p style=\"text-align: left;\">Besch\u00e4digung, Ver\u00e4nderung oder L\u00f6schung wichtiger Firmendaten durch Schadprogramme.<\/p>\n<p>&nbsp;<\/td>\n<\/tr>\n<tr>\n<td width=\"217\">\n<p style=\"text-align: left;\"><strong>\u2022 DoS-Attacken <\/strong><\/p>\n<p style=\"text-align: left;\"><strong>(Denial of Service)<\/strong><\/p>\n<\/td>\n<td width=\"441\">\n<p style=\"text-align: left;\">\u00dcberlastung von Servern durch enorme Datenanfragen um einen Zusammenbruch herbeizuf\u00fchren. Ist die maximale Kapazit\u00e4t des Servers durch diesen Angriff erreicht, k\u00f6nnen Websites und Netzwerke nicht mehr genutzt werden.<\/p>\n<p>&nbsp;<\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: left;\" width=\"217\"><strong>\u2022 Ransomware<\/strong><\/td>\n<td width=\"441\">\n<p style=\"text-align: left;\">Verschl\u00fcsselung der Daten eines digitalen Systems, um L\u00f6segeld fordern zu k\u00f6nnen. Gesch\u00e4ftsbetriebe werden dadurch zum vollst\u00e4ndigen Ausfall gebracht und erst nach Zahlung der Forderung wieder entschl\u00fcsselt und freigegeben.<\/p>\n<p>&nbsp;<\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: left;\" width=\"217\"><strong>\u2022 Phishing<\/strong><\/td>\n<td width=\"441\">\n<p style=\"text-align: left;\">Diebstahl der Identit\u00e4t, sowie Zugriff und Pl\u00fcnderung von Bankkonten \u00fcber Online-Banking. Eingesetzte E-Mails, gef\u00e4lschte Social-Media-Profile, sowie versendete SMS und erstellte Websites unterst\u00fctzen das Abfangen von Passw\u00f6rtern und TAN\u00b4s der Gesch\u00e4digten.<\/p>\n<p>&nbsp;<\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: left;\" width=\"217\"><strong>\u2022 Social Engineering<\/strong><\/td>\n<td width=\"441\">\n<p style=\"text-align: left;\">Ausnutzen von Vertrauen, Hilfsbereitschaft, Angst und Unwissen von Menschen. Betroffene werden dazu gebracht, empfindliche, pers\u00f6nliche Daten und Passw\u00f6rter an die T\u00e4ter herauszugeben, hohe Geldsummen zu \u00fcberweisen oder sch\u00e4dliche Softwaren zu installieren.<\/p>\n<p>&nbsp;<\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: left;\" width=\"217\"><strong>\u2022 Diebstahl<\/strong><\/td>\n<td width=\"441\">\n<p style=\"text-align: left;\">von IT- und Telekommunikationsger\u00e4ten, sensible Daten, Pl\u00e4ne, Unterlagen<\/p>\n<p>&nbsp;<\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: left;\" width=\"217\"><strong>\u2022 Sabotage<\/strong><\/td>\n<td width=\"441\">\n<p style=\"text-align: left;\">von Betriebsabl\u00e4ufen, Informations- und Produktionssysteme<\/p>\n<p>&nbsp;<\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: left;\" width=\"217\"><strong>\u2022 Abh\u00f6ren<\/strong><\/td>\n<td width=\"441\">\n<p style=\"text-align: left;\">von pers\u00f6nlichen Gespr\u00e4chen vor Ort und telefonisch<\/p>\n<p>&nbsp;<\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: left;\" width=\"217\"><strong>\u2022 Infizieren mit Schadsoftware (Malware)<\/strong><\/td>\n<td width=\"441\">\n<p style=\"text-align: left;\">Versand von Spam-Mails inklusive Links zu gef\u00e4lschten Websites f\u00fchren durch Anklicken und \u00d6ffnen zur Installation von Schadprogrammen, welche zu Abst\u00fcrzen und Sch\u00e4den der IT-Systeme f\u00fchren.<\/p>\n<p>&nbsp;<\/td>\n<\/tr>\n<tr>\n<td width=\"217\">\n<p style=\"text-align: left;\"><strong>\u2022 Ausnutzen von Schwachstellen <\/strong><\/p>\n<p style=\"text-align: left;\"><strong>in der Software<\/strong><\/p>\n<\/td>\n<td width=\"441\">\n<p style=\"text-align: left;\">Ein leichteres Eindringen in IT-Systeme durch T\u00e4ter, verursachen gro\u00dfe Sch\u00e4den in Betrieben.<\/p>\n<p>&nbsp;<\/td>\n<\/tr>\n<tr>\n<td width=\"217\">\n<p style=\"text-align: left;\"><strong>\u2022 Mittelsmann-Angriffe <\/strong><\/p>\n<p style=\"text-align: left;\"><strong>(Man in the middle)<\/strong><\/p>\n<\/td>\n<td width=\"441\">\n<p style=\"text-align: left;\">Kontroll\u00fcbernahme \u00fcber den Datenverkehr durch die T\u00e4ter aufgrund Eindringen in das vorhandene W-LAN, Daten zwischen zwei Kommunikationspartnern werden durch dadurch mitgelesen oder manipuliert.<\/p>\n<p>&nbsp;<\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: left;\" width=\"217\"><strong>\u2022 Spoofing<\/strong><\/td>\n<td width=\"441\">\n<p style=\"text-align: left;\">Vort\u00e4uschen falscher Identit\u00e4ten gegen\u00fcber Unternehmen. T\u00e4ter erhalten dadurch Zugriff auf ein Netzwerk durch F\u00e4lschung von IP-Adressen, E-Mail-Adressen oder Angabe der Firmenzugeh\u00f6rigkeit.<\/p>\n<p>&nbsp;<\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: left;\" width=\"217\"><strong>\u2022 Formjacking<\/strong><\/td>\n<td width=\"441\">\n<p style=\"text-align: left;\">Hinterlegen bzw. Einf\u00fcgen von sch\u00e4dlichen Codes in Websites von Onlineshops. Dadurch werden Zahlungsdaten der Kunden abgefangen und weiterverwendet.