Grin logo
en de es fr
Shop
GRIN Website
Publicación mundial de textos académicos
Go to shop › Informática - Informatica de negocios

Internetkriminalität. Formen Beispiele und Schutzmaßnahmen

Título: Internetkriminalität. Formen Beispiele und Schutzmaßnahmen

Trabajo de Seminario , 2016 , 25 Páginas , Calificación: 2,3

Autor:in: Andreas Markstädter (Autor)

Informática - Informatica de negocios
Extracto de texto & Detalles   Leer eBook
Resumen Extracto de texto Detalles

Zielsetzung dieser Arbeit, ist es dem Leser zu vermitteln, was unter Internetkriminalität zu verstehen ist, welche Angriffsformen zum Begehen einer Straftat im Internet verwendet werden und wie diese Angriffsformen auf die Systeme ihrer Opfer gelangen und sich verbreiten. Des Weiteren gilt es den Leser darüber zu informieren, wie er sich vor Attacken schützen und wie der Schaden nach Befall eines Systems monetär begrenzt werden kann.

Extracto


Inhaltsverzeichnis

  • 1 Einführung
    • 1.1 Problemstellung
    • 1.2 Zielsetzung
    • 1.3 Vorgehensweise
  • 2 Internetkriminalität
    • 2.1 Angriffsformen
      • 2.1.1 Phishing
      • 2.1.2 Pharming
      • 2.1.3 Bots und Botnetze
      • 2.1.4 Distributed Denial of Service
      • 2.1.5 Schadprogramme allgemein
      • 2.1.6 Ransomware
  • 3 Beispiele zu Angriffsformen
    • 3.1 DDoS Pokémon Go
    • 3.2 Ransomware Locky
    • 3.3 Phishing
  • 4 Schutzmaßnahmen
    • 4.1 Softwareupdates
    • 4.2 Antivirensoftware
    • 4.3 Sensibilisierung
    • 4.4 Versicherungen
  • 5 Fazit

Zielsetzung und Themenschwerpunkte

Die Arbeit untersucht das Phänomen der Internetkriminalität. Ziel ist es, verschiedene Formen der Internetkriminalität zu beschreiben, Beispiele für erfolgreiche Angriffe aufzuzeigen und geeignete Schutzmaßnahmen zu erläutern. Der Fokus liegt auf der Darstellung der Problematik und der Aufklärung über mögliche Gefahren.

  • Formen der Internetkriminalität (Phishing, Pharming, DDoS, Ransomware etc.)
  • Beispiele für konkrete Angriffe und deren Auswirkungen
  • Effektive Schutzmaßnahmen zur Prävention und Abwehr
  • Die Bedeutung der Sensibilisierung und des Bewusstseins für Cyberkriminalität
  • Der wirtschaftliche Schaden durch Internetkriminalität

Zusammenfassung der Kapitel

1 Einführung: Dieses Kapitel führt in die Thematik der Internetkriminalität ein und stellt die Problemstellung dar. Es wird die hohe Verbreitung des Internets in Deutschland hervorgehoben und die zunehmende Bedeutung des Internets als Kriminalitätsfeld erläutert. Die Arbeit bezieht sich auf das Bundeslagebild des Bundeskriminalamtes, welches die steigende Zahl an Internetkriminalität und den damit verbundenen wirtschaftlichen Schaden dokumentiert. Die Zielsetzung und die Vorgehensweise der Arbeit werden ebenfalls in diesem einführenden Kapitel dargelegt.

2 Internetkriminalität: Dieses Kapitel beschreibt verschiedene Angriffsformen der Internetkriminalität detailliert. Es werden Phishing, Pharming, der Einsatz von Bots und Botnetzen, Distributed Denial-of-Service-Angriffe (DDoS) und verschiedene Schadprogramme, einschließlich Ransomware, erläutert. Jeder Angriffsvektor wird einzeln analysiert und seine Funktionsweise und potenzielle Auswirkungen werden detailliert dargestellt. Das Kapitel bildet die Grundlage für das Verständnis der nachfolgenden Beispiele und Schutzmaßnahmen.

3 Beispiele zu Angriffsformen: Dieses Kapitel präsentiert konkrete Beispiele für die in Kapitel 2 beschriebenen Angriffsformen. Es werden unter anderem der DDoS-Angriff auf Pokémon Go, die Ransomware Locky und ein Phishing-Beispiel detailliert analysiert. Diese Beispiele veranschaulichen die Auswirkungen der verschiedenen Angriffsformen und unterstreichen die Notwendigkeit von Schutzmaßnahmen.

4 Schutzmaßnahmen: Dieses Kapitel beschreibt verschiedene Maßnahmen zum Schutz vor Internetkriminalität. Es werden regelmäßige Softwareupdates, der Einsatz von Antivirensoftware, die Bedeutung der Sensibilisierung der Nutzer und der Abschluss von Versicherungen als wichtige Schutzmaßnahmen hervorgehoben. Die Kapitel fasst zusammen, wie Individuen und Unternehmen sich effektiv vor Cyberangriffen schützen können.

