(confidential: vertraulich)

Slides:



Advertisements
Ähnliche Präsentationen
.
Advertisements

paedML – Pädagogisches Netzwerk für den Unterricht
Vertraulichkeit Passwörter sind vertraulich. Geben Sie Ihr Passwort niemandem bekannt. Weder Ihrem Assistenten, noch dem IT Personal, auch nicht wenn jemand.
Passwörter.
IT-Sicherheit im Unternehmen - Gefahren aus dem Internet
Sicher durchs Internet
Gefahren im Internet Hacker Viren Phishing.
Social Engineering – Christian Grafe
Outlook_03 - Freigabe von Postfächern für Kollegen
Sichere Nutzung der Informationstechnology im Alltag
ECDL M8 IT - Security.
Datensicherheit & Datenschutz
Angriffe durch Viren, Würmer und Trojaner
Spionage auf dem PC - wie wehre ich mich dagegen
Wie nutzt man das Internet sicher?. Verschicken von s Attachments nur, wenn notwendig Text nicht nur in die angehängte Datei Nur dann HTML-Mails,
By James Collison Der Brief im Internet s senden und empfangen w w w. s a f e r i n t e r n e t. a t.
_Facetie.jpg Money, Money, Money Bankgeschäfte im Internet erledigen w w w. s a f e r i n t e r n e t. a.
Passwörter.
Tauschbörsen (FILE-SHARING-NETZWERKE)
Elektronische Kontoführung
Sicherheit im Internet
Sicherheit im Internet& Datenschutz
Gliederung SPAM-Mails Kettenbriefe Mailbomben Phishing Pharming.
UND NOCH EIN PAAR BEGRIFFE…
Hacker-Angriff 1. Lückentext
DIE TROJANER Benjamin Leu & Joel Dietschi.
Phishing.
Die Welt der Informatik
Risiken und Chancen einer vernetzten Welt
Gefahren durch Belästigung
11 PHISHING
Formatvorlage des Untertitelmasters durch Klicken bearbeiten PHISHING.
(K)ein Scherz für manche Jugendliche
Cyber-Crime Computerkriminalität Wirtschaftskriminalität
Schutz vor Datenklau.  Jemand fälscht eine WWW Adresse  Er sucht Opfer  Er schickt Nachrichten damit du auf sein Trick hineinfällst.  Er gibt vor.
Technik schädlicher Software
Phishing.
Hacken Mahmut Zenuni P
(Computerkriminalität)
ü Datenverlust Schadprogramme Defekte Datenträger Ursachen
AUGE e.V. - Der Verein der Computeranwender Nepper, Schlepper, Surferfänger Auf was man beim Surfen im www achten sollte, um Risiken und Nebenwirkungen.
Aloaha Software – Martin Wrocklage 05451/943522) Aloaha Mobile Smartcard Connector (CSP)
Agenda 1. Definition Smartphone App Seite 2 2.
Der Angreifer nutzt eine Schwachstelle im Browser, um diesen zu veranlassen, eine falsche Adresszeile anzuzeigen und damit dem User zu suggerieren, er.
CybercrimeCybercrime STRAFEN PORNOGRAFIE NATIONALSOZIALISTISCHE WIEDERBETÄTIGUNG ONLINE-BETRUG PHISHING VIRENPROGRAMME HACKING.
Raphael Ender Tobias Breuß Bernhard Lang
PC-Sicherheit Generationen Netz Müllheim
Arten von Hacker und Virenangriffen
Schutz vor Viren und Würmern Von David und Michael.
IT Gefahrenquellen David Fercher.
SICHER IM INTERNET Tipps für Jugendliche.
Es gibt verschiedene Arten von Viren. Hier haben wir einige angeführt.
Arten von Hacker und Virenangriffen:
Passwörter: 1.Allgemein 2.Hash Code 3.Bruteforce 4.Phishing 5.Wardriving 6.Sicheres Passwort.
Soziale Netzwerke Dein Vorname Zuname.
Meines Erachtens ist das Internet
Pädagogisches Zentrum PZ.BS ICT Medien Phishing Mails.
Mobbing in der Schule und im Internet. Was ist Mobbing? Die Demütigung können in Form körperlicher Gewalt, aber auch mit psychischen Mitteln geschehen.
© Handwerkskammer des Saarlandes, Hohenzollernstraße 47-49, Saarbrücken IT-Sicherheit im Handwerksunternehmen Gefahr erkannt – Gefahr gebannt! IT.
DatenschutzPC-VirenSpywareSchädlingeAbwehr
Thema 8: Verbotene Seiten & illegale Downloads.  Seiten mit Zugang zu illegalen Raubkopien  Malware Seiten  Phishing Seiten  Kinderpornografie.
Modul 8 IT-Security.
Anweisungen zum Ausfüllen der Online-Formulare der Gemeinde Leifers

Trojanisches Pferd.
DIE TROJANER Benjamin Leu & Joel Dietschi.
Sicheres Verhalten # 1 Be Secure Awareness Quiz
 Präsentation transkript:

(confidential: vertraulich) ECDL M8 (confidential: vertraulich) IT - Security

HACKING unberechtigtes Eindringen in Computersysteme und Netzwerke Schwachstellen in Computersystemen werden gesucht Versuche von Technik-Freaks, über das Internet auf PCs zuzugreifen teils als reine Herausforderung, aus Spaß an der Technik…

