Hier geht es um Informationssicherheit ( Bösartige Software, individuelles Verhalten ). Allgemeinen Info's [mehr]

Informationssicherheit

Nächste Vorherige Lösung Punkte

Hier geht es um den Begriff der Informationssicherheit ( ISO/IEC Standard-Reihe 2700x und ISO/IEC 15408 ). Bitte haken sie die zutreffende Aussagen an.
Eine weltweite Informationssicherheit soll vorrangig die globalen Dissemination von stabilen Bot-Netzen fördern.
Informationssicherheit soll Informationen von Gefahren, Bedrohungen, Risiken schützen.
Als Informationssicherheit bezeichnet man Eigenschaften von informationsverarbeitenden und -lagernden Systemen, welche insbesondere CBT, XDomainRequest und zeitstabile Bedürfnisdisposition gewährleisten sollen.
Informationssicherheit soll Vertraulichkeit, Verfügbarkeit und Integrität von Informationen gewährleisten.
Die ISO/IEC 2700x-Familie und die internationale Norm ISO/IEC 27001 behandeln die Erfordernisse und Anforderungen (Information security management systems, Information technology, Security techniques ) an Herstellung, Einführung, Betrieb, Überwachung, Wartung und die Verbesserungen eines dokumentierten Informationssicherheits-Managementsystems unter Berücksichtigung der IT-Risiken innerhalb der gesamten Organisation (z. B. staatliche Organisationen, Non-Profitorganisationen, Handelsunternehmen, usw. ). [mehr]
Informationssicherheit kann sich u.a. an der ISO/IEC Standard-Reihe 2700x und zunehmend auch an ISO/IEC 15408 orientieren und Kriterien zur Evaluierung von IT-Sicherheit (bzw. Common Criteria) nutzen.
Welche Sicherheitslücken und Gefährdungen gibt es ( 2016 )? Bitte mögliche Sicherheitslücken und Gefährdungen ankreuzen. [mehr]
Gefährdungen sind Code-Injektion, E-Mail-Injection, Formatstring-Angriff, Header-Injection, E-Mail-Injection und ANSI-Code-Tricks
Entitätsexpansion [mehr]
Möglich sind alternative Datenströme [mehr]
ARP-Spoofing [mehr]
Browser-Hijacker
Backdoor-Eindringlinge
Broadcast-Sturm
Cache Poisoning, Remote File Inclusion
Common Vulnerabilities and Exposures
Cross-Site-Authentication-Attacke, Cross-Site-Cooking, Cross-Site-Request-Forgery, Cross-Site-Scripting, Cross-Site-Tracing, Cross-Zone-Scripting
DHCP Starvation Attack
Directory Traversal
DLL Hijacking, Mehrfache Deallokation, Stack-Überlauf, Pufferüberlauf, Proof-Carrying Code, Replay-Angriff, Return into libc
DNS Amplification Attack, IP-Spoofing, HTTP Response Splitting, ICMP-Tunnel
Dolev-Yao-Modell [mehr]
Man-in-the-Browser
Entitätsexpansion
Forceful Browsing [mehr]
Forkbomb [mehr]
Heartbleed, Rechteausweitung
Juice Jacking, KoreK-Angriff, Land-Attacke, Logjam-Attacke [mehr]
MAC-Flooding, Mail-Spoofing
Phreaking
Ping of Death, Poodle
Für seine vielfältigen Aufgaben braucht der Browser Nutzungsrechte ( sog. "Standard-Nutzungsrechte" ). Ein Smartphon verwende "den" gebräuchlichsten Browser ( 2015 ) mit seinen Standard-Nutzungsrechten. Zutreffende Aussagen bitte anhaken.
Weil ein Browser keine komplexe Vorgangsfolgen ausführen kann, erfolgt die Steuerung von Aufgaben stets durch den User, der diese Vorgänge sichtbar initiiert, startet, steuert, kontrolliert.
Ein Anti-Theft-Dienst ( Anti-Diebstahl-System ) möchte einen Gerätediebstahl aufklären.
Wird bei Anti-Theft ein Gerät als vermißt gemeldet, so wird die automatische Überwachung aktiviert und das Benutzerkonto geschützt. Während der automatischen Überwachung können Webcam-Fotos und Screenshots des vermissten Geräts protokolliert werden.
Damit bei einem ( gestohlen gemeldeten ) Mobilphon der Ort des Mobilphon besser lokalisiert werden kann, kann der Browser ( technisch Betriebssystem ) selbstgesteuert Bilder vom Dieb machen und Bilder vom Aufenthaltsorten machen und die zugeordneten Zeitpunkte aufzeichnen, kann gemachte Telfongespräche und Web-Suchvorgänge zuordnen. Der Diebstahl kann i.a. schneller aufgeklärt werden, wenn eine Timeline ( Ort, Zeit, Aktivitäten ) bereits vor der Diebstahl-Meldung kontinuierlich in "cloudigen Speicherfarmen" aufbewahrt werden.
Anti-Theft-Dienste werden oft von mehr oder minder gesetzeskonformen App' und AntiVirus-Programmen angeboten.
Der Browser darf ( default, formal rechtlich ) persönliche Daten außerhalb der EU speichern, analysieren, verwalten insbesondere dann, wenn der Anbieter auf die hervorragende Sicherheit infolge des des "Safe-Harbor"-Abkommens und seiner weltweit operierenden Sub-Unternehmen verweist und eine eigene Gewährleistungverpflichtung der Sicherheit von persönlichen Kundendaten wegen des ausgesetzten Safe-Harbor-Abkommens ( 2015 ) zu teuer ist. [mehr]
Für seine vielfältigen Aufgaben braucht der Browser Nutzungsrechte ( sog. "Standard-Nutzungsrechte" ). Ein Smartphon verwende "den" gebräuchlichsten Browser ( 2015 ) mit seinen Standard-Nutzungsrechten. Zutreffende Aussagen bitte anhaken. [mehr]
Der Browser darf Fotos und Videos aufnehmen und Audio-Einstellungen ändern.
Zum Erfüllen seiner Aufgaben verwendet der Browser auch die eingebauten Sensoren und Aktoren.
Mit dem Mirophon können Gespräche aufzeichnet werden.
Der Browser darf Inhalte des USB-Speichers ändern/löschen.
Der Browser kann Authentifizierungsberechtigungen für ein Konto verwenden.
Der Browser darf auf geschützten RAM-Speicher zugreifen, testen.
Der Browser kann Servicekonfigurationen lesen, bekannte Konten erkennen, Konten hinzufügen und Konten entfernen.
Der Browser kann Authentifizierungsberechtigungen für ein Konto verwenden.
Der Browser kann Internetdaten erhalten, WLAN und Netzwerkstatus abfragen und anzeigen.
Der Browser darf ( default ) sich den Internet-Verlauf und die gespeicherten Lesezeichen ansehen.
Der Browser darf den Standby-Modus des Gerätes verhindern.
Der Browser unterstützt die Kommunikation mit Nahfeld-Kommunikations-Tags und Nahfeld-Lesegeräten.
Der Browser kann Sync-Einstellungen lesen, schreiben, Statistiken nutzen und zahlreiche Übertragungsvorgänge zum Cloud-Server eigengesteuert ausführen.
Es geht um CDM ( Content Decryption Module ) und DRM ( engl. Digital Rights Management )
Eine Malware mit Admin-Zugriff-Level kann Signierte Software überschreiben.
Staatlich signierte Software ist geprüft und fehlerfrei und kann nicht gelöscht werden.
OCSP-Server können die aktuelle Gültigkeit von Zertifikaten bestätigen.
Die Digitale Rechteverwaltung (DRM ≙ engl. Digital Rights Management) ist eine Technologie, die es Online-Video-Diensten und Online-Audio-Diensten ermöglicht, das eigene Rechtssystem zu priorisieren und durchzusetzen.
HTML5-Videos können auf Content Decryption Module (CDM) verzichten, weil dazu kein DRM-Mechanismus benötigt wird.
Es geht um das Auffinden von Sicherheitslücken eines Computersystems. Zur Informationssicherheit gehört Hardware und Software. Software ist fehlerhaft. Sicherheitslücken ermöglichen Malware in ein Computersystem einzudringen. [mehr]
Ein Vulnerability Scanner besteht aus einer Kombination von Computerprogrammen, die das Zielsysteme auf das Vorhandensein von bekannten Sicherheitslücken untersucht.
Ein Vulnerability Scanner benutzt Datenbank-Informationen zu Sicherheitsproblemen, wie sind z. B. unnötige Services (Dienste) aktiviert und/oder shared-Ressourcen ungesichert und freigegeben.
Ein Vulnerability Scanner schaut nach unzureichenden Patchzuständen von Computerprogrammen und Diensten.
Ein Vulnerability Scanner schaut nach offene Ports.
Ein Vulnerability Scanner hilft Fehler aufdecken, die auf die Konfigurationen von Passwort- und Benutzerrichtlinien zurück gehen.
Ein Vulnerability Scanner als Web-Applikation-Scanner kann einfache Schwachstellen auf dem Zielsystem von außen über das Netzwerk ohne Authentifizierung untersuchen.
Endgeräte, wie PC, Smartphon werden vielfach mit "kostenfreiere Huckepack-Software von Drittanbietern" ausgeliefert. Diese Software kann für den Enduser und die Endgeräte-Hersteller hilfreich/nützlich sein. Zur "kostenfreieen Huckepack-Software" können auch verdeckte Verträge und Prozesse gehören. [mehr]
Zur "kostenfreieen Huckepack-Software" können verdeckte Prozesse und Verträge gehören.
Vorinstallierte Dritt-Party-Programme ( Fremdsoftware ) können eigene Systemrechte erhalten, die z.B. ein Deinstallieren erschwert bzw. unmöglich wird.
Zusatz-Software kann vielfach nicht deinstalliert werden.
Ein verkauftes Neugerät kann mit Programmen von Drittanbietern ausgeliefert werden.
Für den Endbenutzer ist "Huckepack-Software" kostenfrei, weil proprietäre Drittanbieter mehr Steuern bezahlen möchten.
