Grin logo
en de es fr
Shop
GRIN Website
Texte veröffentlichen, Rundum-Service genießen
Zur Shop-Startseite › Informatik - IT-Security

Cybercrime: Eine Gefährdung der Sicherheit im Informationszeitalter?

Titel: Cybercrime: Eine Gefährdung der Sicherheit im Informationszeitalter?

Bachelorarbeit , 2013 , 50 Seiten , Note: 1,3

Autor:in: Alexander Hübert (Autor:in)

Informatik - IT-Security
Leseprobe & Details   Blick ins Buch
Zusammenfassung Leseprobe Details

In dieser Arbeit werden die Kriminellen sowie ihr Vorgehen anhand der Darstellung des Phänomens »Cybercrime« näher beleuchtet. Es werden die typischen Straftaten (Phishing, Carding, DDos, digitale Erpressung) sowie die angewandten Methoden dargestellt. Nach Schaffung einer Verständnisgrundlage werden die bekannt gewordenen Abläufe im kriminellen Untergrund und die Täterstrukturen beschrieben, um feststellen zu können, ob es sich bei den Tätern um einzelne Hacker handelt oder ob sich bereits organisierte Strukturen gebildet haben. Darauf aufbauend werden die Abwehrmöglichkeiten gegen Angriffe in diesem Bereich sowie die Statistik aufgezeigt, um letzten Endes bewerten zu können, ob und inwiefern die Sicherheit der Internetnutzer in Deutschland aktuell tatsächlich gefährdet ist.

Leseprobe


Inhaltsverzeichnis

  • 1. Einleitung.
  • 2. Begriffsbestimmung.
  • 3. Erscheinungsformen und Anwendungen..
    • 3.1. Phishing
      • 3.1.1. Die Geschichte des Phishing
      • 3.1.2. Das klassische Phishing.
      • 3.1.3. Phishing mittels Malware.
      • 3.1.4. Vishing
      • 3.1.5. Spear-Phishing..
      • 3.1.6. Zielrichtung des Phishing.
    • 3.2. Carding.
    • 3.3. Botnetze und DDos-Attacken.
    • 3.4. Digitale Erpressung.
  • 4. Underground Economy....
    • 4.1. Die Szene...
    • 4.2. Illustrierendes Beispiel .........
  • 5. Statistik....……………….
  • 6. Prävention
    • 6.1. Kennzeichen einer Phishing-Mail
    • 6.2. Präventionshinweise .......
  • 7. Fazit

Zielsetzung und Themenschwerpunkte

Diese Arbeit befasst sich mit dem Phänomen Cybercrime und untersucht die typischen Straftaten sowie die angewandten Methoden. Sie beleuchtet die Abläufe im kriminellen Untergrund und analysiert die Strukturen der Täter. Des Weiteren werden Abwehrmöglichkeiten gegen Angriffe in diesem Bereich sowie die aktuelle Statistik aufgezeigt, um zu beurteilen, ob und inwiefern die Sicherheit der Internetnutzer in Deutschland gefährdet ist.

  • Erscheinungsformen und Methoden des Cybercrime
  • Analyse des kriminellen Untergrunds
  • Strukturen der Täter
  • Abwehrmöglichkeiten gegen Cybercrime
  • Statistische Bewertung der Sicherheitsrisiken

Zusammenfassung der Kapitel

Die Einleitung führt in das Thema Cybercrime ein und beleuchtet die Bedeutung des Internets im modernen Alltag sowie die wachsende Bedeutung des Online-Geschäfts und die damit verbundenen Sicherheitsrisiken. Das zweite Kapitel definiert den Begriff Cybercrime und unterscheidet zwischen Straftaten, die mit Hilfe von Informations- und Kommunikationstechnik begangen werden und solchen, die auch ohne diese Technik möglich wären.

Kapitel drei beschreibt verschiedene Erscheinungsformen und Anwendungen des Cybercrime. Dazu gehören unter anderem Phishing, Carding, Botnetze, DDos-Attacken und digitale Erpressung. Dieses Kapitel bietet einen umfassenden Überblick über die verschiedenen Methoden, die Cyberkriminelle einsetzen, um sich im Internet zu bereichern.

Kapitel vier beleuchtet die kriminelle Underground Economy, beschreibt die Szene und zeigt anhand eines Beispiels, wie Cyberkriminelle im Untergrund operieren und ihre Aktivitäten koordinieren.

Kapitel fünf beleuchtet die Relevanz des Cybercrime anhand von Statistiken zur Internetnutzung, Kriminalstatistik und Schäden, die durch Cyberkriminalität entstehen. Dieses Kapitel liefert wichtige Daten zur Verbreitung und den Auswirkungen des Cybercrime.

Kapitel sechs befasst sich mit Präventionsmaßnahmen gegen Cybercrime und beschreibt, wie man sich vor Phishing-Mails schützen kann.

Schlüsselwörter

Cybercrime, Informations- und Kommunikationstechnik (IuK), Phishing, Carding, Botnetze, DDos-Attacken, Digitale Erpressung, Underground Economy, Kriminalstatistik, Prävention.

Häufig gestellte Fragen

Was sind die häufigsten Formen von Cybercrime?

Zu den typischen Straftaten gehören Phishing, Carding (Kreditkartenbetrug), DDoS-Attacken und digitale Erpressung mittels Ransomware.

Wie funktioniert klassisches Phishing?

Täter versuchen über gefälschte E-Mails oder Webseiten an sensible Daten wie Passwörter oder Bankdaten der Nutzer zu gelangen.

Was versteht man unter der „Underground Economy“?

Dies bezeichnet den kriminellen Untergrund im Internet, in dem mit gestohlenen Daten, Schadsoftware und illegalen Dienstleistungen gehandelt wird.

Sind Cyberkriminelle meist Einzeltäter?

Die Arbeit untersucht, dass sich zunehmend organisierte Strukturen gebildet haben, die arbeitsteilig und hochprofessionell agieren.

Wie kann man sich vor Phishing-Mails schützen?

Wichtige Präventionsmaßnahmen sind das Achten auf verdächtige Absenderadressen, Rechtschreibfehler, fehlende persönliche Anrede und das niemals Anklicken von Links in unaufgeforderten Mails.

Was ist eine DDoS-Attacke?

Bei einer Distributed-Denial-of-Service-Attacke wird ein Server durch massenhafte Anfragen aus einem Botnetz überlastet, bis er nicht mehr erreichbar ist.

Ende der Leseprobe aus 50 Seiten  - nach oben

Details

Titel
Cybercrime: Eine Gefährdung der Sicherheit im Informationszeitalter?
Hochschule
Fachhochschule für öffentliche Verwaltung Nordrhein-Westfalen; Bielefeld
Veranstaltung
Computerkriminalität
Note
1,3
Autor
Alexander Hübert (Autor:in)
Erscheinungsjahr
2013
Seiten
50
Katalognummer
V262713
ISBN (eBook)
9783656512448
ISBN (Buch)
9783656512424
Sprache
Deutsch
Schlagworte
Computerkriminalität Cybercrime Cyberszene Phishing Carding DDos digitale Erpressung Botnetze Internetkriminalität
Produktsicherheit
GRIN Publishing GmbH
Arbeit zitieren
Alexander Hübert (Autor:in), 2013, Cybercrime: Eine Gefährdung der Sicherheit im Informationszeitalter?, München, GRIN Verlag, https://www.grin.com/document/262713
Blick ins Buch
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
Leseprobe aus  50  Seiten
Grin logo
  • Grin.com
  • Versand
  • Impressum
  • Datenschutz
  • AGB
  • Impressum