Safer surfen - Internetsicherheit per Online-Kurs

Akademie für Internetsicherheit – Smart Kid Security

Die digitale Revolution beginnt in Deiner Einrichtung

Die Akademie für Internetsicherheit ist ein innovatives Kita- bzw. Schuljahr-begleitendes Zertifizierungsprogramm für pädagogische Einrichtungen, die bereits jetzt die Relevanz digitaler Bildung erkannt haben. Denn die digitale Revolution startet jetzt und zwar bei den Kleinsten in Kita, Kindergarten und Schule. In unserem Programm geben wir Pädagogen die richtigen Werkzeuge an die Hand, um schon heute Kindern einen sicheren und verantwortungsvollen Umgang mit Technologie und Medien sowie die Kompetenzen für die Arbeitswelt von morgen zu vermitteln.

Als Full-Service-Rundum-sorglos-Paket ist die Akademie für Internetsicherheit der ideale Einstieg in das Thema Internetsicherheit und digitale Frühbildung.

Wir nehmen Dich an die Hand mit unseren detaillierten Schritt-für-Schritt Anleitungen sowie allen benötigten Materialien und begleiten Dich vom ersten Elternabend über praktische Übungen im Alltag bis hin zur Montage der Zertifizierungsplakette.

Smart

Internet Sicherheit

Backdoors (auch Hintertüren genannt)

lassen eine Fernsteuerung des Rechners / Webserver zu. Damit kann ein Angreifer von außen über das Netzwerk Daten manipulieren oder ausspionieren oft mit uneingeschränkte Zugriffsrechte.

Badware

Der Begriff “Badware” = “Malware” (deutsch: Schadsoftware) beschreibt alle Arten bösartiger Software, die entwickelt wurde um einen Computer oder ein Netzwerk zu beschädigen. Siehe “Malware” für mehr Information.

Blacklist (Schwarze Liste)

Auf einer Blacklist stehen bestimmte Domains und ->IP-Adressen, die in der Vergangenheit negativ aufgefallen sind. Wenn eine Web Browser auf eine URL aus dieser Blacklist stößt, warnt der Browser den Nutzer davor und lädt die Seite erst einmal nicht.

Botnet

Botnet ist ein fernsteuerbares Netzwerk (im Internet) von PCs, welches aus untereinander kommunizierenden Bots besteht. Diese Kontrolle wird durch Viren bzw. Trojaner erreicht, die den Computer infizieren und dann auf Anweisungen warten, ohne auf dem infizierten Rechner Schaden anzurichten. Diese Netzwerke können für Spam-Verbreitung, DDoS Attacken, usw. verwendet werden, z.T. ohne dass die betroffenen PC-Nutzer etwas merken.

Brut-Force Attack

Bei einem Brut-Force Angriff wird versucht, ein einfaches Login auszunutzen, um Zugriff zu einer Website (oder einem anderen passwort-geschützten Bereich) zu erhalten. Es werden z.B. Standard-Benutzernamen wie “Admin” oder “Test” und oft verwendete Passwörter verwendet, um Zugang zum Admin-Panel zu erlangen. Die Login-Versuche erfolgen automatisiert und in kurzen Zeitabständen über verschiedene IP-Adressen, daher die Bezeichnung “brut-force” (deutsch: rohe Gewalt).

CMS

Ein CMS ist ein “Content Management System”, eine Software zum Verwalten der Inhalte einer Website. Über eine Web-Oberfläche können alle Inhalte geschrieben und bearbeitet werden. WordPress, Joomla, Drupal und TYPO3 zählen zu den bekanntesten Open-Source-CMS.

Denial of Service (Dos / DDoS)

Als DoS-Angriff (Denial of Service attack, etwa: „Dienstverweigerungsangriff“) bezeichnet man einen Angriff auf einen Host (Server) mit dem Ziel, einen oder mehrere seiner Dienste arbeitsunfähig zu machen. In der Regel geschieht dies durch Überlastung. Wird die Überlastung von einer größeren Anzahl anderer Systeme verursacht, so wird auch von einer Verteilten Dienstblockade oder englisch Distributed Denial of Service (DDoS) gesprochen.