ETHISCHES HACKING ohne kriminelle Absicht auch ohne kriminelle Mittel Ziel, Schwachstellen in Netz- werken aufzuzeigen oft im Auftrag von Firmen, die ihr Netzwerk überprüfen lassen wollen

CRACKING vom englischen Wort für "knacken" oder "(ein)brechen" Hacking mit krimineller Absicht

CRACKING auch: Entfernen von Kopierschutz: Herstellen einer Software-Kopie, die ohne Eingabe eines Lizenzschlüssels installiert werden kann

SOCIAL ENGINEERING Informationsbeschaffung direkt beim Computerbenutzer, ohne technische Hilfsmittel

SOCIAL ENGINEERING durch Ausspionieren des Umfelds des Opfers oder Vortäuschen falscher Identitäten entlockt man jemandem vertrauliche Informationen Beispiel: Jemand gibt sich am Telefon als Bankbediensteter aus und fragt mich nach meinen Codes

BEISPIELE FÜR SOCIAL ENGINEERING: PHISHING Passwort-Fischen (password-fishing) durch gefälschte Mails oder SMS wird versucht, Zugang zu Passwörtern zu erlangen

PHISHING Beispiele: Massenmails, die täuschend echt wie zB ebay- oder paypal-Mails aussehen, sollen zur Eingabe von Passwörtern verleiten Mail "Unser System wird umgestellt – bitte geben Sie Ihren Benutzernamen und Ihr Passwort in folgendem Formular ein, damit die Änderungen für Ihr Konto durchgeführt werden können" o.ä.

BEISPIELE FÜR SOCIAL ENGINEERING: PRETEXTING pretext … engl. für "Vorwand" durch Beschaffen persönlicher Informationen werden falsche Tatsachen vorgetäuscht

PRETEXTING Beispiele: durch Angabe zB von Versicherungsnummern oder Geburtsdaten wird vorgegaukelt, Recht auf bestimmte Informationen zu haben gefälschte Formulare oder Webseiten täuschen Organisationen und Banken vor bietet sogar die Möglichkeit, unter falschem Namen Straftaten zu begehen

SKIMMING Ausspionieren speziell von Bank-Zugangsdaten mit Hilfe der erhaltenen Informationen können Konten geplündert werden geht möglichst unbemerkt vonstatten, damit die Betroffenen ihr Bankkonto nicht sperren lassen

SKIMMING durch Manipulation von Geldautomaten werden Kundendaten "abgeschöpft" Magnetstreifeninformation einer Bankomatkarte wird durch am Geldautomat angebrachte kleine Lesegeräte ausspioniert Informationsbeschaffung zB durch Austausch des Tastenfeldes oder Anbringung kleiner Funkkameras beim Bankomat

INFORMATION DIVING "nach Informationen tauchen" (auch "dumpster diving" - "Mülleimertauchen") Informationsbeschaffung aus weggeworfenen Unterlagen oder Datenträgern

INFORMATION DIVING auf dem Rechner gespeicherte Kreditkarten-Nummern etc. können - nach unprofessioneller Entsorgung - problemlos ausgeforscht werden durch Auswertung von Organisationsplänen aus dem Mülleimer wird die Organisations- struktur eines Betriebes ausgeforscht eine ausrangierte Festplatte wird nach persönlichen Daten durchsucht

SHOULDER SURFING "Schulter-Surfen" Informationsbeschaffung durch direkte Beobachtung der Eingabe von PINs oder Passwörtern besonders leicht möglich in Internet- Cafés oder an belebten Orten, wenn über Smartphone o.ä. Passwörter eingegeben werden

SHOULDER SURFING auch mit technischen Hilfsmitteln: wenn über Smartphone o.ä. Passwörter eingegeben werden, filmt eine kleine Kamera mit davor kann man sich relativ einfach schützen: durch verdeckte Eingabe von Passwörtern und Kontrolle der Tastenfelder, Blick über die Schulter

PHARMING unter Zuhilfenahme eines Virus oder Trojaners wird das Computersystem gezielt beeinflusst, "echte" durch manipulierte Dateien ersetzt in der Folge werden gefälschte Webseiten angezeigt, obwohl die korrekte Adresse eingegeben wurde auf diesen Seiten werden dann Passwörter erfragt

PHARMING Weiterentwicklung des Phishing nutzt Schad-Software, um am PC bestimmte Manipulationen vornehmen zu können Dateien auf dem PC werden dahingehend geändert, dass auf falsche Webseiten umgeleitet wird eigentliche Datei wird durch Virus oder Trojaner überschrieben, dient zum Umleiten auf falsche Bank-Webseiten

CYBER-GROOMING "groom": striegeln, pflegen (bridegroom: Bräutigam  ) Versuch, eine emotionelle Beziehung zu einer Person (meist jung) aufzubauen Erwachsener erschleicht sich das Vertrauen eines Kindes oder Jugendlichen Ziel: sexuelle Handlungen (Kinderpornografie, Kinderprostitution)

CYBER-GROOMING Vortäuschen einer falschen Identität in social communities Ziel: Treffen mit Jugendlichem oder Kind größte Vorsicht in sozialen Netzwerken ist angesagt!  NIEMALS Unbekannten vollen Namen, Telefonnummer, genaue Adresse o.ä. bekanntgeben!