Podcast
Questions and Answers
Wie viel hat die durchschnittliche Lösegeldzahlung allein im letzten Quartal zugenommen?
Wie viel hat die durchschnittliche Lösegeldzahlung allein im letzten Quartal zugenommen?
21%
Was war die durchschnittliche Lösegeldzahlung vor einem Jahr?
Was war die durchschnittliche Lösegeldzahlung vor einem Jahr?
$84,116.00
Was ist das Ziel der IT-Sicherheit?
Was ist das Ziel der IT-Sicherheit?
Sicherheitsziele und Bedrohungen
Was versteht man unter 'Vertraulichkeit'?
Was versteht man unter 'Vertraulichkeit'?
Signup and view all the answers
Welches sind die grundlegenden Ziele der Informationssicherheit?
Welches sind die grundlegenden Ziele der Informationssicherheit?
Signup and view all the answers
Was bedeutet 'Integrität' in Bezug auf Informationssicherheit?
Was bedeutet 'Integrität' in Bezug auf Informationssicherheit?
Signup and view all the answers
Wie schützt man Ressourcen vor unbefugter Störung?
Wie schützt man Ressourcen vor unbefugter Störung?
Signup and view all the answers
Was sind die grundlegenden Klassen von Bedrohungen?
Was sind die grundlegenden Klassen von Bedrohungen?
Signup and view all the answers
Welche Sicherheitsmechanismen schützen vor Bedrohungen?
Welche Sicherheitsmechanismen schützen vor Bedrohungen?
Signup and view all the answers
Was sind einige Beispiele für kürzlich entdeckte Sicherheitslücken im Computerbereich?
Was sind einige Beispiele für kürzlich entdeckte Sicherheitslücken im Computerbereich?
Signup and view all the answers
Welche Art von Daten wird oft bei Sicherheitsverletzungen von beliebten Internetdiensten preisgegeben?
Welche Art von Daten wird oft bei Sicherheitsverletzungen von beliebten Internetdiensten preisgegeben?
Signup and view all the answers
Welche Art von Attacken werden oft von Cyberkriminellen durchgeführt?
Welche Art von Attacken werden oft von Cyberkriminellen durchgeführt?
Signup and view all the answers
Warum ist die Implementierung von sicherer Software und Hardware so schwierig?
Warum ist die Implementierung von sicherer Software und Hardware so schwierig?
Signup and view all the answers
Welche Rolle spielt Coveware im Bereich der Cyberkriminalität?
Welche Rolle spielt Coveware im Bereich der Cyberkriminalität?
Signup and view all the answers
Wie viele Identitäten werden pro Jahr bei Sicherheitsverletzungen bei beliebten Internetdiensten exponiert?
Wie viele Identitäten werden pro Jahr bei Sicherheitsverletzungen bei beliebten Internetdiensten exponiert?
Signup and view all the answers
Was sind einige Beispiele für gefährliche Arten von Daten, die auf Computern gespeichert sind?
Was sind einige Beispiele für gefährliche Arten von Daten, die auf Computern gespeichert sind?
Signup and view all the answers
Was sind einige der Auswirkungen von Sicherheitsverletzungen im Bereich der Cyberkriminalität?
Was sind einige der Auswirkungen von Sicherheitsverletzungen im Bereich der Cyberkriminalität?
Signup and view all the answers
Welche Themen werden im Teil #4 der Vorlesung behandelt?
Welche Themen werden im Teil #4 der Vorlesung behandelt?
Signup and view all the answers
Wie werden die Übungsaufgaben wöchentlich bereitgestellt?
Wie werden die Übungsaufgaben wöchentlich bereitgestellt?
Signup and view all the answers
Was ist das Ziel des Crash-Kurses in IT-Sicherheit?
Was ist das Ziel des Crash-Kurses in IT-Sicherheit?
Signup and view all the answers
Wie können Studierende die Vorlesung bestehen?
Wie können Studierende die Vorlesung bestehen?
Signup and view all the answers
Welche Art von Aufgaben werden in den Übungen enthalten sein?
Welche Art von Aufgaben werden in den Übungen enthalten sein?
Signup and view all the answers
Wie viele der Übungen müssen gelöst werden, um die Studienleistung zu erbringen?
Wie viele der Übungen müssen gelöst werden, um die Studienleistung zu erbringen?
Signup and view all the answers
Was ist ein wichtiger Bestandteil der Vorlesung?
Was ist ein wichtiger Bestandteil der Vorlesung?
Signup and view all the answers
Welche Module sind für Bachelor- und Masterstudierende geeignet?
Welche Module sind für Bachelor- und Masterstudierende geeignet?
Signup and view all the answers
Was versteht man unter 'Disruption'?
Was versteht man unter 'Disruption'?
Signup and view all the answers
Was bedeutet 'Usurpation'?
Was bedeutet 'Usurpation'?
Signup and view all the answers
Was ist ein 'Angriff' im Kontext der IT-Sicherheit?
Was ist ein 'Angriff' im Kontext der IT-Sicherheit?
Signup and view all the answers
Was beinhaltet eine Sicherheitsrichtlinie?
Was beinhaltet eine Sicherheitsrichtlinie?
Signup and view all the answers
Was versteht man unter einem 'Sicherheitsmechanismus'?
Was versteht man unter einem 'Sicherheitsmechanismus'?
Signup and view all the answers
Nennen Sie eine Strategie für Sicherheitsmechanismen zur Verhinderung von Angriffen.
Nennen Sie eine Strategie für Sicherheitsmechanismen zur Verhinderung von Angriffen.
Signup and view all the answers
Was beinhaltet die Analyse von Angriffen?
Was beinhaltet die Analyse von Angriffen?
Signup and view all the answers
Warum ist Sicherheit ein zyklischer und sich nie endender Prozess?
Warum ist Sicherheit ein zyklischer und sich nie endender Prozess?
Signup and view all the answers