Für den Kunden kostenfreie, vorinstallierte Fremsoftware kann den Kaufbetrag eines Gerätes reduzieren.
Spyware entspricht einem eingeschleusten Softwaresystem, das ( End- ) Anwender ausspionieren möchte.
Browser-Toolbars ( Plug-in ) von proprietären Drittanbietern werden vom Browser-Hersteller geprüft/kontolliert und sind sicher.
Für die die Vorinstallation oder/und eigenen System-Zusatzrechte bezahlen proprietäre Drittanbieter einen angemessenen Preis, der zu einem günstigeren Geräte-Kaufpreis führen kann.
Huckepack-Software von Drittanbietern, Download-Wrapper aus unbekannter Quelle, vorinstallierte ( aber unerwünschte Toolbars ) sind genormt und damit sicher.
PUP ist eine englische Abkürzung für "potentially unwanted programs".
PUS ist eine englische Abkürzung für "potentially unwanted software".
Für die Such-Eingabe können Zeichen für Stichworte per Tastatur eingegeben werden.
Bei der Suche in den Datenbeständen von Suchmaschinen-Betreibern ist es insbesondere bei Smartphones angenehm, wenn bereits nach wenigen Zeichen eine kontextbasierte Auswahliste mit brauchbaren Assoziationen angeboten wird.
Weil dieses angenehme "Featcher der kontextbasierte Auswahliste" von vielen Smartphon-Nutzern genutzt wird, ist es füe "stille Apps" und/oder andere unbeobachtbare Angreifern unmöglich, das Geräte-Tastatur-Interface und/oder die zugeordneten Key-Code-Daten der Tastatur ( geräteintern / nwetzweit ) kopierend abzufangen. [mehr]
Weil geräteinterne Hook-Funktionen, die sich in den internen/externen Key-Messages-Strom einhängen, unmöglich sind, sind alle Tastenanschläge vor Ausspähungen automatisch geschützt.
Es geht um das Seven im Internet und die technischen Möglichkeiten eines "normalen" Servers ( 2015 ). Welche Daten kann ein Servern abfragen und automatisch in Serverprotokollen speichern?
Der Server kann vielfältig auf Informationen, die jeder "normale" Browser übermittelt, zugreifen.
Der Server kann auf den benutzten Browsertyp und die Browserversion zugreifen.
Der Server kann das verwendete Betriebssystem, das der Browser braucht, identifizieren.
Der Server kann die zuvor besuchte Seite ( Referrer URL ) protokollieren.
Der Server kann den Hostname des zugreifenden User-Rechners ( IP-Adresse ) speichern.
Der Server kann die Uhrzeit der Serveranfrage und die Verweildauer speichern. Natürlich gehöre zu diesen Daten weitere Unterkategorien. Auch gibt es zahlreiche weitere Kategorien.
Der Server kann aus diesen und zahlreichen weiteren Daten, wie z.B. der Struktur und der Rhytmus der User-Aktionen, weitere zugeordnete Kennzahlen ( "Fingerabdruck des Gerätes/Netz", "Vorlieben" ) bilden. die Uhrzeit der Serveranfrage und die Verweildauer speichern. Aus den zahlreichen Daten können leicht
Durch vergleich dieser Daten können Faktoren leicht bestimmten Personen zugeordnet werden.
Eine Zusammenführung von Daten aus unterschiedlichen Quellen kann zu umfangreichen "cloudig nutzbaren" Datensammlungen führen.
Software kann mehr oder minder fehlerhaft sein. Bitte haken sie die zutreffenden Aussagen an.
Ein Fehler in einer Software, durch den ein schädliches Programm oder ein Angreifer in den Rechner eindringen kann, wird eine Sicherheitslücke genannt.
Zur Software-Herstellung werden vielfach Entwicklerwerkzeuge verwendet. Eine erstellte, umfangreiche nativ-Software hat weniger Sicherheitslücken und ist umso sicherer, je mehr Entwicklertools (wie z.B. Syntaxhervorhebung, Syntax Highlighting, Tools, Compiler, Linker, Werkzeug zum Diagnostizieren und Auffinden von Fehlern, Reverse Engineering, Dateninspektion bei Haltepunkten und Einzelschritt-Verarbeitung, Funktionsstack, Debugger, Laufzeit-Debuggern, Nachrichten-Verfolgung, Spy, Remote Debugger, Werkzeuge zur Ausnahmebehandlung und Programmunterbrechungen, Post-Mortem-Debugger, Disassembler, Binär-Editor, Dokumentationshilfen, usw.) zur Software-Erstellung verwendet wurden, weil die Ausführung von nativ-Code das Laufzeitverhalten ohne Warnungen auskommt und als übersetzte Binärdatei eine kurze Ausführungszeit ergibt. [mehr]
Sicherheitsrisiken (Daten, Informationen) können u.a. auch aus Programmierfehler im Betriebssystem, der Netzwerksoftware und den verwendeten Programmen (wie z.B. Browser, Sicherheitssoftware) kommen.
Weil auf 1000 Programmzeilen etwa ein Programmierfehler kommt, werden Programmierfehler weitgehend durch 'Alpha- und Beta-Prozesse' eliminiert. Deshalb sind vertriebene Softwareprodukte hinreichend getestet und fehlerfrei.
Es kann schwerwiegende Sicherheitslücken geben, ohne dass diese zu einem kompletten Absturz führen müssen.
In Räumen mit vielen Servern werden diese durch tragbare, feuersichere Zwischenwände (sogenannte Software-Firewalls) geschützt, damit ein Schaden infolge eines Blitzeinschlages begrenzt wird.
Ein Patch kann kleinere Funktionserweiterungen enthalten und Programmierfehler (Betriebssystem, Applikationen) beheben.
Ein Update ist ein Patch für ausführbaren Programme.
Ein Bugfix behebt Fehler im Programm-Quellcode ('Context-diff', 'Unified-diff').
Ein Hotfix ist ein optionaler und eher unwichtiger Patch.
Ein Patch zur Umgehung von Kopierschutzmaßnahmen wird als "Crack" bezeichnet (z.B. Freischaltung illegaler Kopien).
Einer der häufigsten Fehler, der zum Eindringen in Computersysteme benutzt wird, ist der Pufferüberlauf (z.B. Stack), der zum Überschreiben anderer Speicherbereiche führt und von Angreifern gezielt zum Verändern oder Einbringen in fremde Programmteile benutzt wird.
Der Quellcode von 'Open Source'-Programmen (freie Software) ist zugänglich. 'Open Source'-Programme sind deshalb gegenüber proprietärer Softwareprodukte stets zuverlässiger und Updates werden selten benötigt.
Zur IT-Sicherheit gehören
Gebäudesicherheit, Netzwerksicherheit, Server- und Clientsicherheit, Anwendungssicherheit, Dienstleister, Organisation und Mitarbeiter
DoS-Attacken ( Denial of Service, ausfallsicher auf Transportebene, aber nicht auf Dienste-Ebene ).
Mangelhafte TCP/IP-Implementation
Gehackte Webseiten, Schaden für das Firmenimage.
Schaden durch verfälschte Informationen (z.B. Medizin, Elektronischer Handel , ... ).
Sicherheitslücken in CGI-Programmen ( insbesondere in den Parsern ).
Einbruchsmöglichkeiten infolge der Übernahme von Root-Administrator-Rechten.
Es geht um die zahlreichen technischen Möglichkeiten, wie das User-Tracking bei Web-Browsern erfolgen kann. Welche Antworten zeigen auf ein User-Tracking-Möglichkeit bei der Web-Browser-Programmierung? [mehr]
Es kann ein "digitalen Geräte-Finger-Adruck" genutzt werden.
Es können Standard HTTP Cookies ( Browser unterstützen ca. 30 Cookies und 4093 Byte je Domain ) genutzt werden.
Es können Local Shared Objects ( Browser-übergreifende Flash-Cookies, .fla,.flv, *.swf; persistente Cookies ) genutzt werden.
Es können HTML5 Session Storage genutzt werden.
Es können HTML5 Local Storage ( ca. 5-10 MB ) genutzt werden.
Es können HTML5 Global Storage genutzt werden.
Es können HTML5 Database Storage via SQLite genutzt werden.
Es können HTML5 IndexedDB genutzt werden.
Es können Storing cookies in RGB values of auto-generated ( force-cached ) genutzt werden.
Es können Cookie-ID in spezieller png-Datei ( Auslesen mit Canvas, PNGP-Caching ) genutzt werden.
Es können Storing cookies in Web History genutzt werden.
Es können Storing cookies in HTTP ETags genutzt werden.
Es können Storing cookies in Web cache genutzt werden.
Es können window.name caching, Silverlight Isolated Storage genutzt werden.
Es können Internet Explorer userData storage genutzt werden.
Es können Java JNLP PersistenceService genutzt werden.
Es können Java CVE-2013-0422 exploit (applet sandbox escaping) genutzt werden.
Es geht um Übertragungen von live-User-Daten, die oft und unerkennbar für den User zwischen Client und Server übertragen werden. Oft gibt es bei Software-Installationen und -Konfigurationen auf Zielsystemen sog. unerwünschte "default-Voreinstellungen", die der User nicht mehr abgestellen kann. [mehr]
Zur weltweit vertriebenen Sytem-Hardware-Komponenten gehören 2016 i.a. proprietäre Telemetry-Data-Sammlungen von Infrastruktur-Informationen ( je Endbenutzer ) "to improve workload management".
Wegen den XSS-Internet-Protokollen und deren Begrenzungen sind im technisch Internet Übertragungen von Telemetrie-Daten nicht möglich.
Der Leittext zur 36th European Telemetry and Test Conference 2016 lautet: "Telemetry is everywhere". Siehe z.B. [mehr]
Clientseitige Fernmessungsdaten können Telemetriedaten entsprechen ( Sensoren, Kamera, Tastatur, Messfühler, CPU-Energie-Einstellungen, usw.), die verborgen zum Empfänger ( Server ) gesendet werden.
