DS: Thesen zur Sicherheit

Social Engineering

Frage:

Was ist Social Engineering?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Beispiel (Social Engineering)

Frage:

Geben Sie ein Beispiel zu Social Engineering!

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Phishing

Frage:

Was ist Phishing?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Merkmalen von Phishing

Frage:

An welchen Merkmalen kann man Phishing in einer Email erkennen?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Social Engineering mit technischen Verfahren begegnen

Frage:

Können Sie dem Problem des Social Engineering mit technischen Verfahren begegnen? Wie?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

berühmtes Beispiel eines Social Engineering Angriffs

Frage:

Nennen Sie ein berühmtes Beispiel eines Social Engineering Angriffs.

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Schutz gegen Social Engineering (Endanwender)

Frage:

Wie kann sich der Endanwender gegen Social Engineering schützen?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Schutz gegen Social Engineering (Systembetreiber)

Frage:

Wie kann sich ein Systembetreiber gegen Social Engineering schützen?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

social network harvesting

Frage:

Was ist "social network harvesting"?

Warum ist es gefährlich?

Was kann man dagegen tun?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

profile poisoning

Frage:

Was ist "profile poisoning"? Warum ist es gefährlich? Was kann man dagegen tun?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

dumpster diving

Frage:

Was ist "dumpster diving"? Warum ist es gefährlich? Was kann man dagegen tun?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Bestimmungen im deutschen Strafrecht

Frage:

Welche Bestimmungen im deutschen Strafrecht kennen Sie, die im Kontext von Datensicherheit von Bedeutung sind?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Ausspähen von Daten

Frage:

Was ist "Ausspähen von Daten" im Sinne des deutschen Strafrechts? Wie wird es bestraft?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Abfangen von Daten

Frage:

Was ist "Abfangen von Daten" im Sinne des deutschen Strafrechts? Wie wird es bestraft?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Datenhehlerei

Frage:

Was ist "Datenhehlerei" im Sinne des deutschen Strafrechts? Wie wird sie bestraft?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Modellannahmen

Frage:

Warum arbeitet man in der Datensicherheit mit Modellannahmen?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Sicherheits-Analyse

Frage:

Was umfasst eine Sicherheits-Analyse?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Warum? (Sicherheits-Analyse)

Frage:

Warum ist eine Sicherheits-Analyse wichtig?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

mögliche Ziele eines Angreifers auf IT Infrastruktur

Frage:

Was sind mögliche Ziele eines Angreifers auf IT Infrastruktur?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Verschlüsselung zum Schutz der Vertraulichkeit

Frage:

Reicht Verschlüsselung zum Schutz der Vertraulichkeit von Daten wirklich aus? Begründung!

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

GUI Redressing Attacke

Frage:

Was ist eine GUI Redressing Attacke?

 

Welchen Effekt kann eine GUI Redressing Attacke für den Endanwender haben?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Cursor Hotspot

Frage:

Was ist ein Cursor Hotspot?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Strokejacking

Frage:

Was ist Strokejacking?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Vertrauen in Anzeige auf einem Computerbildschirm

Frage:

Kann man der Anzeige auf einem Computerbildschirm vertrauen? Ja? Nein? Beispiele!

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Passworteingabe

Frage:

Woher weiß ich, dass die Maske zur Passworteingabe "echt" ist? Generell? Auf Windows?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

*Vertrauen in Computersystem

Frage:

Unter welchen Voraussetzungen kann man einem Computersystem wirklich vertrauen?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.