Titelaufnahme

Titel
Bedrohungsszenarien für KMU's
Weitere Titel
Threat scenarios for SME's
AutorInnenBlazevic, Gabrijel
GutachterSupper, Roland
Erschienen2015
Datum der AbgabeJanuar 2015
SpracheDeutsch
DokumenttypBachelorarbeit
Schlagwörter (DE)Cyber-Angriffe / Cyber-Kriminelle / DoS-Attacken / DDoS-Attacken / Hacker / KMU / Phishing / Social Engineering / Spear-Phishing
Schlagwörter (EN)Cyber attacks / Cyber criminal / DoS-Attack / DDos-Attack / Hacker / SME / Phishing / Social Engineering / Spear-Phishing
Zugriffsbeschränkung
 _
Klassifikation
Zusammenfassung (Deutsch)

Eine Studie der Statistik Austria aus dem Jahr 2012 zeigt, dass 99,6% aller Unternehmen in Österreich Klein- oder Mittelbetriebe sind. Aufgrund von mangelnder IT-Sicherheit und beschränkten Möglichkeiten solcher Unternehmen, resultiert eine hohe Anfälligkeit auf Cyberangriffe jeglicher Art. Aus diesem Grund hat sich diese Arbeit das Ziel gesetzt potenzielle Bedrohungsszenarien zu durchleuchten und zu zeigen wo Schwachstellen in Unternehmen entstehen können.

Zu Beginn werden Definition und Gründe für einen Angriff auf kleine und mittlere Unternehmen beschrieben. Anschließend folgt ein Abschnitt der dem Leser die wichtigsten Phasen eines Cyberangriffs näher bringen soll. Im darauffolgenden Teil werden die gängigsten Angriffsvektoren unter anderem Social Engineering und Phishing, welche die meistverwendeten Methoden sind, genau erklärt. Abschließend folgt ein Fazit über die erläuterten Attacken und mögliche Schwachstellen in KMU‘s.

Zusammenfassung (Englisch)

A survey from Statistik Austria in the year 2012 illustrated that 99,6% of all companies in Austria are small and medium enterprises. Fact is that the information security of such companies is not very distinct. For that reason a high vulnerability to cyber-attacks of any kind exists. This bachelor thesis is dedicated to screen potential threats against SME’s and to show possible weak spots.

At first a definition for small and medium enterprises and reasons for starting an attack against such companies will be described. Afterwards a paragraph follows where the reader gets information about the most important steps of a cyber-attack. Then some of the common attack vectors like social engineering and phishing will be accurately explained. Finally a conclusion follows about all discussed threats and possible weak spots at SME’s.

Statistik
Das PDF-Dokument wurde 0 mal heruntergeladen.