Risikolage für Unternehmen
Warum ist das Internet nicht "sicher“?
Schadensmöglichkeiten
Wie abhängig sind Firmen vom IT-Einsatz?
Angriffsvorbereitung
Hacker, Cracker und Script-Kids
„Staatliche“ Hacker
Elektronische Kriegsführung
Netzwerkscans
Wardriving
Social Engineering
Angriffe auf Serverdienste
Exploits
Rootkits
DoS/DDoS/DRDoS
Sniffer
Replay-Attacken
TCP/IP Session-Hijacking
Viren
Grundkonzepte von Viren
Virenarten
Tarnmechanismen von Viren
Würmer
Trojaner
Tendenzen und Ausblick
Spyware, Phishing und Browser
Hijacking Geld verdienen im Internet
Spyware
Browser Hijacking
Was ist Phishing?
Anti-Spyware einsetzen
Kryptografie
Einfache Verschlüsselungsmethoden
Symmetrische Verfahren
Nachteile symmetrischer Verfahren
Einwegfunktion
Diffie-Hellman-Schlüsseltausch
RSA
Digitale Signatur
Hashfunktionen
Schwachstellen in RSA
Public Key Infrastructure
Kryptografische Protokolle
SSL/TLS
SSH
IPsec
SET/HBCI
Sicherheitsprobleme durch Mitarbeiter
Ausfall/Krankheit
Unrechtmäßige Systemzugänge
Spionage
Mangelnde Kompetenz