Zu proprietären Dienstanbietern gehören potentielle Möglichkeiten von "Data collection policy" und "Ex ternal Data Acqui sition". [mehr]
Telemetrie-Daten werden gespeichert und i.a. kundenspezifisch ausgewertet. [mehr]
Telekommandierung ( Tele-Command ) ermöglicht auch die Fremdsteuerung von "unbenutzten" Sensoren, wie z.B. Fern- und Fremdsteuerungen von Foto-Aufnahmen, BioSensoren, usw.
Die englische Abkürzung TT&C meint Telemetry, Tracking and Command und/oder auch Telemetry, Tracking and Control. [mehr]
Hier geht es um den Begriff "Web Beacon". Zutreffende Aussagen bitte ankreuzen. Zählpixel
Bildquelle Wikipedia: Ablauf des Zählpixel-Verfahrens
Ablauf des Zählpixel-Verfahrens
Wegen der kürzeren Übertragungszeit werden umfangreiche Grafiken oft erst bei Bedarf in die Html-Seiten nachgeladen.
Eines Server-Web-Bildes wird vom Server geladen und angezeigt.
Server können das Herunterladen eines Bild-Requests protokollieren und registrieren.
Zu "Web Beacon" gehören zahlreiche Assoziationnen, wie z.B. Tracking Bug und Web Bug, deutsch Web-Wanze, Tracking-Pixel, IVW-Pixel, ivwbox, Pixel-Tag, Pixelmethode, Zählpixel, Ein-Pixel-Bild, transparentes 1×1 gif, Clear gif mit der Hintergrundfarbe.
Wird eine ( Junk- ) E-Mail in der gerenderten Browseransicht angezeigt, so kann das "Web Beacon" zur Ermittlung der E-Mail-Adresse benutzt werden.
Infolge des Ablauf des Zählpixel-Verfahrens kann der Server-Betreiber ersehen, wann und wie viele Nutzer dieses Zählpixel angefordert haben und ob und wann die gesendete E-Mail geöffnet oder eine Webseite besucht wurde.
Ein Zählpixel ermöglicht Webseitenanbietern Zugriffe auf zahlreiche Nutzungsdaten, wie z.B.
In Staaten, die Software-Patente kennen, gibt es Patente zu "Multi-party web-beacon-based analytics".
Es gibt unermeßlich viele Netzwerke. Es gibt weltweit operierende Netzwerke, wie z.B. Energienetzwerke ( Stromnetze ), Kommunikationsnetzwerke, Netzwerke für Finanztransaktionen, Transportnetzwerke ( internationaler Flugverkehr und Warenströme ), soziale Netzwerke, usw. Hier geht es um weltweit vernetzte Computer-Netzwerke, die überwiegend für spezielle Zwecke genutzt werden. Lediglich einige Beispiele [mehr]
IRIN ( Integrated Regional Information Networks ) ist ein UN-Informationsdienst, Teil der UN-Organisation Nothilfekoordinator (OCHA), der Desinformationen und Propaganda entgegentritt, sich um Konfliktlösung bemüht und die Versöhnungsbestebungen von ( Volks-) Gruppen fördern möchte. [mehr]
Das JWICS ( Joint Worldwide Intelligence Communications System ) ist ein Netzwerk dessen Informationen keiner Geheimhaltungsstufe unterliegen. [mehr]
"Europe direct" ist ein Netzwerk, das ausschließlich militärische Aufgaben hat. [mehr]
"Intellipedia" ist ein Informationsnetzwerk, das auf Basis des Wiki-Prinzips entwickelt wurde. [mehr]
Ein Intranet für Klein- und mittelgroße Betriebe ist wegen den räumlich getrennten Netzwerksegmente ein öffentliches Rechnernetz ist. [mehr]
CIM, von engl. computer-integrated manufacturing, dt. computerintegrierte Produktion bzw. computerintegrierte Fertigung ist ein Sammelbegriff für verschiedene Tätigkeiten, die in einem Unternehmen durch den Computer unterstützt werden, und daher auch unter „CAx“ zusammengefasst (computer-aided … oder computer-assisted …) sind. Die Bestandteile von CIM sind: [mehr]
Diese Frage beziehen sich auf die netzgestützten Diebstahlssicherungen von ( Mobil- ) Geräten, und/oder die Feststellung des aktuellen Ortes eines gestohlenen Gerätes und/oder den Schutz der gespeicherten Gerätedaten. Richtige Aussagen bitte anhaken. [mehr]
Anti-Theft bei Smartphons möchte netzgestützt das Wiederauffinden von verlorenen Geräten ermöglichen.
Zu mobilen Geräten zählen z.B. Laptops/Notebooks, Handys, PDAs, Smartphones als auch Zubehör wie USB-Sticks, Speicherkarten, externe Festplatten, schnurlose Headsets/Tastaturen, CDs/DVDs.
Das netzgestützte Remote Wipe und Sim Locking verwendet vielfach einen User-Account und die Userdaten der automatischen Synchroisation.
In diesem Zusammenhang bedeutet die Löschung der Gerätedaten, daß diese noch in der "Cloud" sind: "This will wipe all application and personal data from your device. Anything that hasn't been synced will be lost."
Beim "Remote-Wipe-Command" erfolgen die verborgenen Zugriff auf das Gerät ca. alle 3 Stunden oder automatisch bei "device recomments to the netwoerk".
Das verborgene Speichern dieser und anderer User-Daten erfolgt in sog. "Cloud-Daten-Farmen", die sich der Kunden-Einsicht entziehen.
Bei "Bring your own Device" kann das Abhanden kommen eines mobilen Endgerätes die Unternehmenssicherheit gefährden.
Bei einem mobilen Gerät, das nur kurz unbeaufsichtig liegengelassen wird, kann die SIM-Karte eingesehen und ausgelesen werden. Scheinbar ist nichts passiert. Die Folgen unvorhersehbar ... Es gibt z.B. Konto-Daten, Passwörter, Hinweise auf laufende Angebotsbewerbungen, ( Reise- ) Termine zu Konressen, Geschäftspartner, technologische Entwicklungen und noch zu beantragenden Patente, usw.
Im Zusammenhang mit Methoden zur Computer- und Datensicherheit wird auch der Begriff "Honeypot" ( früher Iron Box ) verwendet. Richtige Aussagen bitte anhaken. [mehr]
Der englische Begriff "Honeypot" ( Honigtopf ) hat vielfältige Assoziationen.
Z.B. kann Honeypot einen Lockvogel meinen, der auf eine falsche Fährte lockt.
Z.B. kann Honeypot eine listig aufgestellt Falle für Eindringlinge entsprechen.
Z.B. kann Honeypot eine Einrichtung bezeichnet, die einen Angreifer vom eigentlichen Ziel ablenken oder in einen anderen Bereich hineinlocken soll.
Z.B. kann Honeypot eine Software bezeichnet, die in ein Netzwerken eindringende Malware infolge von Hacker-Angriffen "in die Falle" lockt.
In einem Netzwerk kann ein Honeypot eine trickreichen Falle für alle Dienste sein, die der Anwender selbst nicht verwendet. Jeder Zugriff auf die Honeypot-Falle wird als möglicher Angriffsversuch gewertet. Wurde der Angreifer "in die Falle" gelockt, so können das Angriffsmuster und das Angreiferverhalten analysiert werden.
Bei Verbindungsanfragen kann ein Honeypotwie wie ein dynamischer Listener für nicht benötigte Ports aggieren.
Mehrere "Honeypots" können zu einem vernetzten System zusammengeschlossen werden, das der Analyse von ungewolltem Eindringen dient.
Die folgenden Fragen beziehen sich auf das Cybercrime-Risiko im Internet. Richtige Aussagen bitte anhaken.
In sozialen Netzwerken verwenden Spammer gerne Kettenbriefe zum abgreifen von E-Mail-Adressen.
Wenn Sie keine Waren oder Dienstleistungen im Internet erwerben, können Sie der Cyberkriminalität nicht zum Opfer fallen und sind vor einem Identitäsdiebstahl geschützt.
Online-Shopping ist sicherer, wenn eigene Erfahrungen mit dem Online-Shop vorliegen, sichere Websites verwendet werden und der Verkäufer bekannt ist.
Das Kaufen von Waren und Dienstleistungen im Internet ist sicher, solange Sie mit einer Website verbunden sind, die sichere Transaktionen unterstützt, denn eine infizierte Trojaner-Werbung oder ein sonstiges Crimeware-Programm kann dann keinen Schaden verursachen.
Beim Übertragen von sensiblen Informationen zur Bank sollten sichere Transaktionen verwendet werden und besonders auf die Identität und Seriosität der Bank geachtet werden.
Wegen der unermeßlichen Weite und des unermeßlichen Datenvolumens im Internet ist es sicherer, das Internet nicht ständig zu nutzen, weil automatisierte Bot-Programme in der kurzen online-Zeit kum einen Identitätsdiebstahl bewekstelligen können und die Möglichkeit, ins Visier von Betrügern zu geraten, unwahrscheinlich ist.
Viren, Würmer und andere ältere Formen von bösartiger Software sind Ärgernisse, die von leichtsinnigen Jugendlichen geschaffen werden und lediglich Auswirkungen auf die Arbeitsgeschwindigkeit des Browsers haben.
Die gefählichste Spyware zielt auf Auslesen der Link-Historie.
Bots (Kurzform von "Robot"; engl. Roboter) kommen häufig im Internet vor. Manche sind gutartig, manche bösartig. Bots werden auch in absehbarer Zukunft im Internet vertreten sein.
Eine wirksame Firewall schützt vor unliebsamen Eindringlingen und Hacker und Kriminelle haben kaum eine Chance, denn ein Online-Identitätsdiebstahl mit psychologischen Mitteln ist bei einer wirksamen Firewall ausgeschlossen.
Solange jedes Familienmitglied nur den eigenen Account auf dem gemeinsam genutzten Computer benutzen, können psychologische E-Mails Tricks in betrügerischer Absicht nichts ausrichten.
