Zeitungsartikel zu IT-Security Modul 8 IT-Security
Schreib die Antworten direkt unter oder neben den Fragen!
Öffne den Artikel „Social Engineering – oder wie man Menschen knackt“
1. Im Internet werden viele Informationen preisgegeben. Zähle drei Beispiele auf, die als Basis für einen Angriff genutzt werden:
2. Erkläre den Begriff Vishing:
3. Erkläre den Begriff Smishing:
4. Wo sind die Leute eher vorsichtig, wo sind sie es noch nicht?
5. Warum sind Statistiken über Social Engineering schwer zu erstellen?
6. Woraus besteht die tägliche Arbeit von Sharon Conheady?
7. Schreibe eine kurze Zusammenfassung über einen Test bei einer großen europäischen Organisation.
8. Gibt es Beipiele für „Social Engineering“ Techniken vor dem Informationszeitalter? Zähle ein Beispiel auf!
Öffne den Artikel „Skimming (unter Skimming versteht man das Ausspähen)“
1. Welche Art von Gerät wird am Geldautomaten angebracht?
2. Was wird mit den erlangten Daten gemacht?
3. Wie wird Phishing eingesetzt?
Öffne den Artikel „Identitätsdiebstahl – ein Beispiel“
1. Für welchen Zweck verwenden Betrüger die Identität Anderer?
2. Welche Art von Post bekommt das Opfer eines Identitätsdiebstahls von
Inkassounternehmen (das sind Unternehmen, die für Gläubiger Geld eintreiben)?
3. Wie sind die Betrüger vorgegangen?
www.easy4me.info