Increase in Ransomware Demands

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson
Download our mobile app to listen on the go
Get App

Questions and Answers

Wie viel hat die durchschnittliche Lösegeldzahlung allein im letzten Quartal zugenommen?

21%

Was war die durchschnittliche Lösegeldzahlung vor einem Jahr?

$84,116.00

Was ist das Ziel der IT-Sicherheit?

Sicherheitsziele und Bedrohungen

Was versteht man unter 'Vertraulichkeit'?

<p>Schutz von Ressourcen vor unbefugter Offenlegung</p> Signup and view all the answers

Welches sind die grundlegenden Ziele der Informationssicherheit?

<p>Vertraulichkeit, Integrität, Verfügbarkeit</p> Signup and view all the answers

Was bedeutet 'Integrität' in Bezug auf Informationssicherheit?

<p>Schutz von Ressourcen vor unbefugter Manipulation</p> Signup and view all the answers

Wie schützt man Ressourcen vor unbefugter Störung?

<p>Durch Verfügbarkeitsmaßnahmen wie Einschränkung, Redundanz, Vielfalt</p> Signup and view all the answers

Was sind die grundlegenden Klassen von Bedrohungen?

<p>Offenlegung, Täuschung</p> Signup and view all the answers

Welche Sicherheitsmechanismen schützen vor Bedrohungen?

<p>Autorisierung, Prüfsummen, digitale Fingerabdrücke</p> Signup and view all the answers

Was sind einige Beispiele für kürzlich entdeckte Sicherheitslücken im Computerbereich?

<p>Printer Nightmare, Dirty Cow, Meltdown und Spectre</p> Signup and view all the answers

Welche Art von Daten wird oft bei Sicherheitsverletzungen von beliebten Internetdiensten preisgegeben?

<p>Namen, Adressen, Passwörter</p> Signup and view all the answers

Welche Art von Attacken werden oft von Cyberkriminellen durchgeführt?

<p>Eine breite Palette von Angriffen, die Benutzer und Unternehmen betreffen</p> Signup and view all the answers

Warum ist die Implementierung von sicherer Software und Hardware so schwierig?

<p>Aufgrund der Ignoranz und Unwissenheit der Entwickler</p> Signup and view all the answers

Welche Rolle spielt Coveware im Bereich der Cyberkriminalität?

<p>Coveware vertritt Ransomware-Ziele als Verhandlungspartner</p> Signup and view all the answers

Wie viele Identitäten werden pro Jahr bei Sicherheitsverletzungen bei beliebten Internetdiensten exponiert?

<p>Millionen</p> Signup and view all the answers

Was sind einige Beispiele für gefährliche Arten von Daten, die auf Computern gespeichert sind?

<p>Wertvolle Daten, private Daten, gefährliche Daten</p> Signup and view all the answers

Was sind einige der Auswirkungen von Sicherheitsverletzungen im Bereich der Cyberkriminalität?

<p>Massiver Datenlecks, gestohlene Benutzerprofile</p> Signup and view all the answers

Welche Themen werden im Teil #4 der Vorlesung behandelt?

<p>Sicherheitsmechanismen</p> Signup and view all the answers

Wie werden die Übungsaufgaben wöchentlich bereitgestellt?

<p>Wöchentliche Blätter mit praktischen und theoretischen Aufgaben</p> Signup and view all the answers

Was ist das Ziel des Crash-Kurses in IT-Sicherheit?

<p>Die Mehrheit der praktisch relevanten Sicherheitsthemen anzusprechen</p> Signup and view all the answers

Wie können Studierende die Vorlesung bestehen?

<p>Durch Studienleistung (wöchentliche Übungsblätter) und Prüfungsleistung (Abschlussprüfung am Ende des Semesters)</p> Signup and view all the answers

Welche Art von Aufgaben werden in den Übungen enthalten sein?

<p>Programmieraufgaben in Python, praktische Experimente mit Sicherheitskonzepten, Angriffe und Verteidigungen</p> Signup and view all the answers

Wie viele der Übungen müssen gelöst werden, um die Studienleistung zu erbringen?

<p>50%</p> Signup and view all the answers

Was ist ein wichtiger Bestandteil der Vorlesung?

<p>Sicherheitsziele und Bedrohungen</p> Signup and view all the answers

Welche Module sind für Bachelor- und Masterstudierende geeignet?

<p>INF-ISS-007 und INF-ISS-009</p> Signup and view all the answers

Was versteht man unter 'Disruption'?

<p>Unterbrechung oder Verhinderung des ordnungsgemäßen Betriebs</p> Signup and view all the answers

Was bedeutet 'Usurpation'?

<p>Unbefugte Kontrolle von Ressourcen</p> Signup and view all the answers

Was ist ein 'Angriff' im Kontext der IT-Sicherheit?

<p>Ein Versuch, ein Sicherheitsziel zu verletzen (intentionale Bedrohung)</p> Signup and view all the answers

Was beinhaltet eine Sicherheitsrichtlinie?

<p>Eine Aussage darüber, was erlaubt ist und was nicht erlaubt ist</p> Signup and view all the answers

Was versteht man unter einem 'Sicherheitsmechanismus'?

<p>Eine Methode oder ein Werkzeug, das eine Sicherheitsrichtlinie durchsetzt</p> Signup and view all the answers

Nennen Sie eine Strategie für Sicherheitsmechanismen zur Verhinderung von Angriffen.

<p>Verschlüsselung</p> Signup and view all the answers

Was beinhaltet die Analyse von Angriffen?

<p>Forensik</p> Signup and view all the answers

Warum ist Sicherheit ein zyklischer und sich nie endender Prozess?

<p>Sicherheitsziele und Bedrohungen ändern sich ständig</p> Signup and view all the answers

Flashcards are hidden until you start studying

Related Documents

sec-01-intro.pdf

More Like This

Cybersecurity and Ransomware Impact 2021
24 questions

Cybersecurity and Ransomware Impact 2021

SatisfyingVerisimilitude7117 avatar
SatisfyingVerisimilitude7117
Ransomware: Understanding the Threat
10 questions
Use Quizgecko on...
Browser
Browser