Ein sichtbares Foto kann keinen Computer infizieren, weil ein Foto lediglich ein Bild ist und Bilder keinen gefährlichen Code enthalten können.
Eine legitime Firma fragt in einer E-Mail-Nachricht nicht nach persönlichen oder sensiblen Daten. Persönlichen Daten (Kreditkartennummern, Passwörter, etc.) sollen niemals in einer E-Mail versendet werden.
Was gehört zu dem Begriff Tracking?
Tracking meint Nachverfolgung von Informationen im Netz und das Erheben und Auswerten von Nutzerverhalten.
Tracking kann auf eine Verbesserung der Website-Präsentation und der Verbesserung des userzentrierten Angebote ausgerichtet sein.
Tracking kann auf eine Verbesserung der Klickpfade der Nutzer und der Verringerung von Abbruchraten zielen.
Tracking kann die User-Präferenzen hinsichtlich bestimmter Hersteller und Produkte untersuchen.
Tracking kann Rückschlüsse auf die verwendete Software der Nutzer(Browser, Plug-ins usw.) ziehen.
Tracking kann zur verbesserten Gestaltung von Bestellvorgängen beitragen.
Tracking kann für Web-Programmierer Anhaltspunkte für einer Website-Optimierung liefern.
Es geht um den Begriff "Audit". Zutreffende Aussagen bitte anhaken. [mehr]
Das Wort Audit geht auf das lateinisch3 "er/sie hört" (sinngemäß: "er/sie überprüft") zurück
IT Security Audit (engl) meint IT-Sicherheitsaudit
In der Informationstechnik gehören zu "IT Security Audit" Maßnahmen zur Risiko- und Schwachstellenanalyse (engl. Vulnerability Scan) eines IT-Systems oder Computerprogramms.
IT-Sicherheitsaudits zählen zum Bereich der Netzwerk- und Informationssicherheit
Sicherheitsaudits dienen der Reduzierung von Sicherheitslücken und der Einführung von Best Practices in einer Organisation (öffentliche Verwaltung, Unternehmen).
Es geht um den englischen Begriff "Ransomware". Zutreffende Aussagen bitte anhaken. [mehr]
Das englischen Wort ransom entspricht dem "Lösegeld für eine Ware".
Fehlen bei einem Mail-Compute-System Schutzmechanismen, so kann ein Klick auf einen E-Mail-Anhang Software installieren, die aus einer nicht vertrauenswürdigen Quelle stammt.
Ein unerwünscht eingedrungenes Schadprogramm, das Daten-Zugriffe und/oder anderweitige Nutzung eines Computer-System verhindert, wird Ransomware genannt.
Sind User-Daten nach einer Ransomware-Infektion verschlüsselt, so wird für die Entschlüsselung i.a. Lösegeld gefordert. Es gibt z.B. sog. "Polizei-Drohungen", sog. "FBI Moneypak", sog. "FBI-Virus".
Schadprogramme können ( bei Windows ) vielfach mit Sicherheitssoftware ( z.B. "Safety Scannen", "Defender-Offline" ), beseitigt werden, wobei der Computer im abgesicherten Modus gestartet wird.
Sicherheitssoftware muß aus sicherer Quelle stammen.
Es geht um den englischen Begriff "SFX-Software-Archiv". Zutreffende Aussagen bitte anhaken.
Selbstextrahierende Archive ( FX-Archive ) können zur Verbreitung von Schadprogrammen missbraucht werden. [mehr]
Für eine komprimierte ausführbare Dateien ( SFX-Archive, z.B. Zip, Rar oder Cabinet ) wird dem Archiv selbst ein "Stub" hinzugefügt, das die Dekomprimierung macht. Eine komprimiert ausführbare Dateie wird bei der Ausführung automatisch im Arbeitsspeicher entpackt erst dann ausgeführt.
Komprimierte ausführbare Dateien können nicht zur Verbreitung von Schadprogrammen missbraucht werden.
Eine Sicherheitsanalyse möchte Bedrohungen erkennen und einen möglichen Schaden einschätzen. Zutreffende Aussagen bitte anhaken.
Eine System-Schwachstelle, die ungewollte Angriffe auf das System erlaubt, wird englisch Vulnerability genannt. [mehr]
Ein Vulnerability-Scanner kann bekannte System-Mängel und Programm-Schwachstellen aufdecken.
ISO 17799 versucht, einen kleinen Teil des Sicherheitsmanagements zu formalisieren.
Eine Kommunikation und Korrelation zwischen den Dokumentationsanalysen und Geschäftsprozessanalysen können eine ergonomische Echtzeitbewertungsmatrix, subjektive probabilistische Sicherheitsanalyse und maschinelle Software-Kompetenz auflisten und damit die IT-Hardware-Sicherheit erhöhen und Fehlerquellen der Software ausgrenzen.
Penetrationstest und Vulnerability Scan versuchen eine Sicherheitsanalyse mit technischen Hilfsmitteln.
Es geht um Code-Injection. Wodurch können Injection-Schwachstellen auftreten? Richtige Antworten bitte ankreuzen. [mehr]
Code injection is the exploitation of a computer bug that is caused by processing invalid data.
Eine Code-Injection-Schwachstelle kann es Angreifern ermöglichen, mit manipulierten Eingabedaten unerlaubte Kommandos auszuführen und/oder unautorisierte Datenzugriffe auszuführen.
Injection-Schwachstellen ( z.B. SQL-, OS- oder LDAP-Injection ) können auftreten, wenn als Teil eines ( Interpreter- ) Kommandos oder einer Abfrage der Interpreter nicht vertrauenswürdige Daten ( Code-Injection-Angriff ) verarbeitet.
Es geht um Code-Injection. Was ist einen Bedrohungsquelle? Richtige Antworten bitte ankreuzen. [mehr]
Jeder Beteiligte ( client- und Serverseitig ), der Zugriffsrechte auf Systemebene hat, kann sensible Daten an das verarbeitende Betriessystem übermitteln.
Jede beteiligte Software-Komponente ( client- und Serverseitig ), die Zugriffsrechte auf Systemebene hat, kann eine potentielle Bedrohungsquelle sein und sensible Daten an das verarbeitende Betriessystem übermitteln.
Jede beteiligte Hardware-Komponente ( client- und Serverseitig ), die zum Hardwaresystem gehört, kann eine potentielle Bedrohungsquelle sein und sensible Daten an das verarbeitende Betriessystem übermitteln.
Wann kann ein 'Code-Injection-Angriff' erfolgreich sein? Richtige Antworten bitte ankreuzen. [mehr]
Injection-Schwachstellen können auftreten, wenn nicht vertrauens-würdige Daten an einen Interpreter weiterleitet werden.
Injection-Schwachstellen können bei altem Code verbreitet sein, wie z.B. SQL-, LDAP- und XPath-Anfragen, Systembefehlen, Programm-parametern usw.
Injection-Schwachstellen lassen sich durch Code-Prüfungen entdecken.
Injection-Schwachstellen sind kaum durch externe Tests erkennbar.
Bei der Suche nach Injection-Schwachstellen können Scanner und Fuzzer unterstützend eingesetzt werden.
Wie kann 'Code-Injection' verhindert werden?
Das Verhindern von Injection erfordert das konsequente Trennen von Eingabedaten und Befehlen.
Trotz Parametrisierung können "Stored Procedures" anfällig für Code-Injectionsangriffe sein.
Eingabeprüfung gegen Positivlisten können den Injection-Schutz verbessern.
Bei einem typ-un-sicherem API müssen ungewollte Metazeichen-Wirkungen entschärft werden.
Es geht um 'Cross-Site Scripting (XSS)' und technische Auswirkungen insbesondere beim gutgläubigen Einfügen von Javascript-Code und iFrames von weltweit operierenden Fremdfirmen. Richtige Antworten bitte ankreuzen. [mehr]
Mit dem eingefügten Fremd-Code können nachgeladene Skripte im Browser des Opfers ausgeführt werden.
Ein Angreifer kann mit seinen nachgeladene Skripten eine Session ( incl. persönlicher Daten und Paßwörtern ) übernehmen.
Der Angreifer kann Webseiten manipulieren und falsche Inhalte einfügen.
Benutzer können umgeleitet und ggf. der Browser des Benutzers durch Malware übernommen werden.
Die Startseite einer Webseite kann erheblich verändert werden ( Defacement ). [mehr]
Es geht um Schwachstellen infolge von 'Cross-Site Scripting (XSS)'. Richtige Antworten bitte ankreuzen. [mehr]
XSS ist ( 2015 ) die am weitesten verbreitete Schwachstelle in Webanwendungen.
XSS erlaubt es einem Angreifer Scriptcode im Browser eines Opfers auszuführen.
Ein Angriffsvektor kann von ( beinahe ) jeder Datenquelle ( z.B. von Datenbanken ) kommen.
es gibt DOM-basiert (lokal)-, reflektierte und persistente XSS-Schwachstellen.
Die Ausführung des unerwünschten Scriptcode kann Benutzersitzungen übernehmen, Seiteninhalte zu verändern und Inhalte und Paßwörter des Benutzers auf fremde Server umzuleiten.
Ein Angreifer kann z.B. mit einem Angriffsskript einen textbasierten Angriffsvektor senden, der die Eigenschaften des Browsers ausnutzt.
XSS-Schwachstellen treten auf, wenn nicht vertrauenswürdige Daten von einer Anwendung entgegengenommen und ohne entsprechende Validierung und Kodierung an einen Webbrowser gesendet werden.
Nachfolgend geht es um PC-Nutzer und deren individuelle Verhalten. Bitte alle richtigen Aussagen ankreuzen.
Ein WWW-Client-Programm braucht dann keine weiteren Updates, wenn es schon lange fehlerfrei funktionierte und der Benutzer noch nie ein Versagen festgestellt hat.
