Aufgaben

Was bedeutet Cyberkriminalität?

Das ist leider falsch.

Versuche es noch einmal oder schaue dir die richtige Lösung an, indem du auf Lösung anzeigen klickst.

Das ist leider falsch.

Versuche es noch einmal oder schaue dir die richtige Lösung an, indem du auf Lösung anzeigen klickst.

Das ist leider falsch.

Versuche es noch einmal oder schaue dir die richtige Lösung an, indem du auf Lösung anzeigen klickst.

Das ist richtig!

Der Begriff "Cyberkriminalität" beschreibt kriminelle Aktivitäten, die mit Hilfe von digitalen Technologien ausgeführt werden.

Dies beinhaltet sowohl Online- als auch Offline-Methoden und verschiedenste kriminelle Ziele, von Daten- und Identitätsdiebstahl bis hin zum Schädigen spezifischer Institutionen und Organisationen sowie der Förderung politisch motivierter Ziele.

Cyperkriminalität

Thema dieser Aufgabe ist die Cyberkriminalität.

Digitale Unternehmen, die fahrlässig oder absichtlich Cyberrecht überschreiten und so kriminelle Taten begehen.

Cyberrecht ist ein Oberbegriff für Medien-, Telekommunikations-, Computer-, Internet-, Informations-, Datensicherheits- und Datenschutzrechte, die sich auf digitale Thematiken beziehen. Digitale Unternehmen, die diese Rechte missachten, fallen jedoch nicht unbedingt in die Kategorie der Cyberkriminellen.

Daher ist diese Antwortmöglichkeit also nicht richtig.

Kriminelle Aktivitäten, die sich um die Beschaffung von digitalen Technologien drehen.

Während manche Cyberkriminelle in der Tat versuchen, ihren Einfluss durch die Beschaffung und Infektion digitaler Technologien zu erweitern, ist diese Definition jedoch inkomplett.

Daher ist diese Antwortmöglichkeit auch nicht richtig.

Kriminelle Aktivitäten, die online stattfinden.

Während manche Cyberkriminelle online agieren, nutzen andere auch Offline-Methoden wie z.B. Social Engineering. Mehr dazu erfährst du im Kurs "3. Wie wird Cyberkriminalität ausgeübt".

Daher ist diese Antwortmöglichkeit auch nicht richtig.

Kriminelle Aktivitäten, die mit Hilfe von digitalen Technologien ausgeführt werden.

Der Begriff "Cyberkriminalität" beschreibt kriminelle Aktivitäten, die mit Hilfe von digitalen Technologien ausgeführt werden. Das ist also richtig!

Dies beinhaltet sowohl Online- als auch Offline-Methoden und verschiedenste kriminelle Ziele, von Daten- und Identitätsdiebstahl bis hin zum Schädigen spezifischer Institutionen und Organisationen sowie der Förderung politisch motivierter Ziele.

Welcher der folgenden Email-Typen kann für Identitätsdiebstahl verwendet werden?

Das ist leider falsch.

Versuche es noch einmal oder schaue dir die richtige Lösung an, indem du auf Lösung anzeigen klickst.

Das ist leider falsch.

Versuche es noch einmal oder schaue dir die richtige Lösung an, indem du auf Lösung anzeigen klickst.

Das ist leider falsch.

Versuche es noch einmal oder schaue dir die richtige Lösung an, indem du auf Lösung anzeigen klickst.

Das ist richtig!

Phishing-Emails können verwendet werden, um nichtsahnende Opfer auf Internetseiten zu verweisen, die täuschend echt aussehen, in Wahrheit aber Nachahmungen sind. So können Empfänger z.B. dazu bewegt werden, ihre Bankdaten in ein Online-Formular einzugeben. Anstatt an die Bank werden diese Daten dann jedoch an Cyberkriminelle übertragen, die sie für Online-Einkäufe oder illegale Zwecke nutzen.

Der Begriff "Phishing-Emails" leitet sich vom englischen Wort für angeln ("fishing") ab. Er spielt darauf an, dass Cyberkriminelle mithilfe solcher Emails sozusagen nach Daten und Informationen "fischen". Die Schreibweise mit "Ph" am Anfang entstammt dem Hacker-Jargon.

Shrimp-Mails

Der Begriff "Shrimp-Mails" ist eine Wortneuschöpfung und hat im Bereich der Cyberkriminalität keine Bedeutung.

Daher ist diese Antwortmöglichkeit nicht richtig.

Angler-Emails

Der Begriff "Angler-EMails" ist eine Wortneuschöpfung und hat im Bereich der Cyberkriminalität keine Bedeutung.

Daher ist diese Antwortmöglichkeit nicht richtig.

Fishing-Emails

Die Antwortmöglichkeit "Fishing-Emails" nähert sich schon der korrekten Lösung an. Jedoch wird der Begriff im Kontext der Cyberkriminalität mit "Ph" am Anfang buchstabiert. Die Schreibweise mit Ph- entstammt dem Hacker-Jargon.

