CareLit Fachartikel
Mit Simulationen so agil werden wie die Cyberangreifer selbst
Müller, N.; Bruder, J.; · KU GESUNDHEITSMANAGEMENT, Kulmbach · 2019 · Heft 11 · S. 20 bis 22
Dokument
192827
CareLit-ID
Jahr
2019
Publikation
PDF
nein
Metadaten
DOI
–
zitierfähig
Bibliografische Angaben
Zusammenfassung
Besonders gerne setzen Hacker sogenannte Exploit-Schadprogramme als Infizierungsmethode ein, die Sicherheitslücken von Unternehmenssoftware ausnutzen. Dabei können die Geräte der Nutzer über den Besuch einer Website, die den schädlichen Code enthält, infiziert werden oder durch das Öffnen einer Datei, die per Spamoder Phishing-Mail auf dem Endgerät landet. Startet der Exploit einmal, hat der Hacker Zugriff auf Unternehmenssysteme und kann weitere Schadprogramme hochladen.
Schlagworte
UNTERNEHMEN
KRANKENHAUS
SICHERHEIT
STUDIE
TEAM
SERVICE
LÖSUNGEN
ABWEHRMECHANISMEN
TECHNOLOGIE
BEOBACHTUNG
ES
DIAGNOSTIK
EFFIZIENZ
KRANKENHÄUSER
WISSEN
KU GESUNDHEITSMANAGEMENT