Im Spektrum der Sicherheitsrisiken ist das Risiko gering, das der PC-Nutzer selbst anrichten kann, denn er achtet darauf möglichst wenig Software-Updates durchzuführen, beurteilt seine kostenlose Musik nach dem künstlerischen Sound und polyphoner Akustik und weniger nach den ohnehin oft unbekannten Quellen. Der PC-Nutzer öffnet gerne lustige Datei-Anhänge in E-Mails und freut sich in informellen Web-Plauderräumen.
Die Gefahr, den eigenen Computer per 'Phishing-Porno-Siten' (Porno-Video, Bild-Link) mit Malware zu infizieren und die Diebstahlsgefahr von persönlichen Daten vom eigenen Computer ist bei freien, kostenlosen Porno-Seiten größer als bei bezahlten Porno-Seiten.
Infolge gesetzlicher Auflagen der UNO ist die digitale Intimsphäre in allen Ländern gesetzlich einheitlich geregelt und garantiert.
Ein einfaches Heim-Netzwerke mit WWW-Surfmöglichkeiten braucht keinen Router, um Anfragen der angeschlossenen Computer ins Internet zu vermitteln. Aber bei der Verwendung eines Routers und dessen automatischer Inbetriebnahme (2010) ergibt sich eine sichere Router- und Heimnetzkonfiguration.
Damit keine ungewollten Änderungen der Routerkonfiguration möglich sind, ist bei der Inbetriebnahme zunächst ein sicheres Passwort zu vergeben und die Fernkonfiguration zu deaktivieren. Auch sollte, falls nicht benötigt, die Funktion UPNP ausgeschaltet werden. [mehr]
Es gehr um Informationssicherheit im "digitalen Zeitalter" und "Wearable Technologies". Zutreffende Aussagen bitte anhaken.
Wearable Technologies are Revolutionizing Mobile Wireless Internet, Healthcare and Fashion
Zu "Wearable Technologies" können in gewisser Weise "Google Glass" gerechnet werden.
Zu "Wearable Technologies" können in gewisser Weise Apple "iWatch" gerechnet werden.
Zu "Wearable Technologies" können in gewisser Weise Samsung Galaxygerechnet werden.
Nachfolgend geht es um Smartphon-Nutzer und die möglichen System- und Daten-Zugriffsrechte, die eine installierte App nutzen kann. Welche System- und Daten-Zugriffsrechte und Nutzerdaten verlangen App's, damit sie installiert werden können? Richtige Aussagen bitte ankreuzen.
Installierte Apps können Standorte protokollieren, Genauer Standort mit GPS- und netzwerkbasiert, Ungefährer Standort netzwerkbasiert, User-Nachrichten weiterleiten, auf zusätzliche Standortanbieterbefehle zugreifen, SMS empfangen, SMS oder MMS lesen, SMS oder MMS bearbeiten, SMS senden.
Installierte Apps können die Netzkommunikation nutzen, Zugriff auf alle Netzwerke verwenden, Netzwerkverbindungen abrufen, WLAN-Verbindungen abrufen, Systemeinstellungen ändern, System-Tools benutzen, Speicher reservieren, Speicherplatz der App ermitteln, Informationen zu den installierten Apps auslesen, Zugriff auf geschützten Speicher testen, USB-Speicherinhalte ändern oder löschen, auf Dateisystem des USB-Speichers zugreifen,
Installierte Apps können dauerhaften Broadcast senden, Pairing mit Bluetooth-Geräten durchführen, auf Bluetooth-Einstellungen zugreifen, Akkudaten lesen, andere Apps schließen und ggf beim Start ausführen, aktive Apps abrufen, Bluetooth aktivieren,
Installierte Apps können personenbezogenen User-Daten sammeln, Kalendertermine sowie vertrauliche Informationen lesen, Ohne Wissen der Eigentümer Kalendertermine hinzufügen oder ändern und E-Mails an Gäste senden, Telefonanrufe aufzeichnen, Telefonstatus und Identität abrufen, Telefonnummern direkt anrufen,
Installierte Apps können Steuerung der Kamera übernehmen, Bilder und Videos aufnehmen, Benutzeroberfläche anderer Apps, anderen Apps einblenden, Audio-Einstellungen ändern, Ruhezustand deaktivieren.
Installierte Apps können sozialen Informationen vom Smartphon zusammenstellen, Adressbücher und Kontakte lesen, Kontakte ändern, Anrufliste lesen, Anrufliste bearbeiten, Funktionen von Entwickler-Tools aufrufen, vertrauliche Protokolldaten lesen, Auswirkungen auf den Akku und Ressourcen-Nutzung prüfen,
Installierte Apps können Lesezeichen für den Verlauf und die Betrachtung von Webseiten lesen und das Webprotokoll durchsuchen, Lesezeichen für Webseiten setzen und das Webprotokoll aufzeichnen.
Ein clientseitiger Computer habe z.B. den Portalen
InternetExplorer(Browser), Opera(Browser),
Yahoo(Browser), Firefox(Browser), Chrome(Browser),
AOL(Browser), Safari(Browser), QQ(Chat), ICQ(Chat),
MSNMessenger(Chat), YahooMessenger(Chat), 
MSNExplorer(Browser,E-MailundChat), Skype(Chat),
Outlook(E-Mail), Thunderbird(E-Mail),
WindowsMail(E-Mail), OutlookExpress(E-Mail),
Limewire(P2P), BitTorrent(P2P), Thunder(P2P),
Vuze(P2P), Bitcomet(P2P), uTorrent(P2P),
FileZilla(Dateimanager), UseNext(Download-Manager),
FDM(Download-Manager), 
AdobeAcrobatReader(PDF-Anzeigeprogramm)
die Rechte für automatische Software-Aktualisierungen eingeräumt.
Dann ist der Computer nicht gegen alle Bedrohungen geschützt
Wurden die Update-Rechte unbekannten Portalen eingeräumt, so können deren automatische Updates unbekannte Folgen haben.
Das verwendete Betriessystem ist vor der Veröffentlichung gut getestet und wird von sehr vielen Nutzern eingesetzt. Deshalb dürfen keine automatische Aktualisierung durchgeführt werden.
Welches sind gefährliche oder gefährdende Quellen des Eindringens von den Bedrohungen? Richtige Antworten bitte ankreuzen.
Das Internet ist die Hauptquelle der Verbreitung von Viren und Schadprogrammen.
Schadprogramme können als "maskierte" Web-Ressourcen getarnt sein.
Schadprogramme können als "brauchbare" Tools, Browser-Erweiterungen, Tool-Bar, Bildschirmschoner, usw. getarnt sein.
Eingedrungene Schadprogramme können schädlichen Aktionen auf dem Computer ausführen, ungewollte Modifikation des Stytems durchführen, Einträge in der Systemregistrierung ändern, weitere Programme nachladen, updaten, überwachen, usw.
Schadware kann beim Öffnen und Speichern von Mails den Arbeitsplatz infizieren.
Phishing-Seiten können versuchen, vertrauliche Informationen (z.B. Kreditkarten-Nummer) abzufragen.
Schadprogramme können sich in den Mail-Anhang oder im Mail befinden. E-Mail-Meldungen und E-Mail-Abhänge können auch Viren und Mail-Würmer enthalten.
Welches sind "Infiltrationsmöglichkeiten" bei einem Intranet?
Hauptquellen der Intranet-Angriffe sind "Sicherheits-Löcher", Installationsmängel und Fehlerzustände der Netzsoftware.
Personal, Wechseldatenträger, Speichererweiterungskarten, Flash-Card, USB-Stick.
Zugangsverfahren und Computer-Indetifikation und Infizierung im Netzwerk
Es geht um die Datensicherheit im Zusammenhang mit einem USB-Stick. Richtige Aussagen bitte anhaken.
Zum Schreiben/Lesen von binären Daten hat ein USB-Stick Speicherchips.
Ein USB-Stick hat keinen keinen Prozessor.
Ein USB-Stick, der an vielen Rechnern verwendet wird, ist bei jedem Einstecken des Stick automatisch gegen Manipulationen geschützt.
Ein bootfähiger USB-Stick ist 2015 nicht denkbar, weil er zuviel Quellcode verschlüsseln müßte und das USB-Protokoll ein booten nicht zuläßt.
Ein USB-Prozessor ist manipulierbar.
Ein USB-Stick-Prozessor ( Chip ) macht die Kommunikation mit dem PC und vermittelt z.B. den Geräte-Treiber-Typ, den der Sticks annimmt.
Ein manipulierter USB-Stick kann sich als anderes USB-Gerät ausgeben.
Ein manipulierter USB-Stick-Prozessor ( Chip ) kann sich z.B. als Tastatur anmelden.
Ein manipulierter USB-Stick-Prozessor ( Chip ) kann z.B.
Ein manipulierter USB-Stick-Prozessor ( Chip ) kann das USB-Protokoll erfüllen und ist ( 2015 ) kaum von Virenscanner erkennbar.
Die nachfolgenden Aussagen stehen im Zusammenhang von WWW und persönliche Daten. Richtige Aussagen bitte anhaken.
Die Anmeldung (Account) bei einem sozialen Netzwerk, wie Facebook, MySpace, Twitter und andere, führen nach der Anmeldung automatisch zu einer gewünschten Grundkonfiguration. Default Einstellungen entsprechen stets einem sicheren Online-Profil. Die Default-Grundkonfiguration garantiert den Schutz der Privatsphäre des Neumitgliedes. Dadurch wird erreicht, daß persönliche Informationen nicht eingesehen werden können und Identitätsdaten sicher sind.
Absenderadressen von Mails sind sicher, weil das Internet-Mail-Protokoll SMTP eine Authentifizierung vorsieht.
Browser werden sicherer, wenn in einer Onlinecommunity die Wirkungsweise der Plug-In-Ergänzung klar strukturiert beschrieben ist und der Nutzer von dort einen Gratis-Download installiert.
Eine unverschlüsselte e-Mail fällt nicht in den Schutzbereich des § 202a StGB.
Das unbefugtes Lesen einer unverschlüsselten e-Mail wird von § 202 StGB umfasst und verletzt deshalb das Briefgeheimniss.
Welche Aussagen und Wirkungen zu Softwase-Updates sind richtig? Zutreffende Aussagen bitte anhaken.