Daher ist diese Antwortmöglichkeit nicht richtig.

Phishing-Emails

Das ist richtig!

Phishing-Emails können verwendet werden, um nichtsahnende Opfer auf Internetseiten zu verweisen, die täuschend echt aussehen, in Wahrheit aber Nachahmungen sind. So können Empfänger z.B. dazu bewegt werden, ihre Bankdaten in ein Online-Formular einzugeben. Anstatt an die Bank werden diese Daten dann jedoch an Cyberkriminelle übertragen, die sie für Online-Einkäufe oder illegale Zwecke nutzen.

Der Begriff "Phishing-Emails" leitet sich vom englischen Wort für angeln ("fishing") ab. Er spielt darauf an, dass Cyberkriminelle mithilfe solcher Emails sozusagen nach Daten und Informationen "fischen". Die Schreibweise mit "Ph" am Anfang entstammt dem Hacker-Jargon.

Wenn Cyberkriminelle versuchen, an Daten zu gelangen, möchten sie diese für bestimmte illegale Zwecke nutzen. Welche der folgenden kriminellen Ziele hängen mit Datenklau zusammen? Wähle alle korrekten Antworten aus.

Das ist leider falsch.

Versuche es noch einmal oder schaue dir die richtige Lösung an, indem du auf Lösung anzeigen klickst.

Diese Lösung ist nicht richtig.

Die Lösung ist richtig!

Fast. Das sind noch nicht alle richtigen Antworten!

Ein Handy oder ein anderes digitales Gerät stehlen

Ein Handy oder ein anderes digitales Gerät könnte auch mit "normalen" kriminellen Methoden gestohlen werden. Andererseits wäre auch denkbar, dass "social engineering" zu solchen Zwecken genutzt wird und dabei handelt es sich ja um eine häufig von Cyberkriminellen genutzte Methode. Jedoch besteht kein direkter Zusammenhang mit dem Klauen von Daten.

Daher ist diese Antwortmöglichkeit nicht richtig.

Opfer um Geld erpressen, damit ihre Daten nicht veröffentlicht werden

Dies ist eine der richtigen Antwortmöglichkeiten!

Cyberkriminelle nutzen insbesondere Ransomware, um die Funktionalität von Systemen einzuschränken und verlangen dann im Gegenzug für eine Wiederherstellung der Funktionalität ein "Lösegeld".

Im Kurs "Wie wird Cyberkriminalität ausgeübt?" erfährst du mehr über Ransomware und andere cyberkriminelle Methoden.

Chaos stiften und anderen Organisationen, Systemen oder der Gesellschaft wirtschaftlichen Schaden zufügen

Dies ist eine der richtigen Antwortmöglichkeiten!

Insbesondere Hacktivisten und Cyberterroristen verfolgt solche Ziele. Dadurch erhoffen sie sich, Druck ausüben zu können und ihre politisch-ideologischen Ziele durchzusetzen.

Mehr zu diesen Gruppierungen erfährst du im Kurs "Hintergründe und Folgen"

Daten auf Online-Marktplätzen verkaufen

Dies ist eine der richtigen Antwortmöglichkeiten!

Insbesondere im Rahmen der organisierten Cyberkriminalität werden Daten überwiegend gestohlen, um sie zu Geld zu machen. Eine Möglichkeit hierfür ist der Verkauf sensibler Daten auf Marktplätzen im Deep Web.

Im Kurs "Hintergründe und Folgen" erfährst du mehr über organisierte Cyberkriminelle.

Hacker, die gewaltfrei und nicht profitorientiert Sicherheitslücken durchbrechen, um ihren politischen Unmut zu zeigen, gehören zu folgender Kategorie von Cyberkriminellen:

Das ist leider falsch.

Versuche es noch einmal oder schaue dir die richtige Lösung an, indem du auf Lösung anzeigen klickst.

Das ist leider falsch.

Versuche es noch einmal oder schaue dir die richtige Lösung an, indem du auf Lösung anzeigen klickst.

Das ist leider falsch.

Versuche es noch einmal oder schaue dir die richtige Lösung an, indem du auf Lösung anzeigen klickst.

Das ist richtig!

Hacker, die gewaltfrei und nicht profitorientiert Sicherheitslücken durchbrechen, um ihren politischen Unmut zu zeigen, gehören zu der Kategorie der Hacktivisten.

Hacktivisten verfolgen politisch-ideologische Ziele und nutzen hierzu verschiedenste cyberkriminelle Methoden. Dabei steht die Einflussnahme auf Organisationen, Staaten und teilweise auch auf Individuen mit einer besonderen Symbolwirkung im Vordergrund.

Professionelle Hacker

Die Kategorie "Professionelle Hacker" existiert in dieser Form nicht. Jedoch stellen immer mehr Firmen sogenannte "ethische Hacker" ein. Dabei handelt es sich jedoch nicht um Cyberkriminelle. Ethische Hacker versuchen, in die Systeme der Firma einzudringen und anstatt identifizierte Sicherheitslücken dann auszunutzen, beraten sie die Firma, wie die Sicherheitslücken eliminiert werden können.

