In der Ausarbeitung über Internetkriminalität möchte ich veranschaulichen, wo in der heutigen Zeit die größten Gefahren durch Kriminalität im Internet für Unternehmen aber auch für Privatleute und den Staat lauern. Ich werde dazu kurz auf die Grundlagen der Internetkriminalität eingehen, das bedeutet, wie funktionieren die Angriffe grundsätzlich. Um die verschiedenen Angriffsmöglichkeiten zu erläutern, werde ich zum einen theoretisch und technisch an die Sache herangehen, aber auch anhand von Praxisbeispielen die Gefahren verdeutlichen.
Es gibt heutzutage eine Vielzahl von verschieden Arten der Internetkriminalität, auf diese werde ich teilweise eingehen. Einige Themenbereiche, wie die Gefahren speziell in sozialen Netzwerken und die Urheberrechtsverletzung im Sinne von illegalem Download von Musik und Software werde ich nicht tiefgründig behandeln. Des Weiteren werde ich nicht auf die Gefahren von Chaträumen und Foren eingehen. Vielmehr möchte ich auf die Aspekte der schweren Internetkriminalität eingehen. Meistens wird diese von organisierten Gruppen oder von Einzelpersonen begangen. In den meisten Fällen geht es um Geld aber auch das gezielte Beschaffen von Informationen Stichwort Wirtschaftsspionage.
Im weiteren Verlauf, möchte ich auch auf die gesellschaftlichen Gefahren eingehen, die durch Internetkriminelle entstehen. Durch gezielte Angriffe können in Zukunft ganze Städte oder Länder betroffen sein. Die folgenden eines solchen Angriffs können Stromausfall oder Versorgungsengpässe mit Wasser sein. Hier möchte ich vor allem die Gefahr verdeutlichen, die von Industrieanlagen ausgeht. Solche Angriffe werden in der Regel nicht von kriminellen Internetbanden ausgeführt, sondern von Geheimdiensten und Militär also im Grunde von Regierungen anderer Staaten.
Inhaltsverzeichnis
1. Einleitung
2 Internetkriminalität
2.1 Wann spricht man von Internetkriminalität (Cybercrime)
2.2 Hintergründe zur Internetkriminalität
2.2.1 Hacker
2.2.2 Tronjaner und Virus
2.2.3 Bot-Netz und DoS,DDos
2.3 Internetkriminalität in Zahlen
2.4 Unternehmen im Visir von Internetkriminellen
2.5 Wer steckt hinter der Internetkriminalität
3. Fazit
Zielsetzung & Themen
Die vorliegende Ausarbeitung analysiert die Gefahren der Internetkriminalität für Unternehmen, Privatpersonen und den Staat, wobei der Schwerpunkt auf den Methoden der Angreifer und deren Auswirkungen auf die Wirtschaft liegt. Die zentrale Forschungsfrage untersucht dabei, wie Internetkriminalität technisch funktioniert, welche Risiken für Unternehmen bestehen und welche Akteure hinter diesen Angriffen stehen.
- Grundlagen der Internetkriminalität und Definition von Cybercrime
- Technische Angriffsmittel wie Trojaner, Viren, Bot-Netze und DDoS-Attacken
- Statistische Entwicklung der Internetkriminalität in Deutschland
- Gefahren für Unternehmen durch Spionage, Erpressung und mangelndes Sicherheitsbewusstsein
- Akteure und Motive hinter Cyber-Angriffen, einschließlich staatlich gelenkter Aktionen
Auszug aus dem Buch
2.4 Unternehmen im Visir von Internetkriminellen
Die Gefahr von Internetkriminalität besteht heute vorallem auch für Unternehmen. Allerdings sind sich viele Unternehmen heutzutage nicht bewusste, welche Risiken z.B. durch das Eindringen in ihre Unternehmenssysteme entsteht. Für viele Führungskräfte ist die IT-Sicherheit vorallem ein technisches Problem, denn sie erkennen nicht, dass es für sie auch betriebswirtschftliche Folgen haben kann. Nur in jedem fünften deutschen Unternehmen gibt es angewendete IT-Sicherheitsrichtlinen. Aber selbst wenn es die Sicherheitsrichtlinen gibt, wissen nur zwei Drittel der Mitarbeiter was diese für sie beudeuten bzw. wie sie anzuwenden sind.