Den aktuellsten Link zu einem Softwase-Update, das ein Internet-Retrival lieferte, kann eine kostenlose Warez- oder BitTorrents-Seite referenzieren. Ein solcher aktueller Link ist zu bevorzugen, weil durch die kurze Warez/BitTorrents-Downloadzeit das Sicherheitsrisiko ('man in the middle') verringert wird.
Internet-Nutzer, die keine Updates machen und die Software nicht aktuell halten sind durch einen 'Drive-by' (PC-Infizierung durch den bloßen Besuch einer verseuchten Web-Seite) gefährdet.
Ein include critical security patches sollte (soweit möglich) vermieden werden, weil Updates prizipiell verborgene Computer-Viren, Parasiten, Spyware enthalten können.
Im Jahre 2009 wurde ein typischer (Windows-) Nutzer mit ca. 300 Sicherheitslücken in seinen installierten Programmen konfrontiert (Quelle Secunia). Bei ca. 75 Hersteller-Aktualisiersdownloads hat ein User dann durchschnittlich alle fünf Tage eine neue Aktualisierung installieren sollen/müssen. [mehr]
Hier geht es um Advanced Persistent Threats“, kurz ATPs Richtige Aussagen bitte ankreuzen.
Das ATP steht für "Advanced Persistent Threats"
Zu APT gehören i.a. Angriffsvektoren auf ein bestimmtes Opfer oder eine eingegrenzte Anzahl an Opfern.
Zu APT gehören i.a. eine detaillierte, sorfältige Ausgekundschaftung des Opfers und der optimale Einsatz von angepaßten Softwarekomponenten.
Bei APT können keine "test-signierten" bzw. selbstsignierte Dateien eingesetzt werden, weil diese sofort erkannt werden.
Zu APT gehören i.a. unsichtbare, erweiterbare, andauernde ( persistente ) Bedrohung, wie zunächst "den Fuß in der Tür" bekommen durch das Eindringen ins lokale Netz dann das unsichtbare Eindringen in andere Rechner im lokalen Netz, dann das unsichtbare Eindringen in ein gesichertes Intranetz der Firma, usw.
Zu APT-Zielen ( Industrie-Spionage ) kann das sehr langsame und vorsichtige Vordringen ( z.B. in speziell gesicherte Rechner mit Forschungs- und Entwicklungsdaten, in kritische ( nationale ) Infrastrukturen, in Finanzinstitute und Botschaften ) gehören.
APT kann zur Industrie-Sabotage verwendet werden. ( beantragten Patente zuvorkommen, fortgeschrittene Verfahrenstechniken ausspionieren )
Staatliche Geheimdienste können APT zur "Fernaufklärung" verwenden.
Ein Aufdecken von APT-Datendiebstählen kann z.B. mit "Honeytoken" erfolgen. "Honeytoken" sind z.B. "echt-fingierte Honey-Datensätze" in der echten Datenbank, die in der Alltagspraxis nie benutzt werden und deren lesende Zugriffe aber registriert werden.
Zu APT gehören 2015 z.B. Lurid, Luckycat, Nitro, Shadownet, Ghostnet, Shadyrat und Nightdragon, Operation Aurora, Stuxnet, Angriff auf RSA, APTs auf Uigurische Mac-Benutzer ( tibetische Aktivisten ) über Social Engineering mit ( Backdoor MaControl ), "Gh0st RAT" wurde Drive-by-Infektion über die kompromittiert Amnesty International United Kingdom Website, Operation Shady Rat, Cyber-Kriminalität und "Cyber-Krieg" weltweit, "Staatlich gesponserte Angriffe" ( stets der anderen Nationen? ), usw. [mehr]
Es geht um den englischen Begriff "Rootkit". Richtige Aussagen bitte anhaken. [mehr]
Ein Rootkit ist ein Programm oder ein Programmfragment, das im (Betriebs-) System sich und die Anwesenheit von Malware ( Schadprogramme ) vor dem (Betriebs-) System verbirgt.
In gewisser Weise entspricht ein Rootkit einem "Mini-Betriebssystem-Bausatz", der sich im Betriebssystem verborgen etabliert.
Ein Rootkit hat meist volle, uneingeschränkte Administratorenrechte.
Ein Rootkit kann sich vor dem System verbergen, Virenscanner deaktivieren.
Rootkits können für das Nachladen und updaten von Trojaner, Viren und andere Schadsoftware benutzt werden.
Ein Computer-Nutzer kann i.a. keine Anwesenheit von Rootkits erkennen.
Ein Rootkit kann i.a. Anmeldevorgänge, Prozesse und Logdateien verstecken.
Zu einem Rootkit können Backdoor-Funktionalitäten für ferngesteuerte Bedienung und Kontrolle gehören.
Rootkits können mit mit Hilfe von API-System-Hook's für das Abgreifen von Terminaldaten, Netzwerkverbindungen und Tastatur-Kex-Eingaben konzipiert werden.
Zu einem Rootkit können gehören: hidden processes, hidden threads, hidden modules, hidden services, hidden files, hidden disk sectors (MBR), hidden Alternate Data Streams, hidden registry keys, drivers hooking SSDT, drivers hooking IDT, drivers hooking IRP calls und inline hooks.
Mit zunehmendem Marktanteil (Hardware, Software) steigt auch das dazugehörige kriminelle Neugierde und das Hacker-Interesse und die Anzahl von aufgedeckten Sicherheitsrisiken.
Nach Secunia (http://secunia.com/, 29000 untersuchte Programme) sind derzeit (2010) die meisten Sicherheitslücken in Apple-Programmen, gefolgt von Oracle, Microsoft, HP und Adobe. [mehr]
Trojaner (beim Computer) verbergen ihre Schädlichkeit hinter einer 'Verkleidung', wie z.B. Bildschirmschoner, Videodatei, Zugangsprogramm und können z.B. als E-Mail-Anhang verbreitet werden. Um weitere weiter Schadprogramme nachgeladen zu können erfolgt mit dem Programmstart zunächst eine sogenannte Backdoor-Öffnung.
Ein Rootkit ist ein Programmsystem ("Root", Administratorenrechte; 'kit', Bausatz für Mini-Betriebssystem im Betriebssystem) mit System-Vollzugriff. Ein Rootkit kann sich vor dem System verbergen, Virenscanner deaktivieren, Rootkits werden für das Nachladen und updaten von Trojaner, Viren und andere Schadsoftware benutzt.
Die folgenden Feststellungen betreffen den Zusammenhang von persönliche Daten und WWW. Richtige Aussagen bitte anhaken.
Die default Einstellungen einer Anmeldung (Account) bei einem sozialen Netzwerk, wie Facebook, MySpace, Twitter und andere, führen automatisch zu einer Account-Grundkonfiguration und einem Online-Profil, die die Privatsphäre des Neumitgliedes garantieren. Dadurch wird verhindert, daß Identitätsdaten oder sonstige persönliche Informationen eingesehen werden können.
Die aktuell stark nachgefragten Nachrichten, Klatsch, Sensationen und populären News sind für Malware-Entwickler ein Anreiz, um viele Computer-Nutzer auf manipulierte Seiten zu locken. Die Beschränkung auf seriöse Nachrichtenanbieter (Google News, Bing News Aggregator, usw.), die zu mehr als 99% legitime Webseiten anbieten, ist gegenüber einer unbegrenzten Suche sicherer.
Weltweit ist es rechtlich verbindlich und wird durch das W3C garantiert, daß persönliche Daten, Bilder, Filme die bei einem WWW-Dienst eingestellt wurden, auf einen schriftlichen Antrag hin, wieder aus dem Netz entfernt werden müssen.
Scareware versucht den Leser (Benutzer) zu verunsichern und dann zu verleiten, ungewollt schädliche Software zu installieren oder ggf. für ein nicht gekauftes Produkt zu bezahlen.
Hier geht es um Computer-Schadprogramme. [mehr]
Ein Computer-Schadprogramm ist ein Programm mit absichtlichen Programmierfehlern.
Computerviren verbreiten sich, indem sie Kopien von sich selbst in Programme, Dokumente oder Datenträger schreiben. [mehr]
Ein Computerwurm kann sich lediglich auf dem lokalen Rechner, aber nicht im Netz verbreiten. [mehr]
Ein Computerwurm ist ein Schadprogramm, das für seine eigene Verbreitung sorgt. Hauptverbreitungswege sind E-Mails, Chats, AIMs, P2P-Börsen und andere. [mehr]
Ein Trojaner besteht meist aus einem (nützlichen) Wirtsprogramme und einem versteckt arbeitenden, bösartigen Teil (oft Spyware oder eine Backdoor).
Alle Trojaner können stets gleichen Extension (Gruppenkürzel des Dateinamens) erkannt werden.
Blended Threats bestehen typischerweise aus drei Code-Schnipseln: einem Dropper, einem Loader und dem Rootkit. Z.B. kann eine infizierte PDF-Datei den Dropper-Code auslösen.
Ein Backdoor-Schädling kann auf unterschiedliche Weise eindringen um Dritten (ohne die üblichen Sicherheitseinrichtungen) einen unbefugten, versteckt Zugang (Hintertür) zum Computer zu ermöglichen. Backdoors werden oft als Spamverteiler oder für Denial-of-Service-Angriffe verwendet. [mehr]
Zu PUS (potentially unwanted software) gehören Spyware-Programme, die versuchen, das Surfverhalten von Internet-Usern zu analysieren.
Spyware forscht das Nutzerverhalten (Interessen des Internetbenutzers) und Computerdaten aus und sendet die Daten an Dritte (für Adware, erfolgversprechende Werbung, Marktforschung). [mehr]
Hier geht es um Malware. [mehr]
Malware (Kofferwort aus engl. malicious, bösartig und Software) bezeichnet intrusive, feindselige und/oder unerwünschte Software oder Programme.
Zur Malware gehören Computerviren, Computerwürmer, Trojaner, Backdoor, Spyware, Adware.