Daher ist diese Antwortmöglichkeit leider falsch.

Organisierte Cyberkriminalität

Organisierte Cyberkriminelle sind primär auf Geld aus. Sie spähen hierzu systematisch Systeme aus, um dann Sicherheitslücken für Daten- und Identitätsdiebstahl zu nutzen. Neben vielen weiteren Methoden nutzt diese Gruppierung auch Ransomware, wodurch die Funktionalität von Systemen zerstört wird. Die Opfer werden dann insofern erpresst, dass die Funktionalität nur dann wiederhergestellt wird nachdem ein "Lösegeld" gezahlt wurde.

Daher ist diese Antwortmöglichkeit leider falsch.

Cyberterrorismus

Cyberterroristen und auch staatliche Cyberspione sind primär auf das Stehlen sensibler Daten sowie die Lahmlegung strategischer Systeme aus.

Daher ist diese Antwortmöglichkeit leider falsch.

Hacktivisten

Dies ist die richtige Antwort.

Hacker, die gewaltfrei und nicht profitorientiert Sicherheitslücken durchbrechen, um ihren politischen Unmut zu zeigen, gehören zu der Kategorie der Hacktivisten.

Hacktivisten verfolgen politisch-ideologische Ziele und nutzen hierzu verschiedenste cyberkriminelle Methoden. Dabei steht die Einflussnahme auf Organisationen, Staaten und teilweise auch auf Individuen mit einer besonderen Symbolwirkung im Vordergrund.

Was sollte in einem sicheren Passwort enthalten sein?

Das ist leider falsch.

Versuche es noch einmal oder schaue dir die richtige Lösung an, indem du auf Lösung anzeigen klickst.

Das ist leider falsch.

Versuche es noch einmal oder schaue dir die richtige Lösung an, indem du auf Lösung anzeigen klickst.

Das ist leider falsch.

Versuche es noch einmal oder schaue dir die richtige Lösung an, indem du auf Lösung anzeigen klickst.

Das ist richtig!

Wenn Hacker versuchen, Passwörter zu knacken, nutzen sie eine automatisierte Software, die wiederholt genutzte Kombinationen an Zeichen miteinander kombiniert. Mithilfe einer sogenannten "brute force" Methode werden dann blitzschnell all diese Kombinationen automatisch in verschiedenen Kombinationen ausprobiert.

Aus diesem Grund bieten Kombinationen an Sonderzeichen oder auch anderweitig nicht zusammenhängenden Zeichen die größte Passwortsicherheit.

Deine Hausnummer

In ein sicheres Passwort gehören keine Namen, Zahlenabfolgen, Daten oder Orte aus deinem persönlichen Leben, da Cyberkriminelle diese unter Umständen deinen Profilen in sozialen Netzwerken entnehmen oder anderweitig an solche Informationen gelangen können.

Daher ist diese Antwortmöglichkeit leider falsch.

Gründungsdatum deines Fußballvereins

Jegliche kohärente oder nachvollziehbare Zeichenabfolgen in einem Passwort reduzieren dessen Sicherheit.

Daher ist diese Antwortmöglichkeit leider falsch.

Name deines Haustiers

Zunächst sollten zusammenhängende Wörter vermieden werden, wenn du höchste Passwortsicherheit gewährleisten willst. Darüber hinaus sollten keine Namen, Daten oder Orte aus deinem persönlichen Leben verwendet werden, da Cyberkriminelle diese unter Umständen deinen Profilen in sozialen Netzwerken entnehmen können.

Sonderzeichen

Dies ist die richtige Antwort!

Wenn Hacker versuchen, Passwörter zu knacken, nutzen sie eine automatisierte Software, die wiederholt genutzte Kombinationen an Zeichen miteinander kombiniert. Mithilfe einer sogenannten "brute force" Methode werden dann blitzschnell all diese Kombinationen automatisch in verschiedenen Kombinationen ausprobiert.

Aus diesem Grund bieten Kombinationen an Sonderzeichen oder auch anderweitig nicht zusammenhängenden Zeichen die größte Passwortsicherheit.

Bei welcher Hackertechnik wird ein sogenannter "Skimmer" eingesetzt?

Das ist leider falsch.

Versuche es noch einmal oder schaue dir die richtige Lösung an, indem du auf Lösung anzeigen klickst.

Das ist leider falsch.

Versuche es noch einmal oder schaue dir die richtige Lösung an, indem du auf Lösung anzeigen klickst.

Das ist leider falsch.

Versuche es noch einmal oder schaue dir die richtige Lösung an, indem du auf Lösung anzeigen klickst.

Das ist richtig!

Skimmer werden im Rahmen der Hardware Keylogger Hackertechnik eingesetzt, um an Bankautomaten eingegebene Geheimzahlen auszulesen.