<\/p>\n<p>&nbsp;<\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: left;\" width=\"217\"><strong>\u2022 Data Breaches<\/strong><\/td>\n<td width=\"441\">\n<p style=\"text-align: left;\">Verlust von sensiblen Daten an nicht vertrauensw\u00fcrdige Personen.<\/p>\n<p>&nbsp;<\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: left;\" width=\"217\"><strong>\u2022 Doxing \/ Doxxing<\/strong><\/td>\n<td width=\"441\">\n<p style=\"text-align: left;\">Ver\u00f6ffentlichung von personenbezogenen Daten.<\/p>\n<p style=\"text-align: left;\">Personen oder Firmen werden \u00f6ffentlich blo\u00dfgestellt. Dies dient dem Herbeirufen von Hetzkampagnen durch Ver\u00f6ffentlichung von Informationen \u00fcber Mitbewerber, politische Gegner, oder Namen von Aktivisten.<\/p>\n<p>&nbsp;<\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: left;\" width=\"217\"><strong>\u2022 Kryptominig<\/strong><\/td>\n<td width=\"441\">\n<p style=\"text-align: left;\">Nutzung der Rechenleistung von Systemen zur Errechnung von Kryptow\u00e4hrungen (z.B. Bitcoin). Dies hat einen extremen Stromverbrauch und dadurch enorm hohe Kosten zur Folge.<\/p>\n<p style=\"text-align: left;\">\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>Schaden-, bzw. Virenprogramme, die als harmlos, oder von bekannten Unternehmen getarnte E-Mails bei Empf\u00e4ngern ankommen, verursachen sowohl bei Privatpersonen, als auch in Unternehmen erhebliche Sch\u00e4den. Diese Programme werden zu unterschiedlichen Nutzen verwendet.<\/p>\n<ul>\n<li><strong> Viren:<\/strong> Der wohl bekannteste Begriff in Zusammenhang mit Cyberkriminalit\u00e4t. Es handelt sich hierbei um eine Datei mit sch\u00e4dlichem Code, der bei Aktivierung Programme unbrauchbar macht, sich in Sekundenschnelle auf dem Rechner verbreitet und somit s\u00e4mtliche Programme besch\u00e4digt.<\/li>\n<li><strong>Trojaner: <\/strong>F\u00fcr Betroffene nicht erkennbar, da dieser als Computerprogramm f\u00fcr n\u00fctzliche Hilfestellungen wie beispielsweise als wichtiges Virenprogramm erstellt wird und ab Herunterladen den gesamten Computer besch\u00e4digt.<\/li>\n<li><strong> Spyware: <\/strong>Dieses Programm speichert sensible Daten des Nutzers bei Eingabe, hierdurch k\u00f6nnen Daten wie Adresse, Kontodaten, etc. ausspioniert und verwendet werden.<\/li>\n<li><strong> Ransomware \/ Kryptotrojaner: <\/strong>Ab Aktivierung dieses Schadenprogrammes wird das Computersystem gesperrt und ein L\u00f6segeld gefordert. Eine Freigabe des Systems erfolgt erst ab Zahlung der Forderung.<\/li>\n<li><strong> Botnet \/ Botnetz:<\/strong> Dieser Begriff beschreibt die Fernsteuerung vieler Computer, durch einen Dritten.<\/li>\n<li><strong> Adware:<\/strong> beschreibt keine Schadenssoftware, integriert im Hintergrund als Toolbar oder Add-on, eingebunden an den Browser, Werbung.<\/li>\n<\/ul>\n[\/vc_column_text][\/vc_column][\/vc_row][vc_row type=&#8221;in_container&#8221; full_screen_row_position=&#8221;middle&#8221; column_margin=&#8221;default&#8221; column_direction=&#8221;default&#8221; column_direction_tablet=&#8221;default&#8221; column_direction_phone=&#8221;default&#8221; scene_position=&#8221;center&#8221; text_color=&#8221;dark&#8221; text_align=&#8221;left&#8221; row_border_radius=&#8221;none&#8221; row_border_radius_applies=&#8221;bg&#8221; overflow=&#8221;visible&#8221; overlay_strength=&#8221;0.3&#8243; gradient_direction=&#8221;left_to_right&#8221; shape_divider_position=&#8221;bottom&#8221; bg_image_animation=&#8221;none&#8221;][vc_column column_padding=&#8221;no-extra-padding&#8221; column_padding_tablet=&#8221;inherit&#8221; column_padding_phone=&#8221;inherit&#8221; column_padding_position=&#8221;all&#8221; column_element_direction_desktop=&#8221;default&#8221; column_element_spacing=&#8221;default&#8221; desktop_text_alignment=&#8221;default&#8221; tablet_text_alignment=&#8221;default&#8221; phone_text_alignment=&#8221;default&#8221; background_color_opacity=&#8221;1&#8243; background_hover_color_opacity=&#8221;1&#8243; column_backdrop_filter=&#8221;none&#8221; column_shadow=&#8221;none&#8221; column_border_radius=&#8221;none&#8221; column_link_target=&#8221;_self&#8221; column_position=&#8221;default&#8221; gradient_direction=&#8221;left_to_right&#8221; overlay_strength=&#8221;0.3&#8243; width=&#8221;1\/1&#8243; tablet_width_inherit=&#8221;default&#8221; animation_type=&#8221;default&#8221; bg_image_animation=&#8221;none&#8221; border_type=&#8221;simple&#8221; column_border_width=&#8221;none&#8221; column_border_style=&#8221;solid&#8221;][vc_column_text]\n<h2><span class=\"ez-toc-section\" id=\"Was_ist_das_Ziel_von_Cyberkriminalitaet\"><\/span>Was ist das Ziel von Cyberkriminalit\u00e4t?