Botnets sind Netzwerke gekidnappter Rechner. Botnet-Betreiber haben Zugriff auf die fremden PC und können sie via Web steuern.
Botnets sind ungeeignet zum versenden von Spam-Mails [mehr]
Distribuierte Denial-of-Service-Attacken (DDoS) sind Angriffe auf einzelne Server oder Netzwerke, die mit einem einzigen clienseitigen Request-Aufruf das Netz überlasten und dadurch das Netz 'wie tot' erscheint.
Virensignaturen stellen ein möglichst eindeutiges Erkennungsmerkmal dar und werden von zur Identifizierung von Viren genutzt.
Anti-Virus-Software nutzt und aktualisiert meist per Signatur-Dateien-Download die Virensignaturen. Eine Virensignatur kann sich aus der Suche nach regelmäßigen, markanten Code-Mustern und Regelmäßigkeiten im der Schadsoftware ergeben.
Hier geht es um Computerviren, Trojaner, Rootkit. Zutreffende Aussagen bitte anhaken. [mehr]
Das Wort Computervirus geht letzlich auf das englische Wort 'virulent' zurück (extremely poisonous or venomous; very active in doing injury). [mehr]
Das Wort Computervirus kommt vom lateinisch virus (Gift, Schleim).
Computerviren können elektronisch qualifizierte Signaturen gemäß BSI, TÜV-IT, GEI akkreditierten und damit die Computersicherheit beeinträchtigen. [mehr]
Zu einem Virus gehört seine Verbreitungs- und Infektionsfunktion. Ein Computervirus entspricht einem sich selbst verbreitendes Computerprogramm, welches sich (auch in anderen Computern) reproduzieren kann. wikipedia: Computervirus
Ein Virus braucht einen Wirt. Ein gestartetes Virus kann zwar Veränderungen am Status der Hardware vornehmen, aber keinen binären Code des Betriebssystem manipulieren.
Schadsoftware kann in ein Computersystem nur bei offenen Ports eindringen.
Viren verbreiten sich nicht selbständig und können Dateien z.B. per E-Mail, über Tauschbörsen oder per USB-Sticks infizieren.
Unmittelbar nach dem Anschluss eines USB-Sticks kann ein Windowsrechner vollautomatisch mit Schadsoftware infiziert werden, wenn die Autorun.inf-Datei manipuliert wurde.
Im Zusammenhang mit Computerviren tauchen die Begriffe Signatur und Heuristik auf. Dazu die folgenden Aussagen. Zutreffende Aussagen bitte anhaken.
Virenscanner verwenden Signaturen und Heuristiken
Eine Virus-Signatur ist ein Erkennungsmuster (in seiner Datenbank), woran dieser Schädling eindeutig zu identifizieren ist.
Ein Virus hat ein typisch virulentes Verhalten, das für eine Erkennung genutzt werden kann. Heuristik wird verwendet, wenn keine geeignete Virus-Signatur bekannt ist. [mehr]
Hier geht es um das DNS-Protokollstandard (RFC1035-Konformität). Bitte zutreffende Aussagen anhaken.
DNS ist ein verteiltes System zur Speicherung und Abfrage von Informationen im Internet. DNS ist z.B. für die Auflösung von Domainnamen auf IP-Adressen verantwortlich.
DNS ist ungeeignet zum Auffinden von Mail-Verschlüsselungen und die flexible Abfrage von Rufnummern.
DNS ist ein grundlegender Dienst für nahezu jede Internetkommunikation. DNS steht in Bezug zum WWW für 'Domain Name System'.
Das DNS-Protokoll sieht vielfältige Sicherungen der Daten gegen Veränderungen auf dem Transportweg und vielfältige Sicherungen in den durchlaufenden Servern und Caches vor.
DNS-Spoofing oder DNS-Poisoning bezeichnet einen Angriff, der versucht, die Zuordnung zwischen einer URL und der zugehörigen IP-Adresse zu fälschen. Hierzu können benutzt werden: Sicherheitslücken der DNS-Server-Software, betreiberseitige Manipulation des DNS-Servers, Cache Poisoning, Falscheinträge in der hosts Datei des anfragenden Clients, Man-in-the-middle-Angriff, Reverse Domain Hijacking. [mehr]
DNS-Sicherheitslücken im Internet sind Cache-Poisoning, DNS-Umleitungen und DNS-Spoofing. [mehr] [mehr]
Netzwerkzugriffe und -Gefährdungen
Wegen den Manipulationsmöglichkeiten und dem Gefährdungspotential sind Fernzugriffe auf die Netzwerk-Monitoring-Konsolen per Gesetz grundsätzlich verboten. [mehr]
MPLS ist zwischen den Schichten 2 und 3 des OSI-Schichtenmodells angesiedelt ( Schicht 3: IP, Schicht 2-3: MPLS, Schicht 2: ATM, FR, Ethernet ). Das MPLS ( Multi-Protocol Label Switching ) versucht die positiven Eigenschaften von Switching mit Routing zu kombinieren. Bei einer MPLS-Netzplattform existiert keine IP-Konnektivität. Dadurch entfallen die meisten der heute ( 2015 ) bekannten Angriffsszenarien auf IP-Ebene. [mehr]
Das MPLS mit "IPSec Site-to-Site Tunneling" kann Vertraulichkeit und Integrität auch gegenüber dem Providerpersonal gewährleisten.
Es geht um SSL-Zertifikate, die bei https verwendet werden. Richtige Aussagen bitte ankreuzen.
Ein SSL Zertifikat kann etwa wie eine Art Ausweis gesehen werden, der zu einer Domain gehört.
Zertifikate basieren vielfach auf dem X.509 Standard ( Public-Key-Algorithmus zur Signierung ).
SSL-Zertifikate mit besonders langer Laufzeit bieten höchste Sicherheit.
Wegen der Bedeutung von SSL-Zertifikaten können aufgrund des Völkerrechts nur vertrauenwürdige Staaten Zertifaktsstellen einrichten.
Der Zertifikatsmarkt ist transparent, weil totalitäre Regimen keine SSL-Zertifikate vergeben können.
Wenn ein Staat Zertifaktsstellen unterhält, ist es für diesen Staat unmöglich, Zertifikate an seinen/andere Geheimdienste weiter zu geben.
Hier geht es um TCP/IP-basierten Netzwerkdienste. Richtige Aussagen bitte anhaken.
'SFTP' nutzt den Port 22 und ist ein TCP/IP-basierten Netzwerkdienst (SSH File Transfer Protocol) zum verschlüsselten Austausch (in beiden Richtungen) von Dateien mit einem SSH- und FTP-Server.
'Whois' nutzt den Port 43 und ist ein administrative Protokoll, das technische und administrative Informationen über eine Domain und deren Inhaber liefert.
'FTPS' (File Transfer Protocol over TLS/SSL, Variante von FTP) nutzt die Port's 989+990 TCP/IP-basierten Netzwerkdienst, der die Daten über einen verschlüsselten Kanal sendet und empfängt.
'SMTP' nutzt den Port 25 (Simple Mail Transfer Protocol) und dient dem Versand von E-Mails über Mailserver.
'POP3' nutzt den Port 110 (Post Office Protocol ver. 3) und dient der Abholung von E-Mails von einem Mailserver. [mehr]
Hier geht es um IP ('Internet Protocol'). Richtige Aussagen bitte anhaken.
DNS-Updates und -Verfälschungen sind nicht kritisch, weil veraltete oder falsche Nameserver-Einträge nicht ins Gewicht fallen und das Internet bei einem Verzicht auf Domainnamen auch ohne DNS funktioniert, wenn die IP-Nummern direkt verwendet werden.
Öffentliche IP-Adressen müssen in der Regel weltweit eindeutig zugeordnet werden können. Die Vergabe regelt die Internet Assigned Numbers Authority (IANA).
Die verfügbaren IPv4-Internet-Adressen werden etwa Mitte 2012 verbraucht sein. Spätestens dann müssen alle bisherigen IPv4-Adressen auf IPv6 umgestellt werden.
Werden IP-Pakete so gefälscht, daß sie die Absenderadresse eines anderen (manchmal vertrauenswürdigen) Hosts tragen, so wird von Spoofing gesprochen.
In Computernetzwerken bedeutet Spoofing (englisch, zu Deutsch: Manipulation, Verschleierung oder Vortäuschung) die Verschleierung der eigenen Identität (auch bei Authentifizierungs- und Identifikationsverfahren).
Spoofing kann Phishing, Content-Spoofing, Link-Spoofing, Frame-Spoofing, ARP-Spoofing, DHCP-Spoofing, DNS-Spoofing, IP-Spoofing, MAC-Spoofing, Mail-Spoofing, URL-Spoofing bedeuten.
Kerberos bietet sichere und einheitliche Authentifizierung in einem ungesicherten TCP/IP-Netzwerk auf sicheren Hostrechnern.
Es geht um OpenSSL-Implementierung mit "Heartbeat-Erweiterung" für die Verschlüsselungsprotokolle TLS und DTLS Richtige Aussagen bitte anhaken. [mehr]
Die Heartbeat-Erweiterung einer einer OpenSSL-Implementierung sieht vor, dass ein Kommunikationsteilnehmer bis zu 16 kByte an die Gegenseite schicken kann ( Payload und Padding ) und die Gegenseite sendet den Payload-Teil unverändert zurück.
Mit periodischem Payload und Padding kann abgeprüft werden kann, ob die Verbindung zum Server noch besteht.
Eine fehlerhafte OpenSSL-Implementierung kann über das Ende des Eingabepuffers hinaus Daten aus dem Heap in den Ausgabepuffer geben.
Bei mangelhafter Puffer-Überprüfung kann ein Angreifer mit einer Anfrage bis zu 64 kByte des Arbeitsspeichers der Gegenstelle auslesen.
Hier geht es um das DNS-Schwachstellen. Bitte zutreffende Aussagen anhaken.
Ein Endanwender kann Verfälschungen der DNS-Daten im Browser validieren. Mit Hilfe der Browser-Adresszeile können Verfälschungen von DNS-Daten und deren Ursachen erkannt werden.
