IT Gefahrenquellen David Fercher.

Slides:



Advertisements
Ähnliche Präsentationen
Warum WordPress Sicherung?
Advertisements

Internetsicherheit Wie kann ich mich sicher im Internet bewegen? Firewall Anti- Viren Schutz Spyware Schutz Downloads.
VIREN UND ANDERE TIERE.
Von Florian Wirths und Fabian Janik
.
Perlen der Informatik III Anwendungen
Sicherheit bei Windows XP Professional Eine Präsentation von: Henning Schur, Pascal Runk.
Viren? Wad‘n dat? Definition
Netzwerkfortbildung 2005 Martin Resch 2000 Windows 200X Musterlösung Musterlösung 2000/2003 Fortbildung zum Thema Sicherheit Was bedeutet Sicherheit? Sicherheit.
7.3. Viren, Würmer, Trojaner Mail von der Nachbarin
Viren sind keine selbständig ablaufenden Programme. Es bedingt eine Aktion des Benutzers, z.B. das Öffnen eines Attachments in einem . Computerviren.
Gefährdung durch Viren
Computerkriminalität, Datenschutz, Datensicherheit
Gefahren im Internet Hacker Viren Phishing.
Viren Würmer und Trojaner
ECDL M8 IT - Security.
V ERTRAUT MIT DEM I NTERNET. I NTERNET Das größte Netz auf der Erde Jeder kann sich anschließen Dann die Möglichkeiten benutzen.
Angriffe durch Viren, Würmer und Trojaner
Computerviren Inhaltsverzeichnis.
Spionage auf dem PC - wie wehre ich mich dagegen
IT-Sicherheit Schlagwort oder Notwendigkeit
über die Arten von Computerviren und die
Sicherheit im Internet& Datenschutz
UND NOCH EIN PAAR BEGRIFFE…
Viren und Virenschutz.
Hacker-Angriff 1. Lückentext
Cyberterror Cyberterror Quelle: ct magazin Zusammenfassung von aschob6.
Die Welt der Informatik
Datensicherheit ein Vortrag von Christina Schulze und Vivienne Ziem.
I Love You und Co. - erhöhte Ansteckungsgefahr im Internet
Viren & andere Tiere Viren & andere Tiere Sebastian Busshoff & Tim Pietschmann.
Ferngesteuerte Spam-Armeen
Technik schädlicher Software
Präsentation von Marina Bralo und Vanessa Catanese
Hacken Mahmut Zenuni P
Alles Wissenswerte über Viren und Würmer etc.
Viren Was sind Viren? Wie kommen sie auf unseren PC? Würmer
ü Datenverlust Schadprogramme Defekte Datenträger Ursachen
Mit einem Mausklick geht’s weiter
Was heißt hacken? Referat von Jasmin Woock Universität zu Köln
Sniffing & Spoofing Workshop
1/18Stephan Geißler, Das Internet Frankfurt am Main, Dienstag, 2. Juni 2015 DB Systems GmbH Das Internet Präsentation Stephan Geißler Präsentation.
1Folienersteller, Frankfurt am Main, Freitag, 17. Juli 2015 DB Systems GmbH Das Internet Präsentation Stephan Geißler Präsentation „Das Internet“
Ferngesteuerte Spam-Armeen 1. Verbreitung Verbreitung 2. Zweck Zweck 3. Herkunft Herkunft 4. Schutz Schutz.
Arten von Viren Es gibt verschiedene Arten von Viren.
Shirin Manwart & Carlos Rodriguez
Raphael Ender Tobias Breuß Bernhard Lang
Präsentiert von Julia Bischof
Computerviren Sie verursachen Schäden in Milliardenhöhe und die Zahl der Virenattakten steigt jährlich.
Meine Themen: Entwicklung der EDV EDV-Möglichkeiten PC-Komponenten
Arten von Hacker und Virenangriffen
Schutz vor Viren und Würmern Von David und Michael.
Arten von Viren Es gibt verschiedene Arten von Viren.
Es gibt verschiedene Arten von Viren. Hier haben wir einige angeführt.
Arten von Hacker und Virenangriffen:
Schutz vor Viren und Würmern
Von Johannes Elmiger. Wie Funktioniert das Bevor es losgehen kann, brauchen sie einen Anbieter, über dessen Server sie E- Mails verschicken können.
Sie versuchen Schäden in Milliardenhöhe und die Zahl der Virenattakten steigt jährlich.
Computerviren.
© 2005 Prof. Dr. G. Hellberg 1 Viren und Spam Viren und Spam : Theorie und Praxis Prof. Dr. G. Hellberg Viren und Spam : Theorie und Praxis.
Meines Erachtens ist das Internet
Passwortsicherheit Tim S, Nils B und Felix R..
GESCHICHTE 1957: 1. Militärisches Netzwerk in den USA 1969: ARPAnet = Netzwerk zischen 4 Universitäten 1972: öffentliche Vorführung von ARPAnet 1973:
© Handwerkskammer des Saarlandes, Hohenzollernstraße 47-49, Saarbrücken IT-Sicherheit im Handwerksunternehmen Gefahr erkannt – Gefahr gebannt! IT.
Beispiele aus der Praxis Pascal Schmid CEO, netrics AG Die Bedrohung aus dem Netz – Was kann ich tun?
Thema 8: Verbotene Seiten & illegale Downloads.  Seiten mit Zugang zu illegalen Raubkopien  Malware Seiten  Phishing Seiten  Kinderpornografie.
Gefahrenquellen für Betriebe
Netzwerksicherheit Netzwerkgrundlagen.
DIE TROJANER Benjamin Leu & Joel Dietschi.
 Präsentation transkript:

