210 likes | 318 Views
Kennst du die Begriffe?. Klick dich mal durch zur Selbstkontrolle!. Eine Datei wird in den Rechner eingeschleust, um den Benutzer unbemerkt auf falsche Webseiten umzuleiten. Auf diesen Seiten wird er dann zur Eingabe von Passwörter aufgefordert. Pharming.
E N D
Kennst du die Begriffe? Klick dich mal durch zur Selbstkontrolle!
Eine Datei wird in den Rechner eingeschleust, um den Benutzer unbemerkt auf falsche Webseiten umzuleiten. Auf diesen Seiten wird er dann zur Eingabe vonPasswörter aufgefordert. Pharming
Ein in sich abgeschlossenes Netzwerk, das allerdings eine große geographische Ausdehnung hat.Auch außerhalb der Firma kann man sich ins Firmennetz einloggen. VPN (virtual private network)
Datensicherung – auf Magnetbändern, externen Festplatten etc. • an diebstahlsicherem und feuerfestem Ort aufbewahren! • im Fall von Datenverlust kann Daten rücksichern BACKUP
INTEGRITÄT • Ich muss davon ausgehen können, dass die Daten, die mir zur Verfügung stehen, korrekt und vollständig sind.
Persönliche Daten werden ausgeforscht, sodass jemand glaubhaft vortäuschen kann, zB für die Bank oder Versicherung zu arbeiten. • Viele Benutzer fallen darauf herein und geben Passwörter und andere vertrauliche Informationen preis. PRETEXTING
MALWARE • Bösartige Software, Schad-Software • zB Computerviren, Spyware, Trojaner, … • schleichen sich unbemerkt ins System
Eindringen in Computersysteme – manchmal aus Spaß oder als Herausforderung, manchmal sogar im Auftrag von Firmen, um Sicherheitslücken aufzudecken. HACKING
Ein Erwachsener gibt sich in social communities als Jugendlicher aus, nimmt mit anderen Jugendlichen oder Kindern Kontakt auf. • Er baut ein Vertrauensverhältnis auf, um ein Treffen herbeizuführen. • Ziel ist oft sexueller Missbrauch. CYBER-GROOMING
Informationsbeschaffung nicht durch rein technische Hilfsmittel, sondern auch durch direkten Kontakt mit den Computernutzern. • Beispiele: Pretexting, Phishing SOCIAL ENGINEERING
Daten dürfen nur Personen zur Verfügung stehen, die dazu auch berechtigt sind. • Andere, auch Mitarbeiter der eigenen Firma, dürfen zu diesen Daten keinen Zugang haben und sie auch nicht aus der Firma schaffen können. VERTRAULICHKEIT
https • Dieses Protokoll kennzeichnet eine sichere Webseite. • Beispiel: online-banking, WebMail
Hacking mit krimineller Absicht • auch: Entfernen des Kopierschutzes einer Software CRACKING
speziell Bank-Zugangsdaten sollen ausgeforscht werden • zB durch Lesegeräte am Bankomaten oder ausgetauschte Tastenfelder • Konto wird geplündert… SKIMMING
VERFÜGBARKEIT • Zugriff auf Daten muss jederzeit möglich sein, auch bei Stromausfall und Festplatten-Tod
Informationsbeschaffung durch direkte Beobachtung der Opfer • in Internet-Cafés, beim Eingeben von Passwörtern am Laptop oder in SmartPhones, … SHOULDER SURFING
großes Netzwerk, ohne geografische Grenzen • externe Infrastruktur muss genutzt werden • auch eine Verbindung mehrerer LANs ist ein solches… WAN (wide area network)
PHISHING • Fischen nach Passwörtern • mit gefälschten Mails oder SMS
lokales Netzwerk • innerhalb eines Haushalts, einer Firma oder Schule • alles über eigene Leitungen LAN (local area network)
Durch Auswerten von ausrangierten Rechnern oder Ausdrucken werden Informationen gewonnen, mit deren Hilfe Zugang zu wichtigen Daten oder Passwörtern ermöglicht wird. INFORMATION DIVING