DNS-Schwachstellen ermöglichen einem Angreifer die Umlenkung des Webseiten-Aufrufs auf eine betrügerische Seite.
DNS-Resolver sind Nameserver, die keine eigenen Informationen vorhalten und ausschließlich für die Auflösung und Zwischenspeicherung von DNS-Abfragen zuständig sind.
Stub-Revolver sin kleinere Revolver, die für ein einfaches Adressieren in Client-Betriebssystemen ausgelegt sind.
Nameserver, die eigene Informationen bereitstellen heißen autoritative Nameserver. Die einzelnen Einträge im DNS werden als Resource-Records bezeichnet.
Heimrouter (z.B. DSL-Router, WLAN-Router, Kabelmodems) terminieren die Internetanbindung auf der Endkundenseite. Die Heimrouter-Software bietet meist (neben weiteren Funktionen) auch DNS-Dienste an (z.B. einfache DNS-Proxies für Abfragen an vorkonfigurierte Nameserver des jeweiligen Internetproviders oder beantworten von DNS-Abfragen zusätzlich aus einem internen Cache).
Der DNS-Client spezifiziert u.a. eine maximale Puffergröße, bis zu deren Grenze er Antwortpakete verarbeiten kann. RFC1035 spezifiziert die maximale Paketgröße eines DNS-UDP-Pakets mit 512 Bytes.
Hier geht es um DNSSEC. Bitte zutreffende Aussagen anhaken.
DNSSEC ist heute (2010) veraltet und war eine vorherige Testversion von heutigen DNS.
DNSSEC steht in Bezug zum WWW für 'Domain Name Security Extensions'. DNSSEC kann den Betrieb von DNS sicherer machen.
Das DNSSEC gewährleistet mit Hilfe von kryptografisch gesicherten Signaturen die Sicherung des Pfades zwischen Nameservern und validierenden DNS-Clients.
DNSSEC verwendet ein symmetrisches Kryptosystem.
DNSSEC bindet in die Sicherheitskette auch die zwischen den Endpunkten liegenden Server und Resolver mit ihren Caches ein (Quellenauthentisierung ohne Überprüfung der Identität-Authentizität).
Hier geht es um DHCP. Bitte zutreffende Aussagen anhaken.
DHCP meint 'Dynamic Host Configuration Protocol'.
DHCP ist eine Erweiterung des Bootstrap Protocol (BOOTP).
Beim Start des Rechners am Netz kann der Computer durch DHCP automatisch eine IP-Adresse, die Netzmaske, das Gateway, DNS-Server und gegebenenfalls WINS-Server von einem DHCP-Server beziehen.
Über DHCP stellt der Heimrouter den angeschlossenen Endgeräten Netzkonfigurationseinstellungen bereit, wie z.B. DHCP Option 6 (Domain Name Server) und DHCP Option 15 (Domain Name).
Für die Nutzung von Datenverarbeitungssystemen gibt es zahlreiche technischer und organisatorischer Gesichtspunkte und Anforderungen, die beachtet werden müssen, wie z.B. Zutritt, Zugriff, Autorisierung, Verfügbarkeit, usw.; Anlage zu § 9 Satz 1 BDSG. Zutreffende Aussagen bitte anhaken.
Die Zutrittskontrolle soll den unbefugten Zugang zu den Geräten zur Verarbeitung von personenbezogenen Daten verhindern. [mehr]
Die Zugangskontrolle soll die unbefugte Nutzung von Datenverarbeitungssysteme verhindern. [mehr]
Die Zugriffskontrolle soll ein unbefugtes lesen, kopieren, verändern oder entfernt von Daten verhindern und gewährleisten, daß ausschließlich Berechtigte mit ihren eigenen Berechtigungen personenbezogene Daten verarbeiten und nutzen können. [mehr]
Die Weitergabekontrolle möchte gewährleisten, dass personenbezogene Daten bei elektronischen Übertragung, Weitergabe, Transport und Speicherung nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können. und Mängel bei der Übergabe an Datenübertragungseinrichtungen prüfen und feststellen.
Die Eingabekontrolle möchte auch nachträglich prüfen und feststellen können, von wem personenbezogene Daten eingegeben, verändert, entfernt wurden.
Die Auftragskontrolle möchte auch nachträglich prüfen und feststellen können, ob Aufträge weisungsgemäß erfolgten.
Die Verfügbarkeitskontrolle möchte den Verlust oder Zerstörung von personenbezogene Daten gewährleisten.
Das Trennungsgebot möchte selektiv erhobene Daten selektiv angepaßt und zweckgebunden verarbeiten.
Informationssicherheit und Privatsphäre von Menschen hängen zusammen. Welche technischen Geräte, Verfahren und informationellen Möglichkeiten haben Einfluß auf die Privatsphäre von Menschen? Zutreffende Stichworte bitte anhaken. [mehr]
Kreditkarten
Mobile Wireless Internet
Internetnutzung mit Userkonto
"Smarte" Geräte ( Smart Watches, Gear, usw. )
GPS-Systeme
Wearable Computing ( interact clothing )
Soziale Netzwerke
Internet der Dinge
Es geht um die Möglichkeiten, die Web Analytics, Web-Controlling, Web-Analyse, Datenverkehrsanalyse, Traffic-Analyse, Clickstream-Analyse, Webtracking bieten. [mehr]
Web Analytics (Web-Controlling, Web-Analyse, Datenverkehrsanalyse, Traffic-Analyse, Clickstream-Analyse, Webtracking) beschäftigt sich mit der Sammlung und Auswertung des Besucherverhaltens auf Websites.
Die Betreuung von Kunden im Web kann kundenfreundlicher werden, wenn Schwachstellen erkannt und die Bedienbarkeit von Webseiten optimiert werden.
Analytic-Tools können typischerweise untersuchen, woher der Besucher kommt, welche Seite und Bereiche der Seite aufgesucht werden.
Analytic-Tools können typischerweise untersuchen, wie oft und wie lange sich der Kunde und wo sich der Kunde auf der Webseite aufgehalten hat.
Analytic-Tools können typischerweise untersuchen, welche Unterseiten und Kategorien angesehen werden.
Die Analytic-Tools können keine bedenkenswerten Aspekte hinsichtlich des Datenschutzes haben, weil eine robuste Hardware für die informationelle Selbstbestimmung der Kunden und die persönlichen Nutzerdaten garantieren.
Jeder Internetteilnehmer weiß heute, daß seine "Klicks im Internet" abgesichert sind. [mehr]
Es geht um die Anonymität im Internet. [mehr]
Im Internet werden IP-Adresse mitübertragen und dienen der Identifikation von Hardware.
"Whois-Dienste" geben Infos zu IP-Adresse.
Internetbenutzer hinterlassen unermeßlich viele Spuren ( Klicks, Zeitpunkte, Daten, IP-Adressen, Such-Interessen, usw. ) im Netz.
Mit technischen Möglichkeiten werden diese Spuren gesammelt, geordnet, analysiert und pseudo-personalisiert zugeordnet.
Das Internet ermöglicht unterschiedlich weitgehende Formen der Anonymität.
Anonymisierungsdienste möchten die Anonymität im Internet gwährleisten.
Tor ist ein Akronym für "The Onion Routing" (engl. meint onion Zwiebel ). Tor ist ein Netzwerk zur Anonymisierung von Verbindungsdaten.
Ein Tor-Netzwerk wird auch "Deep Web" genannt ( mit .onion-Adressen ).
Anonymisierungsdienste im Web gibt es für Browsing, Instant Messaging, IRC, SSH, E-Mail, P2P.
Anonymizer werden benutzt, um beim Surfen über mehrere andere IP-Adressen die Identität zu verbergen.
Tor schützt seine Nutzer vor der Analyse des Datenverkehrs.
Hier geht es um Daten-Sicherheitsaspekte von internetbasierten Instant-Messaging-Diensten, die ( 2015 ) z.T. sehr beliebt sind und plattformübergreifend dem Austausch von Textnachrichten, Bildnachrichten, Videonachrichten und Ton-Dateien und dem Austausch von Standortinformationen zwischen Benutzern von Mobilgeräten dienen und sich mit Hilfe von "User-Daten-Clouds" finanzieren. Welche Benutzeraktivitäten werden ( oft unbewußt ) mit solchen Instant-Messaging-Diensten zugelassen und/oder getätigt? Zutreffenden Bemerkungen bitte ankreuzen. [mehr]
User geben den Instant-Messaging-Diensten Informationen, wen sie kennen.
User geben den Instant-Messaging-Diensten Informationen, was sie lieben.
User geben den Instant-Messaging-Diensten Informationen, wo sie sich gerade aufhalten.
User geben den Instant-Messaging-Diensten Informationen, welche Passwörter ihre Konten schützen.
User geben den Instant-Messaging-Diensten Informationen, welche Codes den Zugang zu ihren PCs öffnen.
User legt ( vielfach unbewußt ) gegenüber weltweit operierenden Instant-Messaging-Diensten seine Adressdaten und sein Adressbuch des Telefons offen. Die weltweiten Verknüpfungen der Adressdaten dienen der Nutzerkennung.
Die User-Zustimmung zu einer "automatische Lizenzvereinbarung und Datenschöpfung" erfolgt bei weltweit operierenden Konzernen vielfach nach fremden Recht.
Der Handel mit den personifizierten Daten erfolgt vielfach gemäß "automatischer Lizenzvereinbarung der weltweiten Betreiber" und dem fremden Rechtssystem.
Hier geht es um den Begriff "Security-Token". Richtige Aussagen bitte ankreuzen. [mehr]
Ein Security-Token ist eine Hardwarekomponente, die der Identifizierung und Authentifizierung des Benutzers dient.
In der Form eines USB-Stick kann ein Security-Token dem sicheren Verwahren eines geheimen Schlüssels dienen. [mehr]
In gewisser Weise enthält eine Smartcard einem "Security-Token". [mehr]
In gewisser Weise entspricht eine SIM-Karte einem "Security-Token". [mehr]