Ransomware

Bei Ransomware handelt es sich um sogenannte Erpresserviren. Zunächst reduzieren oder zerstören solche Viren die Funktionalität eines Systems, bevor im Gegenzug für die Wiederherstellung der Funktionalität ein "Lösegeld" gefordert wird.

Daher ist diese Antwortmöglichkeit leider falsch.

Social Engineering

Social Engineering ist eine Methode, bei der die Opfer durch zwischenmenschliche Manipulation oder eine vorgegaukelte Autoritätsposition zur Preisgabe sensibler Informationen bewegt werden.

Daher ist diese Antwortmöglichkeit leider falsch.

Spam

Bei Spam handelt es sich um unerwünschte Emails, die sowohl für Werbe- und Betrugsversuche ("klassische Spam") als auch für die Verbreitung von Schadsoftware ("Schadsoftware-Spam") genutzt werden können.

Daher ist diese Antwortmöglichkeit leider falsch.

Hardware Keylogger

Dies ist die richtige Antwort.

Skimmer werden im Rahmen der Hardware Keylogger Hackertechnik eingesetzt, um an Bankautomaten eingegebene Geheimzahlen auszulesen.

Was solltest du nicht tun, wenn du einen Erpresservirus (sog. Ransomware) auf deinem Computer entdeckst?

Das ist leider falsch.

Versuche es noch einmal oder schaue dir die richtige Lösung an, indem du auf Lösung anzeigen klickst.

Das ist leider falsch.

Versuche es noch einmal oder schaue dir die richtige Lösung an, indem du auf Lösung anzeigen klickst.

Das ist leider falsch.

Versuche es noch einmal oder schaue dir die richtige Lösung an, indem du auf Lösung anzeigen klickst.

Das ist richtig!

In den seltensten Fällen ist die Lösung des Problems, das Geld tatsächlich zu überweisen.

Manchmal sind die Daten nicht wirklich verloren und ein Virenscan kann die Ransomware entfernen. Hier können in besonders schwierigen Fällen auch Spezialisten konsultiert werden. Durch eine Anzeige bei der Polizei können die Cyberkriminellen womöglich auch identifiziert und gefasst werden, vor allem dann wenn ihre Ransomware-Angriffe großflächig angelegt waren.

Testen, ob deine Daten tatsächlich verloren sind

Diese Antwortmöglichkeit ist leider falsch. Du solltest durchaus testen, ob deine Daten tatsächlich verloren sind.

In vielen Fällen sind die Daten nämlich nicht wirklich verloren und lassen sich mit einfachen Methoden wiederherstellen. Wenn du regelmäßige Backups deines Systems gemacht hast, dann kannst du außerdem versuchen den Computer auf einen früheren Zeitpunkt zurückzusetzen.

Ein Foto der Nachricht machen und bei der Polizei Anzeige erstatten

Diese Antwortmöglichkeit ist leider falsch.

Du solltest definitiv ein Foto machen und bei der Polizei Anzeige erstatten, weil es möglich ist, dass der Ransomware-Virus neben dir auch viele Andere betroffen hat. In einem solchen Fall kann es durchaus passieren, dass polizeiliche Cyberspezialisten versuchen, den Drahtziehern auf die Spur zu kommmen.

Einen Virenscan durchführen

Diese Antwortmöglichkeit ist leider falsch.

Ein Virenscan ist in vielen Fällen ein guter Weg, um den Ransomware-Virus loszuwerden. Hierbei ist es wichtig, die aktuellsten Virendefinitionen im Anti-Virus Scanner herunterzuladen. Im Normalfall geschieht dies ohnehin automatisch, du kannst aber auch manuell auf "Update" klicken und anschließend den Scan ausführen.

Das geforderte Geld überweisen

Dies ist die richtige Antwort.

In den seltensten Fällen ist die Lösung des Problems, das Geld tatsächlich zu überweisen.

Manchmal sind die Daten nicht wirklich verloren und ein Virenscan kann die Ransomware entfernen. Hier können in besonders schwierigen Fällen auch Spezialisten konsultiert werden. Durch eine Anzeige bei der Polizei können die Cyberkriminellen womöglich auch identifiziert und gefasst werden, vor allem dann wenn ihre Ransomware-Angriffe großflächig angelegt waren.

Was bedeutet Business Continuity?

Das ist leider falsch.

Versuche es noch einmal oder schaue dir die richtige Lösung an, indem du auf Lösung anzeigen klickst.

Das ist leider falsch.

Versuche es noch einmal oder schaue dir die richtige Lösung an, indem du auf Lösung anzeigen klickst.

Das ist leider falsch.

Versuche es noch einmal oder schaue dir die richtige Lösung an, indem du auf Lösung anzeigen klickst.

Richtig!

Erfahrene Experten werden eingebunden, um einen Aktionsplan für mögliche Hackerangriffe auszuarbeiten.