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Selbstverst\u00e4ndlich stellt man sich \u2013 gerade auch als Betroffener die Frage, was das Ziel der T\u00e4ter beim Einsatz von verschiedensten cyberkriminellen Aktivit\u00e4ten gegen\u00fcber Privatpersonen oder Unternehmen ist.<\/p>\n<p><strong>Datendiebstahl<\/strong>, wie Produktionspl\u00e4ne, Rezepturen von Nahrungsmitteln und weiteren Betriebsgeheimnissen, welche zum Erfolg eines Unternehmens beitragen, bzw. wovon die Existenz des Unternehmens abh\u00e4ngt, richten beim Gelangen in falsche H\u00e4nde nat\u00fcrlich erheblichen Schaden an. Drohen die T\u00e4ter mit einer Ver\u00f6ffentlichung, besteht die Gefahr dass Konkurrenzunternehmen Zugang erhalten und somit direkte Sch\u00e4den verursachen. Aber auch der nicht ordnungsgem\u00e4\u00dfe Umgang mit personenbezogenen Daten von Kunden- oder Mitarbeiterdaten, welche \u00fcber die Datenschutz-Grundverordnung verankert und festgesetzt sind, kann hohe Bu\u00dfgelder zur Folge haben. Cyberkriminelle machen sich den Datenschutz zunutze und k\u00f6nnen bei einem Datendiebstahl von personenbezogenen Daten durch deren Verkauf, oder gar der Erpressung der Verantwortlichen hohe Geldsummen erwirtschaften.<\/p>\n<p>Oftmals in Verbindung mit Datendiebstahl, steht der <strong>Datenmissbrauch<\/strong>, welcher in erster Linie die Zweckentfremdung der Daten beschreibt, \u00fcberwiegend nach einem vorausgegangenen Datendiebstahl. Eine Erpressung steht hierbei nicht immer im Vordergrund. Vielmehr sind beispielsweise Bankdaten das Ziel der T\u00e4ter, um \u00dcberweisungen auf meist ausl\u00e4ndische Konten vorzunehmen. \u00dcberwiegend findet der Datenmissbrauch aufgrund bereits erw\u00e4hnter Phishing-Mails statt. Un\u00fcberlegt gibt man oftmals bei vertrauensw\u00fcrdig erscheinenden Absendern, gerade auch bei professionell erscheinenden, kopierten Websites, wichtige und sensible Daten ein, ohne eine Pr\u00fcfung vorzunehmen. Oft werden diese Daten auch im Darknet &#8211; eine f\u00fcr Nutzer anonyme und schwer nachzuverfolgende Netzverbindung f\u00fcr illegale Abwicklung von Gesch\u00e4ften zum Kauf angeboten. Von Google sind die Seiten des Darknets nicht auffindbar. \u00dcber spezielle Softwaren erhalten Nutzer Zug\u00e4nge.<\/p>\n<p>Dar\u00fcber hinaus, richten Kriminelle durch <strong>Datenmanipulationen<\/strong> verheerende Sch\u00e4den in Unternehmen an. Werden Forschungsdaten manipuliert, sind falsche Produktionsergebnisse die Folge. Nachzuverfolgen sind Datenmanipulationen nur sehr schwer und \u00e4u\u00dferst aufwendig. Existenzen werden durch die Eingriffe der T\u00e4ter im Schlimmsten Fall ruiniert, sollten Produktionsserien unbrauchbar sein, oder Kunden gesch\u00e4digt werden. Betroffene Unternehmen geben Erpressungen gezwungenerma\u00dfen nach um weitere Sch\u00e4den zu vermeiden und dadurch nicht vor dem Ruin zu stehen.<\/p>\n<p>Durch eine <strong>Kontroll\u00fcbernahme<\/strong> \u00fcber den Zugang eines Netzwerkes und dem gesamten IT-System, werden sogenannte Denial-of-Service Attacken durchgef\u00fchrt. Systeme und Websiten k\u00f6nnen zweitweise ausfallen, was zu erheblichen Umsatzeinbu\u00dfen f\u00fchrt und einen daraus resultierenden Reputationsverlust zur Folge hat.[\/vc_column_text][\/vc_column][\/vc_row][vc_row type=&#8221;in_container&#8221; full_screen_row_position=&#8221;middle&#8221; column_margin=&#8221;default&#8221; column_direction=&#8221;default&#8221; column_direction_tablet=&#8221;default&#8221; column_direction_phone=&#8221;default&#8221; scene_position=&#8221;center&#8221; text_color=&#8221;dark&#8221; text_align=&#8221;left&#8221; row_border_radius=&#8221;none&#8221; row_border_radius_applies=&#8221;bg&#8221; overflow=&#8221;visible&#8221; overlay_strength=&#8221;0.3&#8243; gradient_direction=&#8221;left_to_right&#8221; shape_divider_position=&#8221;bottom&#8221; bg_image_animation=&#8221;none&#8221;][vc_column column_padding=&#8221;padding-2-percent&#8221; column_padding_tablet=&#8221;inherit&#8221; column_padding_phone=&#8221;inherit&#8221; column_padding_position=&#8221;top&#8221; column_element_direction_desktop=&#8221;default&#8221; column_element_spacing=&#8221;default&#8221; desktop_text_alignment=&#8221;default&#8221; tablet_text_alignment=&#8221;default&#8221; phone_text_alignment=&#8221;default&#8221; background_color_opacity=&#8221;1&#8243; background_hover_color_opacity=&#8221;1&#8243; column_backdrop_filter=&#8221;none&#8221; column_shadow=&#8221;none&#8221; column_border_radius=&#8221;none&#8221; column_link_target=&#8221;_self&#8221; column_position=&#8221;default&#8221; gradient_direction=&#8221;left_to_right&#8221; overlay_strength=&#8221;0.3&#8243; width=&#8221;1\/2&#8243; tablet_width_inherit=&#8221;default&#8221; animation_type=&#8221;default&#8221; bg_image_animation=&#8221;none&#8221; border_type=&#8221;simple&#8221; column_border_width=&#8221;none&#8221; column_border_style=&#8221;solid&#8221; column_padding_type=&#8221;default&#8221; gradient_type=&#8221;default&#8221;][image_with_animation