Dabei ist es gerade wichtig, dass die Mitarbeiter auf die IT-Sicherheit achten. Denn bei weitem ist es nicht so, dass die Angreifer immer von außen versuchen in die Systeme einzudringen und die Firewall zu überlisten. Vielmehr sind es die Mitarbeiter der Abteilungen oder gerne auch der Führungsetage, die ein Problem für die IT-Sicherheit werden, und die es den Interkriminellen leicht machen.
Das Hautproblem besteht meiner Meinung nach darin, das die Leute zu leichtgläubig sind. Sie denken, für die IT-Sicherheit bin ich nicht verantwortlicht, da gibt es welche, die sitzen vornehmlich im Keller,die sieht man selten, und die tun sowie nichts außer irgendwelche Spiele am Computer zu spielen.
Zusammenfassung der Kapitel
1. Einleitung: Die Einleitung gibt einen Überblick über die Relevanz der Internetkriminalität und erläutert die Zielsetzung sowie die Vorgehensweise der theoretischen und praxisorientierten Untersuchung.
2 Internetkriminalität: Dieses Kapitel definiert Cybercrime, erläutert technische Grundlagen wie Viren und Bot-Netze, analysiert statistische Daten und beleuchtet die spezifischen Bedrohungslagen für Unternehmen durch Angreifer.
3. Fazit: Das Fazit fasst die Ergebnisse zusammen, betont die Notwendigkeit von Präventionsmaßnahmen in Unternehmen sowie beim Staat und weist auf die wachsende Bedeutung von Datensicherheit hin.
Schlüsselwörter
Internetkriminalität, Cybercrime, IT-Sicherheit, Hacker, Cracker, Trojaner, Virus, Bot-Netz, DDoS-Attacke, Wirtschaftsspionage, BKA, Schadsoftware, Datendiebstahl, Gefahrenprävention, Industrieanlagen
Häufig gestellte Fragen
Worum geht es in dieser Arbeit grundsätzlich?
Die Arbeit behandelt die vielfältigen Gefahren der Internetkriminalität und beleuchtet insbesondere, wie diese Bedrohungen Unternehmen und staatliche Institutionen gefährden.
Was sind die zentralen Themenfelder?
Die zentralen Felder umfassen die Definition von Cyberkriminalität, die Funktionsweise technischer Schadprogramme, Statistiken des BKA und die Sicherheitsrisiken in der modernen Unternehmensumwelt.
Was ist das primäre Ziel der Untersuchung?
Das Ziel ist es, ein Verständnis für die existenzgefährdenden Aspekte der Internetkriminalität zu schaffen und aufzuzeigen, wie Angreifer durch technische Lücken oder menschliches Fehlverhalten Schaden anrichten.
Welche wissenschaftliche Methode wurde verwendet?
Es wurde ein theoretischer und technischer Ansatz gewählt, der durch die Auswertung von Berichten, Statistiken und Praxisbeispielen untermauert wird.
Was wird im Hauptteil behandelt?
Der Hauptteil analysiert Begriffe wie Hacker und Viren, erläutert die Funktionsweise von Bot-Netzen, beleuchtet das Sicherheitsrisiko durch Mitarbeiter und diskutiert die Hintergründe von Angreifern, von Kriminellen bis hin zu staatlichen Stellen.
Welche Schlüsselwörter charakterisieren die Arbeit?
Wesentliche Begriffe sind unter anderem Cybercrime, IT-Sicherheit, Wirtschaftsspionage, Schadsoftware und Prävention.
Welche Rolle spielt der Faktor Mensch in der IT-Sicherheit?
Der Autor betont, dass Mitarbeiter häufig das schwächste Glied sind, da sie aufgrund von Leichtgläubigkeit unbewusst Türen für Angreifer öffnen, etwa durch das Öffnen infizierter E-Mail-Anhänge.
Was zeigt das Beispiel Stuxnet über die Bedrohungslage?
Stuxnet verdeutlicht, dass selbst kritische Infrastrukturen, die nicht direkt mit dem Internet verbunden sind, durch hochentwickelte Schadsoftware und gezieltes Insiderwissen angreifbar sind.
- Arbeit zitieren
- Simon Ernst (Autor:in), 2012, Internetkriminalität (Cybercrime) - Gefahren für die Wirtschaft, München, GRIN Verlag, https://www.grin.com/document/202050