Dies ist auf jeden Fall eine emfehlenswerte Maßnahme, jedoch besteht kein direkter Bezug zum Wort "Business Continuity". Als Teil eines Aktionsplans im Falle möglicher Hackerangriffe würde man neben "Business Continuity", also der Aufrechterhaltung der essentiellen Systeme zur Ausübung des Tagesgeschäfts, auch weitere Faktoren einbeziehen. Zum Beispiel könnte man verschiedene Tools installieren, die im Falle eines erfolgreichen Virenangriffs versuchen, die Ausbreitung des Virus auf weitere Systeme der Firma zu verhindern.

Diese Antwortmöglichkeit ist daher leider falsch.

Nach einem Hackerangriff wird in der externen Kommunikation nicht über den Angriff gesprochen, sodass es so aussieht, als ob nichts geschehen sei.

Dies ist kein empfehlenswerter Umgang mit Cyberattacken für Unternehmen. Sollte die Öffentlichkeit herausfinden, dass Anfgriffe verschwiegen wurden, könnte das zu einem Vertrauensverlust bei potentiellen Käufern führen. Außerdem ist es möglich, dass regulatorisch angeordnet wird, zu überprüfen, ob gesetzlich vorgeschriebene Sicherheitsstandards im Umgang mit Daten eingehalten wurden.

Diese Antwortmöglichkeit ist daher leider falsch.

Nach einem Hackerangriff wird geschaut, welche Daten entwendet wurden, damit das Tagesgeschäft schnell weitergeführt werden kann.

An sich ist gegen einer solche Vorgehensweise nichts einzuwenden. Jedoch handelt es sich um eine reaktive Maßnahme, die getroffen wird wenn eine Cyberattacke bereits ausgeführt wurde, anstatt diese mithilfe proaktiver Maßnahmen zu verhindern. Im Idealfall sollte bereits im vorhinein ein Plan aufgestellt werden, der sicherstellt, dass das Tagesgeschäft im Falle einer erfolgreichen Cyberattacke nicht unterbrochen wird.

Diese Antwortmöglichkeit ist daher leider falsch.

Unternehmen überlegen sich bereits im Vorfeld eines Hackerangriffs, welchen Einfluss der Ausfall von Systemen auf das Tagesgeschäft haben könnte und bereiten mögliche Lösungen vor.

Business Continuity bedeutet, dass Unternehmen sich frühzeitig auf den Fall der Fälle vorbereiten, um so die negativen Folgen eines Ausfalls von Systemen auf das Tagesgeschäft zu minimieren.

In diesem Kontext ist ein wichtiges Stichwort "Redundanz". Essentielle Systeme, von denen das Tagesgeschäft abhängig ist, sollten mehrfach im Rahmen separater Infrastrukturen existieren. Demnach kann im Falle einer erfolgreichen Cyberattacke das System in der nicht vom Virus betroffenen Infrastruktur aktiviert werden. Diese Praxis ist generell empfehlenswert, da auch unvorhergesehe technische Probleme zum Ausfall eines Systems führen können.

Was ist das primäre Unterscheidungsmerkmal zwischen Hacktivisten, organisierten Cyberkriminellen und Cyberterroristen?

Das ist leider falsch.

Versuche es noch einmal oder schaue dir die richtige Lösung an, indem du auf Lösung anzeigen klickst.

Das ist leider falsch.

Versuche es noch einmal oder schaue dir die richtige Lösung an, indem du auf Lösung anzeigen klickst.

Das ist leider falsch.

Versuche es noch einmal oder schaue dir die richtige Lösung an, indem du auf Lösung anzeigen klickst.

Super, das ist richtig!

Während Hacktivisten politisch-ideologische Ziele verfolgen, sind organisierte Cyberkriminelle primär auf Geld aus. Cyberterroristen und auch staatlich unterstützte Cyberspione versuchen dahingegen, an sensible Informationen zu kommen oder strategisch wichtige Systeme lahmzulegen, um anderen Staaten oder Organisationen zu schaden.

Das größte Unterscheidungsmerkmal zwischen verschiedenen Gruppen von Cyberkriminellen sind also deren unterschiedliche Ziele und Beweggründe.

Die Gruppierungen unterstützen unterschiedliche politische Parteien

Weder Hacktivisten noch Cyberterroristen oder organisierte Cyberkriminelle können grundsätzlich einer bestimmten politischen Richtung zugeschrieben werden. Unter den politisch motivierten Gruppierungen werden verschiedenste politische Ideologien vertreten.

Daher ist diese Antwortmöglichkeit leider falsch.

Die Gruppierungen sind nicht im gleichen Maße gewaltbereit

Es stimmt zwar, dass manche der cyberkriminellen Gruppierungen eine aggressivere Haltung einnehmen als andere. Jedoch ist dies nicht das primäre Unterscheidungsmerkmal.

Daher ist diese Antwortmöglichkeit leider falsch.

Die Gruppierungen haben eine unterschiedliche Anzahl an Mitgliedern

Hiervon kann man ausgehen, jedoch ist dies nicht das primäre Unterscheidungsmerkmal.

