Versionen im Vergleich

Schlüssel

  • Diese Zeile wurde hinzugefügt.
  • Diese Zeile wurde entfernt.
  • Formatierung wurde geändert.

...

Adware öffnet automatisch Werbung, indem Pop-Ups genutzt werden oder die Einstellungen des Internetbrowsers (z.B. Startseite) verändert werden. Dies kostet vor allem Nerven und die Leistung beim Surfen leidet unter der unnötigen Werbung. Wie der Name schon sagt, späht Spyware den Benutzer aus, um so Interessen oder persönliche Daten zu so Interessen oder persönliche Daten zu sammeln. In Kombination mit Adware kann mit Adware, kann die Werbung so viel zielgerichteter geschalten werden. Geld wird meist durch den Verkauf der Werbeflächen eingenommen.

Keylogger

Hierbei handelt es sich um eine spezielle Art der Spywareder Spyware. Keylogger sind Programme, die unbemerkt Tastatureingaben protokollieren und somit Daten wie Passwörter, TANs oder PINs an den Autor versenden können.

Social Hacking

Meiner Meinung nach ein recht beunruhigendes Thema. Die Vorstellung, dass Kriminelle Sie selbst hacken und damit Daten klauen oder in Systeme eindringen, sollte einem zu denken geben. Bei den meisten Systemen sind nicht die technischen Komponenten die Schwachstellen, sondern der Mensch! Im Grunde versuchen Kriminelle beim Social Hacking mit zum Beispiel scheinbar harmlosen E-Mails Ihr Vertrauen zu wecken, um Sie im Anschluss dazu zu bringen, dass Sie   einen Fehler zu begehen, der ihnen Zugang zum System verschafft. 

Fazit

Wie Sie sehen, dass Cyberkriminelle nicht nur eine Möglichkeit haben, Schaden anzurichten. Und leider ist diese Liste nur ein Bruchteil der Angriffsmethodenhaben Cyberkriminelle viele Möglichkeiten Schäden anzurichten. Diese Liste führt nur einen Bruchteil der üblichen Angriffsmethoden auf. Außerdem werden jeden Tag neue Angriffsmodelle entwickelt, die Cyberkriminellen Zugang zu Ihren Systemen beschaffen können. Nicht Betroffen sind dabei nicht nur technische Systeme sind von Hacking betroffen, sondern auch Sie selbst oder Ihre Mitarbeiter, wie Social Hacking zeigt. Bei all diesen Bedrohungen können Sie also ohne eine vernünftige IT Sicherheit eigentlich nicht ruhig bleiben und nichts tun. , wie das Beispiel Social Hacking aufzeigt.

Ablauf

Status
colourGreen
titleCybergefahren erkennen und richtig handeln
 → 
Status
colourGreen
title5 Ziele von Cyberangriffen
→ 
Status
colourGreen
titleArten der Cyberkriminalität
→ 
Status
colourGreen
titleArten von Malware
→ 
Status
colourYellow
titlePhishing Mail
→ 
Status
colourGrey
titleInformationen (DSGVO)
 → 
Status
titleWeiterführende Informationen