IT Gefahrenquellen David Fercher

Inhaltsverzeichnis Allgemeines zu Computerviren Gefahren im Netz Hacker Würmer Trojaner Spam Schadensformen im Netz Angriffe Überblick Bedrohungen/Gegenmaßnahmen Zehn Größten Internet Gefahren Umwelteinflüsse

Allgemein 1984 geprägt von Fred Cohen Stellte sich heraus das es vielerlei Wege zu Verbreitung gab ca. 60.000 verschieden Virenarten

Gefahren im Netz

Hacker Angriffe auf Sicherheitsmechanismen Internet-User können angegriffen werden (Bandverbindungen, etc.) Motivation durch technische Herausforderung Hackerprofile

Hackertypen

The Trainspotter Zugang zu vielen Systemen erlangen Nach einem erfolgreichen Hack selten zurückkehrt

Kilroy Hinterlässt klares Zeichen Gebrauchsdiebstahl ist das Ziel

The Spy Jagd nach geheimer Information Weiterverkauf ist das Ziel

The Fixer Daten modifizieren Noten, Telefonrechnungen, Personalinformation

The Vandal Ziel ist so viel Schaden wie möglich anzurichten

Würmer Befällt ein System nach dem anderen

Trojaner Kleines Programm Öffnet einen Port Programmierter Programmablauf

Spam eMails mit Werbung Schutz durch einen SPAM-Filter

Schadensformen im Netz

Allgemeine Schädigung durch Eindringlinge Hacker können Zugang zu Daten erlangen Belegen Systemressourcen Lahmlegen eines oder mehrerer Rechner Server sind nicht erreichbar Anderes System liefert Falschinformation

Angriffe ARP-Spoofing ICMP-Tunneling IP-Spoofing Route-Spoofing DNS Spoofing Uvm.

ARP-Spoofing

Überblick Bedrohungen/Gegenmaßnahmen

Zehn Größten Internet Gefahren: Datendiebe bei Facebook & Co. Infizierte Webseiten Manipulierte Suchergebnisse Falsche Schutzprogramme Abofallen im Internet Dubiose Download-Seiten Gefälschte Arzneimittel Phishing Gefährliche Videoseiten Anrüchige Gewinnspiele

Umwelteinflüsse Wie z.B: Blitzeinschlag Hochwasser Stromausfall

Vielen Danke für Ihre Aufmerksamkeit