Internet und Cybercrime
  • Einführung: Internet
  • Einführung: World Wide Web
  • Das Internet - Beliebtes Angriffsziel
  • Risiken im Internet
  • Cybercrime
  • Risiken im Internet und Cybercrime
  • Angreifer und ihre Motive
  • Verbreitete Angriffe
  • Kurze Geschichte der Computerkriminalität
  • Angriffe im Internet
  • Sicherheitsziele
Passwörter und digitale Identitäten
  • Einführung: Passwörter und digitale Identitäten
  • Identitätsdiebstahl
  • Passwort-basierter Login-Vorgang
  • Dilemma schwacher Passwörter
  • Angriffe auf Passwörter
  • Passwörter und digitale Identitäten
Malware
  • Einführung - Malware aus dem Internet
  • Malware aus dem Internet: Viren, Trojaner, Botnets
  • Malware: Botnets
  • Malware
  • Malware: Spektakuläre Beispiele
  • Malware: Schutzmaßnahmen
  • Malware: Schutzmaßnahmen
  • Mobile Apps und Malware
Unsichere Transportwege im Internet
  • Offenes Internet, Unsichere Transportwege
  • Offenes Internet
  • Kabellose Netzerke - Wireless LAN
  • Offenes Internet, unsichere Transportwege
  • Abhören im Internet - Eavesdropping
  • Adtrssverfälschung im Internet - Spoofing
  • Man-in-the-Middle-Angriffe
  • Angriffe auf Dienste
  • Angriffe im World Wide Web - Angriffsziel Web-Browser
  • Angriffe im World Wide Web - Angriffsziel Web-Server
  • Manipulation von Kommunikation
  • Sicheres Internet - Schutzmaßnahmen
Verschlüsselung
  • Wie wird Kommunikation im Internet gesichert
  • Einführung in die Verschlüssungstechnik
  • Klassische Verschlüsselungsverfahren
  • Verschlüsselung
  • Verschlüsselungsmethoden
  • Sicheres HTTP: HTTPS und TLS/SSL
  • Sicherheitsprotokolle
  • Digitale Signaturen
  • Digitale Signaturen
  • Trust Problem, Zertifikate & PKI
Sicher in der digitalen Welt
  • Privacy - Privatsphäre und Datenschutz im digitalen Raum
  • Privacy: Bezahl- und Bonussysteme
  • Privacy: Smartphones
  • Privacy: Smart Watches und Health-Tracker
  • Bewegungsprofile
  • Observation im Internet
  • Privacy: Cloud
  • Privacy: Smart Home and Smart Meter
  • Privacy
  • Privacy: Zusammenfassung und Fazit