image_url=&#8221;4671&#8243; image_size=&#8221;full&#8221; animation_type=&#8221;entrance&#8221; animation=&#8221;None&#8221; animation_movement_type=&#8221;transform_y&#8221; hover_animation=&#8221;zoom&#8221; alignment=&#8221;&#8221; img_link_large=&#8221;yes&#8221; border_radius=&#8221;none&#8221; box_shadow=&#8221;none&#8221; image_loading=&#8221;default&#8221; max_width=&#8221;100%&#8221; max_width_mobile=&#8221;default&#8221;][\/vc_column][vc_column column_padding=&#8221;no-extra-padding&#8221; column_padding_tablet=&#8221;inherit&#8221; column_padding_phone=&#8221;inherit&#8221; column_padding_position=&#8221;all&#8221; column_element_direction_desktop=&#8221;default&#8221; column_element_spacing=&#8221;default&#8221; desktop_text_alignment=&#8221;default&#8221; tablet_text_alignment=&#8221;default&#8221; phone_text_alignment=&#8221;default&#8221; background_color_opacity=&#8221;1&#8243; background_hover_color_opacity=&#8221;1&#8243; column_backdrop_filter=&#8221;none&#8221; column_shadow=&#8221;none&#8221; column_border_radius=&#8221;none&#8221; column_link_target=&#8221;_self&#8221; column_position=&#8221;default&#8221; gradient_direction=&#8221;left_to_right&#8221; overlay_strength=&#8221;0.3&#8243; width=&#8221;1\/2&#8243; tablet_width_inherit=&#8221;default&#8221; animation_type=&#8221;default&#8221; bg_image_animation=&#8221;none&#8221; border_type=&#8221;simple&#8221; column_border_width=&#8221;none&#8221; column_border_style=&#8221;solid&#8221;][vc_column_text]\n<h2><span class=\"ez-toc-section\" id=\"Wie_erkenne_ich_ob_ich_Opfer_eines_Cyberangriffs_geworden_bin\"><\/span>Wie erkenne ich, ob ich Opfer eines Cyberangriffs geworden bin?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<ul>\n<li>Der Computer l\u00e4uft langsam, die L\u00fcfter sind h\u00f6rbar obwohl keine rechenintensiven Aufgaben durchgef\u00fchrt werden<\/li>\n<li>Der Zugriff auf lokale Systeme (Server oder NAS) ist langsam, das System verh\u00e4lt sich ungew\u00f6hnlich (H\u00e4ufige Fehlermeldungen)<\/li>\n<li>Die Internetverbindung ist unerkl\u00e4rlich langsam, ein hoher ausgehender Internetverkehr ist auf dem Dashboard des Routers feststellbar<\/li>\n<li>Programme \u00f6ffnen und schlie\u00dfen sich, der Mauszeiger bewegt sich ohne Eingreifen<\/li>\n<li>Warnungen der Antiviren-Software werden angezeigt (Verd\u00e4chtige oder blockierte Daten gefunden)<\/li>\n<li>Fehlermeldungen bei Updates werden angezeigt (z.B. Deaktivierung der Antiviren Software)<\/li>\n<li>Warnmails \u00fcber Zugriffe von anderen Ger\u00e4ten oder Orten auf Online Konten oder Google Konten<\/li>\n<\/ul>\n[\/vc_column_text][\/vc_column][\/vc_row][vc_row type=&#8221;in_container&#8221; full_screen_row_position=&#8221;middle&#8221; column_margin=&#8221;default&#8221; column_direction=&#8221;default&#8221; column_direction_tablet=&#8221;default&#8221; column_direction_phone=&#8221;default&#8221; scene_position=&#8221;center&#8221; text_color=&#8221;dark&#8221; text_align=&#8221;left&#8221; row_border_radius=&#8221;none&#8221; row_border_radius_applies=&#8221;bg&#8221; overflow=&#8221;visible&#8221; overlay_strength=&#8221;0.3&#8243; gradient_direction=&#8221;left_to_right&#8221; shape_divider_position=&#8221;bottom&#8221; bg_image_animation=&#8221;none&#8221;][vc_column column_padding=&#8221;no-extra-padding&#8221; column_padding_tablet=&#8221;inherit&#8221; column_padding_phone=&#8221;inherit&#8221; column_padding_position=&#8221;all&#8221; column_element_direction_desktop=&#8221;default&#8221; column_element_spacing=&#8221;default&#8221; desktop_text_alignment=&#8221;default&#8221; tablet_text_alignment=&#8221;default&#8221; phone_text_alignment=&#8221;default&#8221; background_color_opacity=&#8221;1&#8243; background_hover_color_opacity=&#8221;1&#8243; column_backdrop_filter=&#8221;none&#8221; column_shadow=&#8221;none&#8221; column_border_radius=&#8221;none&#8221; column_link_target=&#8221;_self&#8221; column_position=&#8221;default&#8221; gradient_direction=&#8221;left_to_right&#8221; overlay_strength=&#8221;0.3&#8243; width=&#8221;1\/1&#8243; tablet_width_inherit=&#8221;default&#8221; animation_type=&#8221;default&#8221; bg_image_animation=&#8221;none&#8221; border_type=&#8221;simple&#8221; column_border_width=&#8221;none&#8221; column_border_style=&#8221;solid&#8221;][vc_column_text]\n<h2><span class=\"ez-toc-section\" id=\"Was_tue_ich_nach_einem_Cyberangriff\"><\/span>Was tue ich nach einem Cyberangriff?