Daher ist diese Antwortmöglichkeit leider falsch.

Die Gruppierungen haben unterschiedliche Ziele und Beweggründe.

Dies ist die richtige Antwort!

Während Hacktivisten politisch-ideologische Ziele verfolgen, sind organisierte Cyberkriminelle primär auf Geld aus. Cyberterroristen und auch staatlich unterstützte Cyberspione versuchen dahingegen, an sensible Informationen zu kommen oder strategisch wichtige Systeme lahmzulegen, um anderen Staaten oder Organisationen zu schaden.

Das größte Unterscheidungsmerkmal zwischen verschiedenen Gruppen von Cyberkriminellen sind also deren unterschiedliche Ziele und Beweggründe.

Durch welche Art von Email-Nachrichten versuchen Cyberkriminelle, die Computer der Empfänger zu infizieren?

Das ist leider falsch.

Versuche es noch einmal oder schaue dir die richtige Lösung an, indem du auf Lösung anzeigen klickst.

Das ist leider falsch.

Versuche es noch einmal oder schaue dir die richtige Lösung an, indem du auf Lösung anzeigen klickst.

Das ist leider falsch.

Versuche es noch einmal oder schaue dir die richtige Lösung an, indem du auf Lösung anzeigen klickst.

Das ist richtig!

Cyberkriminelle nutzen Schadsoftware-Emails, um die Systeme der Empfänger zu infizieren. Dabei kommen häufig Anhänge zum Einsatz, die beim Öffnen entweder weitere Dateien herunterladen und ausführen oder aber unbemerkt Änderungen am System vornehmen. Die Anhänge werden häufig als Dokumente mit wichtigen Informationen beschrieben, um Empfänger zum Öffnen der Anhänge zu bewegen. Eine weitere Taktik ist das Hervorheben einer besonderen Dringlichkeit, sodass Empfänger versäumen, die Authentizität der Email vor dem Öffnen der Anhänge zu prüfen.

"Klassische" Spam-Emails

Klassische Spam-Emails werden überweigend für Werbe- und Betrugsversuche genutzt. Dabei kommen normalerweise keine infizierten Anhänge zum Einsatz.

Daher ist diese Antwortmöglichkeit leider falsch.

Phishing-Nachrichten

Phishing-Nachrichten dienen primär dazu, Empfänger zur Eingabe sensibler Daten in gefälschte Online-Formulare zu bewegen. Cyberkriminelle zielen damit also auf das Stehlen sensibler Daten ab und nicht auf die Infektion von Systemen mit Viren.

Daher ist diese Antwortmöglichkeit leider falsch.

Infektions-Emails

"Infektions-Emails" existieren in dieser Form nicht.

Daher ist diese Antwortmöglichkeit leider falsch.

Schadsoftware-Emails

Dies ist die richtige Antwort.

Cyberkriminelle nutzen Schadsoftware-Emails, um die Systeme der Empfänger zu infizieren. Dabei kommen häufig Anhänge zum Einsatz, die beim Öffnen entweder weitere Dateien herunterladen und ausführen oder aber unbemerkt Änderungen am System vornehmen. Die Anhänge werden häufig als Dokumente mit wichtigen Informationen beschrieben, um Empfänger zum Öffnen der Anhänge zu bewegen. Eine weitere Taktik ist das Hervorheben einer besonderen Dringlichkeit, sodass Empfänger versäumen, die Authentizität der Email vor dem Öffnen der Anhänge zu prüfen.

Warum ist das sogenanannte "Rooting" mobiler Geräte nicht empfehlenswert, wenn du dich optimal vor Cyberattacken schützen möchtest?

Das ist leider falsch.

Versuche es noch einmal oder schaue dir die richtige Lösung an, indem du auf Lösung anzeigen klickst.

Das ist leider falsch.

Versuche es noch einmal oder schaue dir die richtige Lösung an, indem du auf Lösung anzeigen klickst.

Das ist leider falsch.

Versuche es noch einmal oder schaue dir die richtige Lösung an, indem du auf Lösung anzeigen klickst.

Das ist richtig!

Rooting ermöglicht erweiterte Funktionalität für den Nutzer, vermindert aber die Absicherung des Geräts gegen Cyberattacken. Das liegt daran, dass die vom Hersteller eingebauten Barrieren zum Zugang zu Systemfunktionen durch das Rooting außer Kraft gesetzt werden. Sobald dieser Prozess einmal vollzogen wurde, stehen also auch Cyberkriminellen beim Versuch, durch einen Virus auf das Gerät zuzugreifen, weniger Hindernisse im Weg.

Durch das Rooting erhalten staatliche Institutionen Zugriff auf das Gerät.

