Requiem für die IT-Sicherheit

Erfolgreiche Hackerangriffe 2011

| Redakteur: Peter Schmitz

Wir zeigen 20 der erfolgreichsten Hacker-Angriffe des Jahres 2011, von CDU bis Zoll, verraten was gestohlen wurde und wie die Angreifer das angestellt haben.
Wir zeigen 20 der erfolgreichsten Hacker-Angriffe des Jahres 2011, von CDU bis Zoll, verraten was gestohlen wurde und wie die Angreifer das angestellt haben. (Bild: QGroup)

Selten sind mehr erfolgreiche Hacks von Unternehmen bekannt geworden, wie im Jahr 2011. Meist bleiben diese Angriffe eine kleine Randnotiz in den News, aber wir zeigen 20 der schlimmsten Hacker-Angriffe des Jahres 2011.

Aus Sicht der IT-Sicherheit ist das Jahr 2011 geprägt durch viele spektakuläre und auch erfolgreiche Angriffe auf Unternehmensnetzwerke und Server. Besonders pikant ist dabei, wie viele Sicherheitsfirmen und Sicherheitsrelevante Behörden Opfer wurden.

Alle erfolgreichen Hacker-Attacken, Datendiebstähle und Cyber-Angriffe zeigen, dass das Problem von Daten- und Identitätsverlusten auch in den Bereichen des alltäglichen Lebens angekommen ist. Zwar haben neue Gesetze vor allem in den USA dazu geführt, dass viele Hacks bekannt werden, aber nach der vom Gesetz geforderten Informationspflicht werden die Folgen solcher Angriffe nur allzugern verschwiegen und unter den Teppich gekehrt.

Aber nicht mit uns! Zusammen mit dem deutschen Security-Anbieter QGroup haben wir exemplarisch 20 erfolgreiche Hacks der vergangenen Monate aufgegriffen und zeigen welche Firmen betroffen waren, was gestohlen wurde, wie der Einbruch gelang und welche Konsequenzen sich aus den Angriffen ergeben haben.

Die erfolgreichen Angriffe auf Unternehmen und Behörden wie RSA, Lockheed Martin, der US-Senat, Neckermann, Rewe, die CDU, der deutsche Zoll, NATO, GEMA und viele andere, werden von uns im passenden Rahmen be(richter)stattet. Klicken Sie dazu einfach auf die Bildergalerie oben.

Wer das Ganze dazu auch noch Schwarz auf Weiß haben möchte, der kann sich die Broschüre "Hackerangriffe 2011" im Online-Shop der QGroup GmbH kostenlos bestellen.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 31033000 / Sicherheitsvorfälle)