Daten wie Geburtsdatum, Wohnadresse und Telefonnummer.
Personenbezogene Daten
Ist ein Überbegriff für alles mögliche an unerwünschter und schädlicher Software.
Malware
Ist ein lokales Funknetzwerk. Viele mobile Geräte wie Smartphones, Tabletts oder Notebooks werden darüber mit dem Internet verbunden.
WLAN
spionieren Daten des Benutzers wie Passwörter aus und senden sie an den Hersteller des Schadprogramms.
Spyware
unerwünschte E-Mails, die oft Phishing-Versuche oder Malware enthalten
Was versteht man unter "Spam"?
Der Begriff bezeichnet jedes Verbrechen, das mit Hilfe eines Computers mit Hilfe des Internets begangen wird.
Cybercrime (Internetkriminalität)
Sind Programme, die Tastatureingaben mitprotokollieren. Damit können Betrüger z.B. Passwörter herausfinden.
Keylogger
Sie geben an, welche Daten der Benutzer bearbeiten, welche er nur sehen darf und auf welche er nicht zugreifen kann (Beispiel unsere Schule: Unterscheidung zwischen Schüleraccount, Lehreraccount, Administrator).
Benutzerrechte
eine Bezeichnung für sexuelle Belästigung von Kindern und Jugendlichen durch Erwachsene, die sich als Jugendliche ausgeben.
Cyber Grooming
unerwünschter Zugriff auf Computersysteme oder Netzwerke, oft mit der Absicht, Schaden anzurichten oder Daten zu stehlen
Was bedeutet Hacking?
Speichert sensible Daten wie Nutzernamen und Kennwörter verschlüsselt auf der Festplatte des Computers. Statt sich viele Passwörter merken zu müssen, genügt jetzt eines: Die Eingabe des Master-Passwortes gibt alle anderen frei.
Passwort-Manager
Sind Computerviren, die als Makro in ein Dokument (z.B. in Excel, Word oder in PowerPoint) eingebettet sind.
Makroviren
Authentifizierung
Betrüger haben einen Bankomaten so präpariert, dass die Bankomatkarte beim Hineinstecken kopiert und die Tastendrücke übermittelt werden.
Skimming
Art von Cyberangriff
versucht sensible Informationen wie Passwörter oder Kreditkartendaten zu stehlen, gibt sich als vertrauenswürdig aus
Was versteht man unter "Phishing"?
Eine Methode von Betrügern durch Ausnützung von zwischenmenschlichen Beeinflussungen oder unter Vorspiegelung einer fremden Identität unberechtigt an Daten zu kommen.
Social-Engineering bzw. Pretexting
Ist eine Kombination eines (manchmal nur scheinbar) nützlichen Programms mit einem versteckt arbeitenden, bösartigen Teil.
Trojanisches Pferd
Sie schützt das interne Netzwerk, sie tut dies, indem sie beispielsweise (Antwort-)Pakete durchlässt, die aus dem internen Netz heraus angefordert wurden und alle anderen Netzwerkpakete blockiert.
Firewall
Herr Y. wird von einem angeblichen Bankmitarbeiter angerufen, der ihn dazu verleitet, die Zugangsdaten zu seinem Konto bekannt zu geben.
Social Engineering
z. B. WPA2-Verschlüsselung, starkes Passwort oder Deaktivierung von SSID-Broadcast
Nenne 2 gängige Methoden, um die Sicherheit eines drahtlosen Netzwerks (WLAN) zu erhöhen!
Ein Hacker platziert sich bzw. seine Software zwischen dem Opfer und und einer aufgerufenen Internetseite, wie z.B. eine Bank oder Webmail. So können z. B. Überweisungen abgeändert oder Rechnungen gefälscht werden.
Man-in-the-Middle-Angriff
Verschlüsseln alle erreichbaren Dateien auf dem Computer und macht sie dadurch unlesbar. Der Anwender wird aufgefordert „Lösegeld“ für seine Daten zu zahlen.
Ransomware
Ist eine gesicherte Verbindung zwischen zwei privaten Netzwerken über ein öffentliches Netzwerk (z.B. das Internet).
WAN (Wide Area Network)
Wie nennt man ein Netzwerk, das Computer über Länder und Kontinente verbindet?
Vorgang, bei dem Daten unleserlich gemacht werden, um sie vor unbefugtem Zugriff zu schützen
Was bedeutet Encryption? (=Verschlüsselung)