• Keine Ergebnisse gefunden

IT-Security 3

N/A
N/A
Protected

Academic year: 2021

Aktie "IT-Security 3"

Copied!
18
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

IT-Security 3

(2)

Einkaufen im Internet

• positive Bewertungen im Internet

• klare Produkt-, Versand- und …….informationen

• Angabe von ……….möglichkeiten durch Telefon, E-Mail und Adresse

(3)

Vertrauenswürdigkeit einer Webseite, Echtheit einer

Webseite

• URL (Webseitenadresse)

• Informationen auf der Webseite

• ……….. und Kontaktdaten

• Sicherheits……. und https

• Domain-Inhaberschaf

(4)

Geschütze bzw. sichere Webseiten

• erkennbar an https (s=secure) und dem Vorhangschloss

• ………. Übertragung

Vorhangschloss https

(5)

Pharming

Betrugsmethode, bei der Anwender auf eine ……… Seite umgeleitet

wird.

(6)

Information Diving

Der Müll des Opfers wird

durchwühlt und nach Hinweisen

und Anhaltspunkten über das

persönliche Umfeld des Opfers

gesucht.

(7)

Cross Site ScriptingAngriffe

= Webseiten……… Angriffe

Infizierte Webseiten nützen Sicherheitslücken

aus.

(8)

Ransomware

• ist ein ………

Daten werden auf dem PC

………..

• Lösegeld wird für

Entschlüsselung verlangt!

(9)

Cookies

• Cookies sind kleine

……….., die

Informationen über besuchte Webseiten beinhalten.

• Der Benutzer wird z. B. von Onlineshops

wiedererkannt.

(10)

Bootnet

Ein Netzwerk von gekaperten Computern wird ………..

eingerichtet und zu kriminellen Zwecken verwendet

(11)

Multi-Faktor-Authentifizierung

Der Benutzer muss sich mehrfach identifizieren:

• Passwort oder ….

• ……… Authentifizierung

(12)

Soziale Netzwerke

• Xing

• Facebook

• Twitter

• WhatsApp

(13)

Sicherer Umgang mit sozialen Netzwerke

• Vorsicht mit ………. und Fotos!

• Löschen von Inhalten kann eventuell nicht endgültig sein!

• Einstellungen: Manche Daten sollten nur Freunde sehen dürfen.

• Freundschafsanfragen prüfen!

• Rassistische Äußerungen oder Bedrohungen bei der Polizei melden!

(14)

Cyber-Mobbing

• Beleidigen, Bedrohen, Bloßstellen mithilfe von ………….

• Beispiel: bloßstellende Fotos in sozialen Netzwerken

(15)

Digitale Signatur (E-Mail, PDF)

• Eine digital signierte E-Mail stellt sicher, dass diese vom angegebenen

……… stammt, bzw. bei der Übertragung ……… wurde

• Dies gilt genauso für ein PDF, das digital signiert wurde.

Signatur, einem PDF angefügt

(16)

Datenschutz-Grundverordnung DSGVO

Betroffener,

ist die Person, deren ……… Daten gespeichert werden

Verantwortlicher (z. B. Onlinehändler),

………. die Daten

Auftragsverarbeiter,

………. im Aufrag des Verantwortlichen die gespeicherten Daten

(17)

Datensicherung – Backup

• ……… durchführen

• Ablaufplanung erforderlich

(18)

Netzwerkadministrator, Zuständigkeit

• installiert Sicherheitsaktualisierungen im Netzwerk

• teilt den Mitarbeitern ……….. zu

Referenzen

ÄHNLICHE DOKUMENTE

Es ist richtig, dass sich ein hirntoter Mensch äu- ßerlich kaum von einem tief bewusstlosen Men- schen unterscheidet: Die Hautfarbe ist rosig, er wird be- atmet, der Brustkorb hebt

Synthesis Lectures on Data

Augsten (Univ. Salzburg) ITS – Statistical Databases Winter Semester 2015/16 1 / 5. All infos about the database part in

Nachdem sich die Experten immer noch nicht einig sind, ob die Computer-Integrierte Fertigung (CIM) nun gescheitert ist oder nicht, versucht man die Probleme dadurch zu

herstellt, sich oder einem anderen verschafft, verkauft, einem anderen überlässt, verbreitet oder sonst zugänglich macht, wird mit Freiheitsstrafe bis zu einem Jahr oder

(1) Wer unbefugt sich oder einem anderen Zugang zu Daten, die nicht für ihn bestimmt und die gegen unberechtigten Zugang besonders gesichert sind,. unter Überwindung

(1) Wer unbefugt sich oder einem anderen Zugang zu Daten, die nicht für ihn bestimmt und die gegen unberechtigten Zugang besonders gesichert sind,. unter Überwindung

herstellt, sich oder einem anderen verschafft, verkauft, einem anderen überlässt, verbreitet oder sonst zugänglich macht, wird mit Freiheitsstrafe bis zu einem Jahr oder