• Keine Ergebnisse gefunden

Lösungsvorschläge zur Ausgangssituation 5 (S. 74) 

N/A
N/A
Protected

Academic year: 2022

Aktie "Lösungsvorschläge zur Ausgangssituation 5 (S. 74) "

Copied!
3
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

© 2014 Cornelsen Schulverlage GmbH, Berlin. Alle Rechte vorbehalten.

ISBN 978-3-06-450875-0

Lösungsvorschläge zur Ausgangssituation 5 (S. 74) 

Handlungsauftrag 1 

 Absender ungewöhnlich, da Tippfehler in der E‐Mail‐Adresse und Polizei versendet keine solchen E‐Mails  Polizei ist für solche Delikte nicht zuständig und  würde auch nicht per Mail aktiv werden 

 Tippfehler im Text  

 Anhang mit ausführbarer Datei (...exe) 

 Aufforderung zur Zahlung über Internet mit Hilfe einer Presafecard 

 Drohung mit Festplattenlöschung   

Handlungsauftrag 2 

Bedrohung  Erklärung  Schutzmaßnahmen  Mögliche Reaktion bei Infizierung/ 

Erste Hilfe  Viren  Computerprogramm, das sich in andere Program‐

me einschleust und sich dann selbst vermehrt. 

Dadurch entstehen Schäden an Hardware, Be‐

triebssystem oder an Software. 

Man unterscheidet:  

 Programmviren 

 Bootsektorviren 

 Makroviren 

 Regelmäßige Updates der Programme und des  Betriebssystems durchführen  

 Virenscanner (regelmäßig aktualisieren!) 

 Firewall 

 Keine fragwürdigen E‐Mails lesen oder E‐Mail‐

Anhänge öffnen, ohne sie zuvor mit einem Vi‐

renscanner untersucht zu haben (Vorsicht vor  allem bei Anhängen mit der Endung „exe“ o‐

der „vbs“ 

 Bei zweifelhaften Mails oder Verdacht auf  Infizierung des Computers im Internet recher‐

chieren (z. B. Absender der Mail oder angege‐

bene Telefonnummern googeln, Webseiten  wie z. B. www.buerger‐cert.de und 

https://www.bsi‐fuer‐buerger.de aufsuchen 

 Vorsicht bei Verlinkungen (Hyperlinks) ins  Internet (Mail) oder im Internet (beim Surfen) 

 Im Unternehmen: Netzwerk‐

Administrator einschalten  

 PC mit aktuellster Virensoftware  überprüfen 

 PC mit bootfähiger CD ohne  WINDOWS starten und Schad‐

programme entfernen  

 PC erneut scannen 

 Wenn immer noch Schadpro‐

gramme vorhanden sind, dann PC  neu aufsetzen.  

 Ggf. professionelle Hilfe in An‐

spruch nehmen   

Würmer  Ähneln einem Virus, verbreiten sich selbstständig, nachdem sie einmal ausgeführt wurden, z. B. über  Netzwerke oder Wechselmedien. Sie nutzen dabei  Ressourcen des Computers und überlasten Pro‐

gramme oder nehmen vom Anwender nicht kon‐

trollierbare Veränderungen am System vor. .  Trojaner, trojanische 

Pferde  

Als trojanisches Pferd werden Programme verstan‐

den, die nur vordergründig nützlich sind, im Hin‐

tergrund aber versteckte Funktionen ausführen,  beispielsweise Passwörter ausspionieren. 

(2)

© 2014 Cornelsen Schulverlage GmbH, Berlin. Alle Rechte vorbehalten.

ISBN 978-3-06-450875-0

Bedrohung  Erklärung  Schutzmaßnahmen  Mögliche Reaktion bei Infizierung/ 

Erste Hilfe  Digitale Erpressung Computer werden mittels Schadsoftware lahmge‐

legt, um ein „Lösegeld“ zu erpressen.  

 z. B. „BKA‐Trojaner“: Mail vom BKA oder von  der Bundespolizei mit dem Vorwurf, eine Straf‐

tat begangen zu haben, Sperrung des Compu‐

ters kann angeblich durch „Strafgebührzah‐

lung“ per Presafecard aufgehoben werden. 

Durch das Öffnen des E‐Mail‐Anhangs wird ein  Trojaner auf dem PC installiert.  

 Überprüfen der Wechselmedien (wie USB‐

Sticks) mit einem Virenscanner 

 Sichere Passwörter (Groß‐ und Kleinbuchsta‐

ben, Ziffern und Sonderzeichen), die regelmä‐

ßig gewechselt werden 

 Unterschiedliche Passwörter für unterschiedli‐

che Webseiten 

 Nicht auf Erpressung eingehen  und den geforderten Betrag nicht  überweisen 

 Polizei einschalten 

Phishing  Versuch, über gefälschte E‐Mails, Internetseiten  oder Nachrichten (Instant‐Messenger) an Daten  eines Internetbenutzers zu gelangen, um die Iden‐

tität des Nutzers für kriminelle Zwecke zu miss‐

brauchen.  

 Konto sperren 

 Ggf. Überweisungen rückgängig  machen 

Falsche Onlineshops Unseriöse Internetanbieter bieten auf gefälschten  Seiten Waren preiswerter an. Die Ware ist häufig  minderwertig, gefälscht oder wird überhaupt nicht  an den Kunden verschickt.  

