• Keine Ergebnisse gefunden

IT-Security 2

N/A
N/A
Protected

Academic year: 2021

Aktie "IT-Security 2"

Copied!
12
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

IT-Security 2

(2)

Möglichkeiten des Betrugs

(3)

Verschlüsselung von Daten

Verschlüsselung auf ……….:

Dateien werden beim ………….. mit einem Passwort verschlüsselt.

Verschlüsselung auf ………..:

Die Festplatte wird erst nach …………..

eines ……… entschlüsselt.

(4)

Malware

• Computerviren

• Computerwurm

• Trojanisches Pferd

• …………: verschlüsselt Daten und erpresst Benutzer

• Rootkit

• Backdoor

(5)

Malware

Rootkit

Programm, das die ………. zwischen Anwendern und dem Betriebssystem

………...

Backdoor

Ermöglicht die ……….. durch einen Cyberkriminellen.

Spyware und Adware

Forschen den Computer und das ... aus.

Daten des Nutzers können verkauft werden. Werbung wird gezielt angezeigt.

………: Werbebilder und –videos können das Gerät verlangsamen.

(6)

Scareware

……….. den Benutzer und verleitet ihn dazu, schädliche Software zu installieren.

(7)

Keylogger

• Programm oder Hardware zum ……… der Tastatureingaben.

• Damit können Betrüger z.B. Passwörter herausfinden.

• Der Einsatz von Keyloggern kann ………. Folgen haben!

(8)

Schutz vor Malware

• Antivirensoftware ist aktiv

• ……….. ist aktiv

• Software laufend aktualisieren

• ……… durchführen

(9)

Schutz von Daten in einem Netzwerk

• ………

• ……… vergeben

• Nutzung dokumentieren

(10)

Authentifizierung

• durch Wissen: z. B. Benutzername und Passwort

• durch Besitz: z. B. Bankomatkarte, Token, Smartphone-App

• durch biometrische Merkmale: z. B. Fingerprint, Irisscan, Handscan

(11)

Firewall

Schützt Netzwerke und Rechner vor unerwünschten ……….

(12)

Drahtlosnetzwerk

WPA, WPA2 und WPA3: Wi-Fi P………….. Access bieten eine nach heutigem Stand eine ……… Verschlüsselung.

Referenzen

ÄHNLICHE DOKUMENTE

The EU will also work towards closing the digital divide, and will actively participate in international efforts to build cyber security capacity.’ On this last point

Weiter muss geprüft werden, ob der Einsatz von automatisierten Programmen einen genauen Überblick über die Sicherheit eines Unternehmen geben kann und wie die Entwicklung

Synthesis Lectures on Data

Augsten (Univ. Salzburg) ITS – Statistical Databases Winter Semester 2015/16 1 / 5. All infos about the database part in

Ein Programm hat das Be- triebssystem so manipuliert, dass der Benutzer und auch Antivirenprogramme Malware nicht mehr entdecken können?. Ein solches Programm wird

 Programme, die unabsichtlich installiert werden und dem Benutzer Werbung zeigen oder weitere Software

● Sie müssen alle 5 Praktika positiv abschließen, um zur Klausur zugelassen zu werden....

Die Auslieferung der Updates sollte dabei in einen fest definierten Release-Management-Prozess eingegliedert sein, der auch umfassende Tests der Softwareupdates einschließt –