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Im Falle eines Cyberangriffes, der sich auf personenbezogene Daten ausgewirkt hat, m\u00fcssen Sie den Vorfall der zust\u00e4ndigen Beh\u00f6rde melden. Die Zust\u00e4ndigkeit ist je nach Bundesland unterschiedlich aufgegliedert. Hier finden Sie eine \u00dcbersicht spezialisierter Dienststellen: <a href=\"https:\/\/cybercheck.de\/cyber-services\/cyberangriff-meldepflicht\">https:\/\/cybercheck.de\/cyber-services\/cyberangriff-meldepflicht<\/a><\/p>\n<p><strong>Dar\u00fcber hinaus sind folgende Schritte zu beachten:<\/strong><\/p>\n<ul>\n<li>Isolierung kompromittierter (von Malware befallene) Systeme zur Verhinderung weiterer Ausbreitungen.<\/li>\n<li>Ger\u00e4te vom Netzwerk trennen (Nicht ausschalten!).<\/li>\n<li>Beweissicherung auf befallenen Systemen.<\/li>\n<li>Bereinigung der Systeme, durch Entfernung von Malware bzw. Neuaufsetzung der Ger\u00e4te.<br \/>\n(Eine Wiederherstellung des Betriebssystems, von Anwendungen und Daten ist durch ein Backup m\u00f6glich.)<\/li>\n<li>\u00c4nderung aller Passw\u00f6rter, zumindest die Administrator-Passw\u00f6rter und Aktivierung der Zweifaktor-Authentifizierung wenn m\u00f6glich.<\/li>\n<li>Pr\u00fcfung, ob sensible Daten (z.B. Personendaten) entwendet wurden.<\/li>\n<li>Anzeige erstatten<\/li>\n<li>Vorfall melden -&gt; Nationales Zentrum f\u00fcr Cybersicherheit (NCSC)<\/li>\n<li>Analyse (durch IT-Sicherheitsfachleute bzw. IT-Partner) wie der Schutz der IT verbessert werden kann.<\/li>\n<\/ul>\n[\/vc_column_text][\/vc_column][\/vc_row][vc_row type=&#8221;in_container&#8221; full_screen_row_position=&#8221;middle&#8221; column_margin=&#8221;default&#8221; column_direction=&#8221;default&#8221; column_direction_tablet=&#8221;default&#8221; column_direction_phone=&#8221;default&#8221; scene_position=&#8221;center&#8221; text_color=&#8221;dark&#8221; text_align=&#8221;left&#8221; row_border_radius=&#8221;none&#8221; row_border_radius_applies=&#8221;bg&#8221; overflow=&#8221;visible&#8221; overlay_strength=&#8221;0.3&#8243; gradient_direction=&#8221;left_to_right&#8221; shape_divider_position=&#8221;bottom&#8221; bg_image_animation=&#8221;none&#8221;][vc_column column_padding=&#8221;padding-2-percent&#8221; column_padding_tablet=&#8221;inherit&#8221; column_padding_phone=&#8221;inherit&#8221; column_padding_position=&#8221;all&#8221; column_element_direction_desktop=&#8221;default&#8221; column_element_spacing=&#8221;default&#8221; desktop_text_alignment=&#8221;default&#8221; tablet_text_alignment=&#8221;default&#8221; phone_text_alignment=&#8221;default&#8221; background_color_opacity=&#8221;1&#8243; background_hover_color_opacity=&#8221;1&#8243; column_backdrop_filter=&#8221;none&#8221; column_shadow=&#8221;none&#8221; column_border_radius=&#8221;none&#8221; column_link_target=&#8221;_self&#8221; column_position=&#8221;default&#8221; gradient_direction=&#8221;left_to_right&#8221; overlay_strength=&#8221;0.3&#8243; width=&#8221;1\/2&#8243; tablet_width_inherit=&#8221;default&#8221; animation_type=&#8221;default&#8221; bg_image_animation=&#8221;none&#8221; border_type=&#8221;simple&#8221; column_border_width=&#8221;none&#8221; column_border_color=&#8221;#ffffff&#8221; column_border_style=&#8221;solid&#8221; column_padding_type=&#8221;default&#8221; gradient_type=&#8221;default&#8221;][vc_column_text]\n<h2><span class=\"ez-toc-section\" id=\"Wie_kann_ich_mich_schuetzen\"><\/span>Wie kann ich mich sch\u00fctzen?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<ul>\n<li>Sicherheitsprogramme mit regelm\u00e4\u00dfigen Updates (f\u00fcr Betriebssystem &amp; installierten Programmen)<\/li>\n<li>VPN Netzwerk (Virtual Private Network) (Zugriff f\u00fcr ausgew\u00e4hlte Mitarbeiter auch von unterwegs)<\/li>\n<li>Anonymisierungsdienste (Verschl\u00fcsselung von Daten gegen\u00fcber Dritten)<\/li>\n<li>Virenschutzprogramme (kostenlos zum Download m\u00f6glich)<\/li>\n<li>Firewall<\/li>\n<li>Passw\u00f6rter inkl. regelm\u00e4\u00dfiger Erneuerung<\/li>\n<li>Backups zur Sicherung wichtiger Daten<\/li>\n<li>keine \u00f6ffentlichen W-LAN Zug\u00e4nge<\/li>\n<li>keine unbekannten E-Mails \u00f6ffnen<\/li>\n<li>keine Downloads unbekannter Quellen<\/li>\n<\/ul>\n[\/vc_column_text][\/vc_column][vc_column