1 / 21

Kennst du die Begriffe?

Kennst du die Begriffe?. Klick dich mal durch zur Selbstkontrolle!. Eine Datei wird in den Rechner eingeschleust, um den Benutzer unbemerkt auf falsche Webseiten umzuleiten. Auf diesen Seiten wird er dann zur Eingabe von Passwörter aufgefordert.  Pharming.

sidone
Télécharger la présentation

Kennst du die Begriffe?

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Kennst du die Begriffe? Klick dich mal durch zur Selbstkontrolle!

  2. Eine Datei wird in den Rechner eingeschleust, um den Benutzer unbemerkt auf falsche Webseiten umzuleiten. Auf diesen Seiten wird er dann zur Eingabe vonPasswörter aufgefordert.  Pharming

  3. Ein in sich abgeschlossenes Netzwerk, das allerdings eine große geographische Ausdehnung hat.Auch außerhalb der Firma kann man sich ins Firmennetz einloggen.  VPN (virtual private network)

  4. Datensicherung – auf Magnetbändern, externen Festplatten etc. • an diebstahlsicherem und feuerfestem Ort aufbewahren! • im Fall von Datenverlust  kann Daten rücksichern  BACKUP

  5.  INTEGRITÄT • Ich muss davon ausgehen können, dass die Daten, die mir zur Verfügung stehen, korrekt und vollständig sind.

  6. Persönliche Daten werden ausgeforscht, sodass jemand glaubhaft vortäuschen kann, zB für die Bank oder Versicherung zu arbeiten. • Viele Benutzer fallen darauf herein und geben Passwörter und andere vertrauliche Informationen preis.  PRETEXTING

  7.  MALWARE • Bösartige Software, Schad-Software • zB Computerviren, Spyware, Trojaner, … • schleichen sich unbemerkt ins System

  8. Eindringen in Computersysteme – manchmal aus Spaß oder als Herausforderung, manchmal sogar im Auftrag von Firmen, um Sicherheitslücken aufzudecken.  HACKING

  9. Ein Erwachsener gibt sich in social communities als Jugendlicher aus, nimmt mit anderen Jugendlichen oder Kindern Kontakt auf. • Er baut ein Vertrauensverhältnis auf, um ein Treffen herbeizuführen. • Ziel ist oft sexueller Missbrauch.  CYBER-GROOMING

  10. Informationsbeschaffung nicht durch rein technische Hilfsmittel, sondern auch durch direkten Kontakt mit den Computernutzern. • Beispiele: Pretexting, Phishing  SOCIAL ENGINEERING

  11. Daten dürfen nur Personen zur Verfügung stehen, die dazu auch berechtigt sind. • Andere, auch Mitarbeiter der eigenen Firma, dürfen zu diesen Daten keinen Zugang haben und sie auch nicht aus der Firma schaffen können.  VERTRAULICHKEIT

  12.  https • Dieses Protokoll kennzeichnet eine sichere Webseite. • Beispiel: online-banking, WebMail

  13. Hacking mit krimineller Absicht • auch: Entfernen des Kopierschutzes einer Software  CRACKING

  14. speziell Bank-Zugangsdaten sollen ausgeforscht werden • zB durch Lesegeräte am Bankomaten oder ausgetauschte Tastenfelder •  Konto wird geplündert…  SKIMMING

  15.  VERFÜGBARKEIT • Zugriff auf Daten muss jederzeit möglich sein, auch bei Stromausfall und Festplatten-Tod

  16. Informationsbeschaffung durch direkte Beobachtung der Opfer • in Internet-Cafés, beim Eingeben von Passwörtern am Laptop oder in SmartPhones, …  SHOULDER SURFING

  17. großes Netzwerk, ohne geografische Grenzen • externe Infrastruktur muss genutzt werden • auch eine Verbindung mehrerer LANs ist ein solches…  WAN (wide area network)

  18.  PHISHING • Fischen nach Passwörtern • mit gefälschten Mails oder SMS

  19. lokales Netzwerk • innerhalb eines Haushalts, einer Firma oder Schule • alles über eigene Leitungen  LAN (local area network)

  20. Durch Auswerten von ausrangierten Rechnern oder Ausdrucken werden Informationen gewonnen, mit deren Hilfe Zugang zu wichtigen Daten oder Passwörtern ermöglicht wird.  INFORMATION DIVING

  21. Du hast es geschafft!

More Related