• Keine Ergebnisse gefunden

Zeitungsartikel zu IT-Security Modul 8 IT-Security

N/A
N/A
Protected

Academic year: 2021

Aktie "Zeitungsartikel zu IT-Security Modul 8 IT-Security"

Copied!
1
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Zeitungsartikel zu IT-Security Modul 8 IT-Security

Schreib die Antworten direkt unter oder neben den Fragen!

Öffne den Artikel „Social Engineering – oder wie man Menschen knackt“

1. Im Internet werden viele Informationen preisgegeben. Zähle drei Beispiele auf, die als Basis für einen Angriff genutzt werden:

2. Erkläre den Begriff Vishing:

3. Erkläre den Begriff Smishing:

4. Wo sind die Leute eher vorsichtig, wo sind sie es noch nicht?

5. Warum sind Statistiken über Social Engineering schwer zu erstellen?

6. Woraus besteht die tägliche Arbeit von Sharon Conheady?

7. Schreibe eine kurze Zusammenfassung über einen Test bei einer großen europäischen Organisation.

8. Gibt es Beipiele für „Social Engineering“ Techniken vor dem Informationszeitalter? Zähle ein Beispiel auf!

Öffne den Artikel „Skimming (unter Skimming versteht man das Ausspähen)“

1. Welche Art von Gerät wird am Geldautomaten angebracht?

2. Was wird mit den erlangten Daten gemacht?

3. Wie wird Phishing eingesetzt?

Öffne den Artikel „Identitätsdiebstahl – ein Beispiel“

1. Für welchen Zweck verwenden Betrüger die Identität Anderer?

2. Welche Art von Post bekommt das Opfer eines Identitätsdiebstahls von

Inkassounternehmen (das sind Unternehmen, die für Gläubiger Geld eintreiben)?

3. Wie sind die Betrüger vorgegangen?

www.easy4me.info

Referenzen

ÄHNLICHE DOKUMENTE

As outlined in Stiller (2003) the European Telecommunications Standardization Institute ETSI (ETSI, 1999) offers a charging definition as follows: “Charging is the

● Sie müssen alle 5 Praktika positiv abschließen, um zur Klausur zugelassen zu werden....

Die Auslieferung der Updates sollte dabei in einen fest definierten Release-Management-Prozess eingegliedert sein, der auch umfassende Tests der Softwareupdates einschließt –

Spyware und Adware

Ein Programm hat das Be- triebssystem so manipuliert, dass der Benutzer und auch Antivirenprogramme Malware nicht mehr entdecken können?. Ein solches Programm wird

 Programme, die unabsichtlich installiert werden und dem Benutzer Werbung zeigen oder weitere Software

Weiter muss geprüft werden, ob der Einsatz von automatisierten Programmen einen genauen Überblick über die Sicherheit eines Unternehmen geben kann und wie die Entwicklung

Synthesis Lectures on Data