column_padding=&#8221;padding-2-percent&#8221; column_padding_tablet=&#8221;inherit&#8221; column_padding_phone=&#8221;inherit&#8221; column_padding_position=&#8221;all&#8221; column_element_direction_desktop=&#8221;default&#8221; column_element_spacing=&#8221;default&#8221; desktop_text_alignment=&#8221;default&#8221; tablet_text_alignment=&#8221;default&#8221; phone_text_alignment=&#8221;default&#8221; background_color_opacity=&#8221;1&#8243; background_hover_color_opacity=&#8221;1&#8243; column_backdrop_filter=&#8221;none&#8221; column_shadow=&#8221;none&#8221; column_border_radius=&#8221;none&#8221; column_link_target=&#8221;_self&#8221; column_position=&#8221;default&#8221; gradient_direction=&#8221;left_to_right&#8221; overlay_strength=&#8221;0.3&#8243; width=&#8221;1\/2&#8243; tablet_width_inherit=&#8221;default&#8221; animation_type=&#8221;default&#8221; bg_image_animation=&#8221;none&#8221; border_type=&#8221;simple&#8221; column_border_width=&#8221;none&#8221; column_border_style=&#8221;solid&#8221; column_padding_type=&#8221;default&#8221; gradient_type=&#8221;default&#8221;][image_with_animation image_url=&#8221;4672&#8243; image_size=&#8221;full&#8221; animation_type=&#8221;entrance&#8221; animation=&#8221;None&#8221; animation_movement_type=&#8221;transform_y&#8221; hover_animation=&#8221;zoom&#8221; alignment=&#8221;&#8221; img_link_large=&#8221;yes&#8221; border_radius=&#8221;none&#8221; box_shadow=&#8221;none&#8221; image_loading=&#8221;default&#8221; max_width=&#8221;100%&#8221; max_width_mobile=&#8221;default&#8221;][\/vc_column][\/vc_row][vc_row type=&#8221;in_container&#8221; full_screen_row_position=&#8221;middle&#8221; column_margin=&#8221;default&#8221; column_direction=&#8221;default&#8221; column_direction_tablet=&#8221;default&#8221; column_direction_phone=&#8221;default&#8221; scene_position=&#8221;center&#8221; text_color=&#8221;dark&#8221; text_align=&#8221;left&#8221; row_border_radius=&#8221;none&#8221; row_border_radius_applies=&#8221;bg&#8221; overflow=&#8221;visible&#8221; overlay_strength=&#8221;0.3&#8243; gradient_direction=&#8221;left_to_right&#8221; shape_divider_position=&#8221;bottom&#8221; bg_image_animation=&#8221;none&#8221;][vc_column column_padding=&#8221;padding-1-percent&#8221; column_padding_tablet=&#8221;inherit&#8221; column_padding_phone=&#8221;inherit&#8221; column_padding_position=&#8221;all&#8221; column_element_direction_desktop=&#8221;default&#8221; column_element_spacing=&#8221;default&#8221; desktop_text_alignment=&#8221;default&#8221; tablet_text_alignment=&#8221;default&#8221; phone_text_alignment=&#8221;default&#8221; background_color_opacity=&#8221;1&#8243; background_hover_color_opacity=&#8221;1&#8243; column_backdrop_filter=&#8221;none&#8221; column_shadow=&#8221;none&#8221; column_border_radius=&#8221;none&#8221; column_link_target=&#8221;_self&#8221; column_position=&#8221;default&#8221; gradient_direction=&#8221;left_to_right&#8221; overlay_strength=&#8221;0.3&#8243; width=&#8221;1\/1&#8243; tablet_width_inherit=&#8221;default&#8221; animation_type=&#8221;default&#8221; bg_image_animation=&#8221;none&#8221; border_type=&#8221;simple&#8221; column_border_width=&#8221;1px&#8221; column_border_color=&#8221;#333333&#8243; column_border_style=&#8221;solid&#8221; column_padding_type=&#8221;default&#8221; gradient_type=&#8221;default&#8221;][vc_column_text]\n<h2><span class=\"ez-toc-section\" id=\"Fazit\"><\/span>Fazit<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Cyberkriminalit\u00e4t kann jeden treffen &#8211; Ob im privaten Bereich oder im Unternehmen. Es k\u00f6nnen geringe oder schwerwiegende Folgen entstehen. Deshalb ist es besonders wichtig, bereits von Grund auf im Umgang mit dem PC wichtige Vorsichtsma\u00dfnahmen zu treffen und bereits kleine Auff\u00e4lligkeiten erkennen zu k\u00f6nnen um den Ausma\u00dfen der Cyberkriminalit\u00e4t vorbeugen zu k\u00f6nnen. Mit ein wenig Aufmerksamkeit sind Sie im Arbeitsalltag, aber auch im privaten Bereich w\u00e4hrend Onlineshopping, Onlinebanking und Weiteren, gut gewappnet und k\u00f6nnen somit vielen Formen der Cyberkriminalit\u00e4t vorbeugen.[\/vc_column_text][\/vc_column][\/vc_row]\n","protected":false},"excerpt":{"rendered":"<p>[vc_row type=&#8221;in_container&#8221; full_screen_row_position=&#8221;middle&#8221; column_margin=&#8221;default&#8221; column_direction=&#8221;default&#8221; column_direction_tablet=&#8221;default&#8221; column_direction_phone=&#8221;default&#8221; scene_position=&#8221;center&#8221; text_color=&#8221;dark&#8221; text_align=&#8221;left&#8221; row_border_radius=&#8221;none&#8221; row_border_radius_applies=&#8221;bg&#8221; overflow=&#8221;visible&#8221; overlay_strength=&#8221;0.3&#8243; gradient_direction=&#8221;left_to_right&#8221;&#8230;<\/p>\n","protected":false},"author":11,"featured_media":4667,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_lmt_disableupdate":"no","_lmt_disable":"no","footnotes":""},"categories":[430],"tags":[],"class_list":{"0":"post-4629","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-know-how"},"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.6 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Cyberkriminalit\u00e4t | Risiken erkennen und sch\u00fctzen<\/title>\n<meta name=\"description\" content=\"Cyberkriminalit\u00e4t: aktuelle Gefahren, typische Angriffsmethoden und Schutzma\u00dfnahmen. Erh\u00f6hen Sie Ihre Sicherheit mit klaren Schritten \u2013 jetzt informieren.