 Keine Spontankäufe im Internet 

 Erfahrungen von anderen Kunden berücksich‐

tigen 

 Nach Möglichkeit Kauf auf Rechnung 

 Überweisung rückgängig machen 

 Beweise sichern 

 Anzeige erstatten 

Abofallen  Scheinbar kostenlose Angebote stellen sich später als Kostenfalle mit monatlichen Zahlungen heraus  

 Bei kostenlosen Angeboten sollten die Bedin‐

gungen genau gelesen werden, bevor Vertrag  abgeschlossen wird 

 Kündigung  

 Ggf. beim Verbraucherschutz  informieren 

  Cyber‐Mobbing Beleidigungen, Belästigung, Bedrängung und Nöti‐

gung anderer Menschen oder Firmen über das  Internet, Chatrooms und/oder auch über Mobilte‐

lefone.  

 Keine persönlichen Daten im Internet angeben 

 Keine persönlichen Fotos oder Videos posten  (oder zumindest sehr sparsam und überlegt  damit umgehen) 

 Private Angaben nicht für jedermann freige‐

ben 

 Keine Reaktion auf Attacken 

 Hilfe suchen 

 Beweise sammeln  

 Benutzer blockieren oder entfer‐

nen 

 Ggf. Anzeige erstatten 

 Ggf. Account löschen   Angriffe auf Websites 

von Unternehmen 

Durch riesige Anzahl von Aufrufen können Websi‐

tes überlastet werden und sind dann vorüberge‐

hend nicht erreichbar.  

 Professionellen Rat von Spezialisten je nach Firmen‐Website einholen 

(3)

© 2014 Cornelsen Schulverlage GmbH, Berlin. Alle Rechte vorbehalten.

ISBN 978-3-06-450875-0

Bedrohung  Erklärung  Schutzmaßnahmen  Mögliche Reaktion bei Infizierung/ 

Erste Hilfe  Wirtschaftsspionage/ 

Ausspähen von Kunden‐

daten 

Illegale Beschaffung von Wissen über Produkte  oder Kunden  

 Sorgfältiger Umgang mit Zugangsdaten 

 Vorsicht bei der Nutzung von mobilen  Datenträgern  

 Schulung der Mitarbeiter über mögli‐

che Gefahren 

Professionellen Rat von Spezialisten einholen 

Schadsoftware und Spi‐

onageangriffe in mobilen  Endgeräten (Handy,  Smartphone, Tablet,  Notebook) 

Mobile Geräte sind ebenfalls Ziel von unterschied‐

lichster Schadsoftware.  

Gefahr von Spionageangriffen auch über mobile  Geräte von Mitarbeitern möglich  

 Sorgfältig mit Zugangsdaten umgehen  (Vorsicht bei Eingabe von z. B. PIN oder  TAN) 

 Drahtlose Schnittstellen deaktivieren,  wenn nicht gerade benötigt 

 Vorsicht an Hotspots 

 Apps nur aus vertrauenswürdigen  Quellen herunterladen 

 Virenscanner installieren und updaten 

 Schulung und Sensibilisierung der Mit‐

arbeiter für mögliche Gefahren 

 Virenscanner zum Löschen der Schad‐

software 

 Ggf. mobiles Gerät auf Werkzustand  zurücksetzen 

 

Die Schüler speichern ihre individuellen Ergebnisse unter dem Namen: Virtuelle_Bedrohung_Schülername.docx ab. Das zusammengeführte Gruppenergebnis speichern sie  unter: Virtuelle_Bedrohung_Gruppenergebnis.docx. 

 

Handlungsauftrag 3 (Zusatzauftrag) 

Helfen Sie Frau Lai dabei, ein Internet‐Sicherheitsfaltblatt zum Schutz vor Gefahren aus dem Internet zu erstellen. Gestalten Sie das Faltblatt mit Hilfe von Gra‐

fiken und Textfeldern. (Nutzen Sie dazu das Informationsblatt 5.1)   Siehe Datei LS_5_Musterfaltblatt.docx 

Referenzen

ÄHNLICHE DOKUMENTE

In Krisenzeiten erhalten erfahrungsgemäß Mitarbeiter und Hauptzulieferer am meisten, weil die Gesellschaft auf ihre Mitwirkung angewiesen ist. Aber auch Banken mit

Für inhaltliche Veränderungen durch Dritte übernimmt der Verlag keine Verantwortung.© 2017 Cornelsen Schulverlage GmbH, Berlin?. Alle

A standard option of PUFFT oompilltion is the generation of code to check the values taken on by subscripts during execution of the object program.. The Inc Ius

Die Schüler sollten erkennen, dass die Serienbrieffunktion auch bei der Bestellung sinnvoll eingesetzt 

Lesen Sie den Informationstext aufmerksam und unterstreichen Sie die Begriffe, die Ihnen 

[r]

(2) Der Anbieter sendet dem Nutzer unmittelbar nach Bestellung im Online-Shop eine E-Mail an die vom Nutzer angegebene E-Mail-Adresse, die den Eingang der Bestellung beim

Informationen zu Ihrem Widerspruchsrecht Wenn Sie keine persönlichen Informationen mehr erhalten möchten, können Sie der Verwendung Ihrer Daten jederzeit widersprechen: Cornelsen