1.1 Einleitung: Angriffe aus dem Internet

[unmarkierte Version][unmarkierte Version]
Zeile 2: Zeile 2:
  
 
Sie sollen die am häufigsten benutzten Angriffsarten im Internet kennenlernen und für die Gefahren sensibilisiert werden, auf die Sie sich einstellen müssen, wenn Sie Systeme am Netz betreiben. Im praktischen Teil lernen Sie Tool kennen, mit denen Sie Hosts überprüfen und Angriffe erkennen können.
 
Sie sollen die am häufigsten benutzten Angriffsarten im Internet kennenlernen und für die Gefahren sensibilisiert werden, auf die Sie sich einstellen müssen, wenn Sie Systeme am Netz betreiben. Im praktischen Teil lernen Sie Tool kennen, mit denen Sie Hosts überprüfen und Angriffe erkennen können.
 +
 +
Die Gesamtsituation hinsichlich der Bedrohungen der IT-Sicherheit in Deutschland wird vom Bundesamt für die Sicherheit in der Informationstechnik in [https://www.bsi.bund.de/DE/Publikationen/Lageberichte/bsi-lageberichte.html Lageberichten] dargestellt. Das BSI bewertet dabei insbesondere die Relevanz von Angriffsszenarien und gibt es eine Einschätzung, wie sich die Bedrohungssituation zukünftig entwickeln wird.
 +
 +
Beim Bürger-CERT kann man einen [https://www.buerger-cert.de/subscription-new-request Newsletter für Privatnutzer] abonnieren, mit dem auf aktuelle Schwachstellen hingewiesen wird. Oftmals wird gleich auf Möglichkeiten verwiesen, entsprechende Aktualisierungen vorzunehmen.

Version vom 13. April 2014, 18:09 Uhr

In diesem Lernobjekt werden typische Angriffsszenarien aufgezeigt, die die Sicherheit von Computernetzwerken bedrohen. Hierbei dient das OSIOpen Systems Interconnection-Modell als Gliederungshilfe, so dass die Bedrohungen gemäß den Schichten geordnet vorgestellt werden. Die meisten Bedrohungen haben dabei etwas mit dem Internet zu tun, d.h. man betreibt ein lokales Netzwerk mit Netzanwendungen, welches aus dem Internet angegriffen wird.

Sie sollen die am häufigsten benutzten Angriffsarten im Internet kennenlernen und für die Gefahren sensibilisiert werden, auf die Sie sich einstellen müssen, wenn Sie Systeme am Netz betreiben. Im praktischen Teil lernen Sie Tool kennen, mit denen Sie Hosts überprüfen und Angriffe erkennen können.

Die Gesamtsituation hinsichlich der Bedrohungen der IT-Sicherheit in Deutschland wird vom Bundesamt für die Sicherheit in der Informationstechnik in Lageberichten dargestellt. Das BSIBundesamt für Sicherheit in der Informationstechnik bewertet dabei insbesondere die Relevanz von Angriffsszenarien und gibt es eine Einschätzung, wie sich die Bedrohungssituation zukünftig entwickeln wird.

Beim Bürger-CERTComputer Emergency Response Team kann man einen Newsletter für Privatnutzer abonnieren, mit dem auf aktuelle Schwachstellen hingewiesen wird. Oftmals wird gleich auf Möglichkeiten verwiesen, entsprechende Aktualisierungen vorzunehmen.