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.displayhersteller.de\/ratgeber\/know-how\/cyberkriminalitaet\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cyberkriminalit\u00e4t | Risiken erkennen und sch\u00fctzen\" \/>\n<meta property=\"og:description\" content=\"Cyberkriminalit\u00e4t: aktuelle Gefahren, typische Angriffsmethoden und Schutzma\u00dfnahmen. Erh\u00f6hen Sie Ihre Sicherheit mit klaren Schritten \u2013 jetzt informieren.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.displayhersteller.de\/ratgeber\/know-how\/cyberkriminalitaet\" \/>\n<meta property=\"og:site_name\" content=\"displayhersteller Ratgeber\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/displayhersteller\" \/>\n<meta property=\"article:published_time\" content=\"2023-01-23T14:15:52+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-03-11T07:32:28+00:00\" \/>\n<meta property=\"og:image\" content=\"http:\/\/www.displayhersteller.de\/ratgeber\/wp-content\/uploads\/2023\/01\/Cyberkriminalitaet-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1839\" \/>\n\t<meta property=\"og:image:height\" content=\"945\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Selin Alica\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Geschrieben von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Selin Alica\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"13\u00a0Minuten\" \/>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cyberkriminalit\u00e4t | Risiken erkennen und sch\u00fctzen","description":"Cyberkriminalit\u00e4t: aktuelle Gefahren, typische Angriffsmethoden und Schutzma\u00dfnahmen. Erh\u00f6hen Sie Ihre Sicherheit mit klaren Schritten \u2013 jetzt informieren.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.displayhersteller.de\/ratgeber\/know-how\/cyberkriminalitaet","og_locale":"de_DE","og_type":"article","og_title":"Cyberkriminalit\u00e4t | Risiken erkennen und sch\u00fctzen","og_description":"Cyberkriminalit\u00e4t: aktuelle Gefahren, typische Angriffsmethoden und Schutzma\u00dfnahmen. Erh\u00f6hen Sie Ihre Sicherheit mit klaren Schritten \u2013 jetzt informieren.","og_url":"https:\/\/www.displayhersteller.de\/ratgeber\/know-how\/cyberkriminalitaet","og_site_name":"displayhersteller Ratgeber","article_author":"https:\/\/www.facebook.com\/displayhersteller","article_published_time":"2023-01-23T14:15:52+00:00","article_modified_time":"2026-03-11T07:32:28+00:00","og_image":[{"width":1839,"height":945,"url":"http:\/\/www.displayhersteller.de\/ratgeber\/wp-content\/uploads\/2023\/01\/Cyberkriminalitaet-1.jpg","type":"image\/jpeg"}],"author":"Selin Alica","twitter_card":"summary_large_image","twitter_misc":{"Geschrieben von":"Selin Alica","Gesch\u00e4tzte Lesezeit":"13\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.displayhersteller.de\/ratgeber\/know-how\/cyberkriminalitaet#article","isPartOf":{"@id":"https:\/\/www.displayhersteller.de\/ratgeber\/know-how\/cyberkriminalitaet"},"author":{"name":"Selin Alica","@id":"https:\/\/www.displayhersteller.de\/ratgeber\/#\/schema\/person\/1300a732ee83919ebb218862e2c750c7"},"headline":"Cyberkriminalit\u00e4t: Gefahren, Schutzma\u00dfnahmen &#038; aktuelle Trends","datePublished":"2023-01-23T14:15:52+00:00","dateModified":"2026-03-11T07:32:28+00:00","mainEntityOfPage":{"@id":"https:\/\/www.displayhersteller.de\/ratgeber\/know-how\/cyberkriminalitaet"},"wordCount":3663,"image":{"@id":"https:\/\/www.displayhersteller.de\/ratgeber\/know-how\/cyberkriminalitaet#primaryimage"},"thumbnailUrl":"https:\/\/www.displayhersteller.de\/ratgeber\/wp-content\/uploads\/2023\/01\/Cyberkriminalitaet-1.jpg","articleSection":["Know-how"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.displayhersteller.de\/ratgeber\/know-how\/cyberkriminalitaet","url":"https:\/\/www.displayhersteller.de\/ratgeber\/know-how\/cyberkriminalitaet","name":"Cyberkriminalit\u00e4t | Risiken erkennen und