Durch das "Rooting" werden verschiedene Sicherheitsbeschränkungen aufgehoben, sodass ALLE Angreifer leichter Zugang zum Gerät erlangen können - nicht nur diejenigen, die dies im Rahmen staatlicher Cyberspionage versuchen. Außerdem führt Rooting alleine nicht automatisch dazu, dass Cyberkriminelle auf das Gerät zugreifen können. Es führt nur dazu, dass das Gerät generell weniger Abwehrmechanismen gegenüber solchen Cyberattacken aufweist.

Diese Antwortmöglichkeit ist daher leider falsch.

Durch das Rooting kann das Mikrofon unbemerkt von allen Apps auf dem mobilen Gerät genutzt werden, um Konversationen aufzuzeichnen.

Durch das "Rooting" werden verschiedene Sicherheitsbeschränkungen aufgehoben, sodass Angreifer leichter Zugang zum Gerät erlangen können. Insofern dies einmal geschehen ist, kann es durchaus passieren, dass Cyberkriminelle das Mikrofon oder auch die Kameras unbemerkt steuern. Jedoch geht dies nicht automatisch mit dem Rooting einher. Rooting steigert die "Verwundbarkeit" des Geräts gegenüber jeglichen Cyberattacken.

Rooting führt zu einer höheren Durchschnittstemperatur im Gerät, wodurch die Sicherheitskomponenten beschädigt werden.

Die Sicherheitskomponenten des Geräts befinden sich in der Firmware, also dem Betriebssystem, und nicht in spezifischen Hardware-Komponenten. Allerdings haben manche Geräte einen "Alarm", der getriggert wird wenn man das Gerät "rootet". Dadurch kann der Hersteller kontrollieren, ob auf dem Gerät ein Rooting ausgeführt wurde oder nicht. Manche Hersteller weisen jeden Garantieanspruch auf technische Defekte zurück, sobald das Gerät gerootet wurde. Rooting führt NICHT zu einer erhöhten Temperatur im Gerät.

Diese Antwortmöglichkeit ist daher leider falsch.

Durch das Rooting werden verschiedene Sicherheitsbeschränkungen aufgehoben, sodass Angreifer leichter Zugang zum Gerät erlangen können.

Dies ist die richtige Antwort.

Rooting ermöglicht erweiterte Funktionalität für den Nutzer, vermindert aber die Absicherung des Geräts gegen Cyberattacken. Das liegt daran, dass die vom Hersteller eingebauten Barrieren zum Zugang zu Systemfunktionen durch das Rooting außer Kraft gesetzt werden. Sobald dieser Prozess einmal vollzogen wurde, stehen also auch Cyberkriminellen beim Versuch, durch einen Virus auf das Gerät zuzugreifen, weniger Hindernisse im Weg.

Welche Kombination an Backup-Methoden eignet sich am besten für deine Backups?

Das ist leider falsch.

Versuche es noch einmal oder schaue dir die richtige Lösung an, indem du auf Lösung anzeigen klickst.

Das ist leider falsch.

Versuche es noch einmal oder schaue dir die richtige Lösung an, indem du auf Lösung anzeigen klickst.

Das ist leider falsch.

Versuche es noch einmal oder schaue dir die richtige Lösung an, indem du auf Lösung anzeigen klickst.

Das ist richtig! Idealerweise solltest du deine Backups in der verschlüsselten Cloud und/oder auf einer externen Festplatte ablegen.

Externe Festplatten bieten den Vorteil, dass sie portabel sind und man unkompliziert von verschiedenen Geräten aus auf das Backup zugreifen kann. Allerdings haben eine begrenzte Lebensspanne und können aufgrund von Überhitzung oder Fallenlassen beschädigt werden. Häufig sind die Daten dann nur noch durch hochspezialisierte Dienstleister wiederherstellbar.

Cloud-Backups haben dahingegen den Vorteil, dass kein zerstörbarer physischer Datenträger existiert. Viele Anbieter erstellen automatisch Backups vom Backup, die auf verschiedenen Servern gespeichert werden. So gehen die Daten auch im unwahrscheinlichen Fall eines Serverausfalls nicht verloren. Jedoch stellt sich bei vielen Cloud-Anbietern ein Datenschutz-Problem. Deshalb sollten Anbieter it sogenannter "End-to-End" Verschlüsselung bevorzugt werden. Dies stellt sicher, dass niemand die in der Cloud abgelegten Daten auslesen kann, außer dir selber.

Interne Festplatte und unverschlüsseltes Cloud-Backup

Interne Festplatten haben den Nachteil, dass sie wenig portabel sind und man im Falle eines Datenverlusts oder Systemausfalls nur mit viel Aufwand auf sie zugreifen kann. Außerdem könnte ein Virus die Daten zerstören oder modifizieren.

Unverschlüsselte Cloud-Backups sind aus einer Datenschutzperspektive nicht empfehlenswert, da Andere die Daten theoretisch auslesen könnten.

Diese Antwortmöglichkeit ist daher leider falsch.

Verschlüsseltes Cloud-Backup und Diskette

Das ist leider falsch.