Schlüsselwörter

Internetkriminalität, Phishing, Pharming, DDoS, Ransomware, Botnetze, Schadprogramme, Schutzmaßnahmen, Antivirensoftware, Sensibilisierung, Cybersecurity, Bundeskriminalamt, wirtschaftlicher Schaden.

Häufig gestellte Fragen (FAQ) zum Dokument: Internetkriminalität

Was ist der Inhalt dieses Dokuments?

Dieses Dokument bietet einen umfassenden Überblick über das Thema Internetkriminalität. Es beinhaltet ein Inhaltsverzeichnis, die Zielsetzung und die wichtigsten Themenschwerpunkte, Zusammenfassungen der einzelnen Kapitel und eine Liste der Schlüsselwörter. Der Fokus liegt auf der Beschreibung verschiedener Formen von Internetkriminalität, der Darstellung konkreter Angriffe und der Erläuterung geeigneter Schutzmaßnahmen.

Welche Arten von Internetkriminalität werden behandelt?

Das Dokument behandelt verschiedene Angriffsformen der Internetkriminalität, darunter Phishing, Pharming, DDoS-Angriffe (Distributed Denial of Service), der Einsatz von Bots und Botnetzen, diverse Schadprogramme und Ransomware. Jede Angriffsform wird detailliert beschrieben und ihre Funktionsweise erläutert.

Welche konkreten Beispiele für Angriffe werden genannt?

Als konkrete Beispiele werden unter anderem der DDoS-Angriff auf Pokémon Go, die Ransomware Locky und ein Phishing-Beispiel analysiert. Diese Beispiele veranschaulichen die Auswirkungen der verschiedenen Angriffsformen.

Welche Schutzmaßnahmen werden empfohlen?

Das Dokument empfiehlt verschiedene Schutzmaßnahmen, um sich vor Internetkriminalität zu schützen. Dazu gehören regelmäßige Softwareupdates, der Einsatz von Antivirensoftware, die Sensibilisierung der Nutzer und der Abschluss von Versicherungen.

Welche Zielsetzung verfolgt das Dokument?

Das Dokument zielt darauf ab, verschiedene Formen der Internetkriminalität zu beschreiben, Beispiele für erfolgreiche Angriffe aufzuzeigen und geeignete Schutzmaßnahmen zu erläutern. Der Fokus liegt auf der Darstellung der Problematik und der Aufklärung über mögliche Gefahren. Es wird auch der wirtschaftliche Schaden durch Internetkriminalität thematisiert.

Welche Kapitel umfasst das Dokument?

Das Dokument umfasst folgende Kapitel: 1. Einführung, 2. Internetkriminalität, 3. Beispiele zu Angriffsformen, 4. Schutzmaßnahmen und 5. Fazit (letzteres ist im vorliegenden Auszug nicht explizit enthalten, aber implizit durch die Struktur angedeutet).

Welche Schlüsselwörter sind relevant?

Die wichtigsten Schlüsselwörter sind: Internetkriminalität, Phishing, Pharming, DDoS, Ransomware, Botnetze, Schadprogramme, Schutzmaßnahmen, Antivirensoftware, Sensibilisierung, Cybersecurity, Bundeskriminalamt, wirtschaftlicher Schaden.

Für wen ist dieses Dokument gedacht?

Das Dokument richtet sich an alle, die sich einen Überblick über das Thema Internetkriminalität verschaffen möchten. Es ist insbesondere für akademische Zwecke gedacht, um Themen in strukturierter und professioneller Weise zu analysieren.

Wo finde ich mehr Informationen zum Thema?

Das Dokument verweist implizit auf das Bundeslagebild des Bundeskriminalamtes als Quelle für weitere Informationen zur steigenden Zahl an Internetkriminalität und dem damit verbundenen wirtschaftlichen Schaden. Zusätzliche Informationen finden sich in der Fachliteratur zum Thema Cybersecurity und Internetkriminalität.

Final del extracto de 25 páginas  - subir

Detalles

Título
Internetkriminalität. Formen Beispiele und Schutzmaßnahmen
Universidad
University of Applied Sciences Stuttgart
Calificación
2,3
Autor
Andreas Markstädter (Autor)
Año de publicación
2016
Páginas
25
No. de catálogo
V448966
ISBN (Ebook)
9783668839618
ISBN (Libro)
9783668839625
Idioma
Alemán
Etiqueta
INTERNETKRIMINALITÄT ANGRIFFSFORMEN PHISHING . PHARMING..... BOTS UND BOTNETZE DISTRIBUTED DENIAL OF SERVICE DDoS SCHADPROGRAMME RANSOMWARE SOFTWAREUPDATES ANTIVIRENSOFTWARE SENSIBILISIERUNG VERSICHERUNGEN
Seguridad del producto
GRIN Publishing Ltd.
Citar trabajo
Andreas Markstädter (Autor), 2016, Internetkriminalität. Formen Beispiele und Schutzmaßnahmen, Múnich, GRIN Verlag, https://www.grin.com/document/448966
Leer eBook
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • https://cdn.openpublishing.com/images/brand/1/preview_popup_advertising.jpg
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
Extracto de  25  Páginas
Grin logo
  • Grin.com
  • Page::Footer::PaymentAndShipping
  • Contacto
  • Privacidad
  • Aviso legal
  • Imprint