sch\u00fctzen","isPartOf":{"@id":"https:\/\/www.displayhersteller.de\/ratgeber\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.displayhersteller.de\/ratgeber\/know-how\/cyberkriminalitaet#primaryimage"},"image":{"@id":"https:\/\/www.displayhersteller.de\/ratgeber\/know-how\/cyberkriminalitaet#primaryimage"},"thumbnailUrl":"https:\/\/www.displayhersteller.de\/ratgeber\/wp-content\/uploads\/2023\/01\/Cyberkriminalitaet-1.jpg","datePublished":"2023-01-23T14:15:52+00:00","dateModified":"2026-03-11T07:32:28+00:00","author":{"@id":"https:\/\/www.displayhersteller.de\/ratgeber\/#\/schema\/person\/1300a732ee83919ebb218862e2c750c7"},"description":"Cyberkriminalit\u00e4t: aktuelle Gefahren, typische Angriffsmethoden und Schutzma\u00dfnahmen. Erh\u00f6hen Sie Ihre Sicherheit mit klaren Schritten \u2013 jetzt informieren.","breadcrumb":{"@id":"https:\/\/www.displayhersteller.de\/ratgeber\/know-how\/cyberkriminalitaet#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.displayhersteller.de\/ratgeber\/know-how\/cyberkriminalitaet"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.displayhersteller.de\/ratgeber\/know-how\/cyberkriminalitaet#primaryimage","url":"https:\/\/www.displayhersteller.de\/ratgeber\/wp-content\/uploads\/2023\/01\/Cyberkriminalitaet-1.jpg","contentUrl":"https:\/\/www.displayhersteller.de\/ratgeber\/wp-content\/uploads\/2023\/01\/Cyberkriminalitaet-1.jpg","width":1839,"height":945},{"@type":"BreadcrumbList","@id":"https:\/\/www.displayhersteller.de\/ratgeber\/know-how\/cyberkriminalitaet#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.displayhersteller.de\/ratgeber"},{"@type":"ListItem","position":2,"name":"Cyberkriminalit\u00e4t: Gefahren, Schutzma\u00dfnahmen &#038; aktuelle Trends"}]},{"@type":"WebSite","@id":"https:\/\/www.displayhersteller.de\/ratgeber\/#website","url":"https:\/\/www.displayhersteller.de\/ratgeber\/","name":"displayhersteller Ratgeber","description":"Informative Beitr\u00e4ge zu Messest\u00e4nden, Werbeaufstellern f\u00fcr Messen, Events und Veranstaltungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.displayhersteller.de\/ratgeber\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/www.displayhersteller.de\/ratgeber\/#\/schema\/person\/1300a732ee83919ebb218862e2c750c7","name":"Selin Alica","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/650c55b627ba9992a08d890f7aa957ebf15c0e3479fbe7a420fa4fec345b976a?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/650c55b627ba9992a08d890f7aa957ebf15c0e3479fbe7a420fa4fec345b976a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/650c55b627ba9992a08d890f7aa957ebf15c0e3479fbe7a420fa4fec345b976a?s=96&d=mm&r=g","caption":"Selin Alica"},"description":"Selin ist offiziell seit 2024 Teil des Teams von Displayhersteller.de und bringt frischen Wind sowie ein feines Gesp\u00fcr f\u00fcr Inhalte mit. Als Mediengestalterin mit Schwerpunkt Content Management sorgt sie daf\u00fcr, dass alle Informationen rund um unsere Produkte strukturiert, ansprechend und informativ aufbereitet sind. Messe-DNA hat sie quasi im Blut \u2013 aufgewachsen in einem familiengef\u00fchrten Messebauunternehmen, kennt sie die Branche von Grund auf. Ihre Mischung aus Textsicherheit und Messeerfahrung macht sie zu einer wertvollen Stimme im Ratgeber von Displayhersteller.de.","sameAs":["https:\/\/www.displayhersteller.de\/de\/","https:\/\/www.facebook.com\/displayhersteller","https:\/\/www.instagram.com\/displayhersteller\/","https:\/\/www.linkedin.com\/company\/12794866\/admin\/page-posts\/published\/","https:\/\/www.youtube.com\/@displayhersteller"],"url":"https:\/\/www.displayhersteller.de\/ratgeber\/author\/selin"}]}},"modified_by":"Jonas Dollhofer","_links":{"self":[{"href":"https:\/\/www.displayhersteller.de\/ratgeber\/wp-json\/wp\/v2\/posts\/4629","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.displayhersteller.de\/ratgeber\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.displayhersteller.de\/ratgeber\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.displayhersteller.de\/ratgeber\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/www.displayhersteller.de\/ratgeber\/wp-json\/wp\/v2\/comments?post=4629"}],"version-history":[{"count":35,"href":"https:\/\/www.displayhersteller.de\/ratgeber\/wp-json\/wp\/v2\/posts\/4629\/revisions"}],"predecessor-version":[{"id":10642,"href":"https:\/\/www.displayhersteller.de\/ratgeber\/wp-json\/wp\/v2\/posts\/4629\/revisions\/10642"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.displayhersteller.de\/ratgeber\/wp-json\/wp\/v2\/media\/4667"}],"wp:attachment":[{"href":"https:\/\/www.displayhersteller.de\/ratgeber\/wp-json\/wp\/v2\/media?parent=4629"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.displayhersteller.de\/ratgeber\/wp-json\/wp\/v2\/categories?post=4629"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.displayhersteller.de\/ratgeber\/wp-json\/wp\/v2\/tags?post=4629"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}