Verschlüsselte Cloud-Backups sind gut geeignet, Disketten jedoch bieten bei weitem keinen ausreichenden Speicherplatz. Verschlüsselte Cloud-Backups bieten den Vorteil, dass die Daten mehrfach gesichert sind und man von überall aus darauf zugreifen kann. Gleichzeitig ist durch die Verschlüsselung sichergestellt, dass niemand außer dir selsbt auf die Daten zugreifen kann.

Diese Antwortmöglichkeit ist daher leider falsch.

Micro SD - Karte und externe Festplatte

Wärend es mittlerweile Micro SD - Karten mit 256GB oder sogar 512GB gibt, sind diese im Vergleich zu externen Festplatten mit ähnlicher Kapazität ungleich teurer. Außerdem sind sie so klein, dass sie eher verloren gehen können als externe Festplatten. Die Übertragungsrate von Daten kann auch normalerweise nicht mit der von externen Festplatten mithalten, was insbesondere dann relevant ist, wenn große Mengen an Daten gesichert werden sollen.

Diese Antwortmöglichkeit ist daher leider falsch.

Verschlüsseltes Cloud-Backup und externe Festplatte

Dies ist die richtige Antwort.

Idealerweise solltest du deine Backups in der verschlüsselten Cloud und/oder auf einer externen Festplatte ablegen.

Externe Festplatten bieten den Vorteil, dass sie portabel sind und man unkompliziert von verschiedenen Geräten aus auf das Backup zugreifen kann. Allerdings haben eine begrenzte Lebensspanne und können aufgrund von Überhitzung oder Fallenlassen beschädigt werden. Häufig sind die Daten dann nur noch durch hochspezialisierte Dienstleister wiederherstellbar.

Cloud-Backups haben dahingegen den Vorteil, dass kein zerstörbarer physischer Datenträger existiert. Viele Anbieter erstellen automatisch Backups vom Backup, die auf verschiedenen Servern gespeichert werden. So gehen die Daten auch im unwahrscheinlichen Fall eines Serverausfalls nicht verloren. Jedoch stellt sich bei vielen Cloud-Anbietern ein Datenschutz-Problem. Deshalb sollten Anbieter mit sogenannter "End-to-End" Verschlüsselung bevorzugt werden. Dies stellt sicher, dass niemand die in der Cloud abgelegten Daten auslesen kann, außer dir selber.

Welche der folgenden Aussagen über Social Engineering trifft zu?

Das ist leider falsch.

Versuche es noch einmal oder schaue dir die richtige Lösung an, indem du auf Lösung anzeigen klickst.

Das ist leider falsch.

Versuche es noch einmal oder schaue dir die richtige Lösung an, indem du auf Lösung anzeigen klickst.

Das ist leider falsch.

Versuche es noch einmal oder schaue dir die richtige Lösung an, indem du auf Lösung anzeigen klickst.

Das ist richtig!

Social Engineering beschreibt eine Methode der zwischenmenschlichen Manipulation, durch die Hacker z.B. Kontodaten stehlen oder Zugang zu Online-Accounts erlangen.

Cyberkriminelle gaukeln ihren Opfern dafür eine andere Identität (z.B. beim Online Dating) oder eine Autoritätsfunktion (z.B. IT-Dienstleister) vor, um so Zugang zu wichtigen Daten oder Finanzmitteln zu bekommen. In vielen Fällen wird ein dringlicher Appell zum schnellen Handeln formuliert, sodass die Betroffenen in Eile geraten und nicht überdenken, ob sie die Daten wirklich herausgeben sollten.

Wann immer dich jemand Unbekanntes nach der Herausgabe bestimmter Informationen fragt, solltest du zunächst genauere Informationen über die Identität der Person anfragen. Insofern diese nicht bereitwillig zur Verfügung gestellt werden handelt es sich möglicherweise um einen Social Engineering - Versuch.

Beim Social Engineering werden irreführende Kommunikationsformen verwendet, um Menschen zur Herausgabe sensibler Informationen zu bewegen.

Dies ist die richtige Antwort.

Social Engineering beschreibt eine Methode der zwischenmenschlichen Manipulation, durch die Hacker z.B. Kontodaten stehlen oder Zugang zu Online-Accounts erlangen.

Cyberkriminelle gaukeln ihren Opfern dafür eine andere Identität (z.B. beim Online Dating) oder eine Autoritätsfunktion (z.B. IT-Dienstleister) vor, um so Zugang zu wichtigen Daten oder Finanzmitteln zu bekommen. In vielen Fällen wird ein dringlicher Appell zum schnellen Handeln formuliert, sodass die Betroffenen in Eile geraten und nicht überdenken, ob sie die Daten wirklich herausgeben sollten.

Wann immer dich jemand Unbekanntes nach der Herausgabe bestimmter Informationen fragt, solltest du zunächst genauere Informationen über die Identität der Person anfragen. Insofern diese nicht bereitwillig zur Verfügung gestellt werden handelt es sich möglicherweise um einen Social Engineering - Versuch.

Kommentieren Kommentare