Drive-by-download

Auf manchen Internetseiten wird Ihr Rechner – sozusagen im „Vorbeisurfen“ – mit bösartiger Software infiziert, ohne dass Sie bewusst etwas heruntergeladen hätten. Dieses passiert meist durch ungepatchte Software wie Adobe Flash, Adobe Acrobat oder nicht aktualisierte Web Browser

Firewall

Firewall-Software schirmt Netzwerke so voneinander ab, dass ein Ausspähen und Manipulieren der Daten hinter der Firewall erschwert wird und dennoch die notwendigen Kommunikations- und Transferfunktionen zwischen den Netzwerken funktionsfähig bleiben. Sie überwacht den durch sie hindurch laufenden Datenverkehr und entscheidet anhand festgelegter Regeln, ob bestimmte Netzwerkpakete durchgelassen werden, oder nicht.

Malware (Schadsoftware)

Der Begriff “Malware” (deutsch: Schadsoftware) beschreibt alle Arten bösartiger Software, die entwickelt wurde um einen Computer oder ein Netzwerk zu beschädigen. Malware ist Software, die häufig ohne Ihr Wissen auf Ihrem Computer oder auf Ihrer Website installiert wurde. Sie kann z.B. Daten von Ihrem Computer stehlen, ihn beschädigen oder auf Ihrer Website für eine Weiterleitung zu anderen Webseiten sorgen.

Der wohl meistgehörte und für viele Leute synonym für Schadsoftware verstandene Begriff „Virus“ ist eigentlich eine spezielle Unterklasse von Malware, genauso wie Wurms, Trojaner, Rootkits, Backdoor oder Spyware.

Obfuskation (Quelltextverschleierung)

Obfuskation (deutsch: Quelltextverschleierung) wird eingesetzt, um Reverse Engeneering zu unterbinden. Bei Malware wird es eingesetzt, um das Auffinden zu erschweren. Ein mögliches Mittel von Obfuskation ist die Darstellung von Befehlen in Hexcode.

Penetration-Testing

Ein Penetration Test ist die sicherheitsorientierte Untersuchung eines Computersystems oder eines Netzwerks nach Schwachstellen, die ein Hacker ausnutzen könnte.

Phishing

Phishing ist ein Kunstwort das sich aus „Password“ und „Fishing“ zusammensetzt. Phisher geben sich als vertrauenswürdige Unternehmen aus (z.B. als Kreditkartenorganisation, als Bank, etc.) und versuchen, über E-Mails an sensible Daten wie Benutzernamen, Passwörter oder Codes zu gelangen und damit Identitätsdiebstahl zu begehen.

Spam

Spam-Mails oder auch Junk-Mails, sind unverlangt zugesendete E-Mails und SMS.

Spyware

Spyware ist eine Software, die das Online-Verhalten von Webnutzern, das sich im Surfen ausdrückt, ausspioniert und dieses Wissen an andere weitergibt – wird vielfach für Werbezwecke verwendet.

Social Engineering

Social Engineering Angriffe nutzen die Hilfsbereitschaft oder die Unsicherheit von Personen aus, um beispielsweise an vertrauliche Daten zu gelangen oder die Opfer zu bestimmten Aktionen zu bewegen. Dies ist nach wie vor eine der erfolgreichsten Methoden an Passwörter usw. zu gelangen. Ein Angreifer kann beispielsweise versuchen, an Benutzernamen und Passwörter von Mitarbeitern eines Unternehmens zu gelangen, indem er sich am Telefon als Systemadministrator oder Sicherheitsverantwortlicher ausgibt.

SQL-Injection

SQL-Injection bezeichnet das Ausnutzen von Sicherheitslücken im Zusammenhang mit SQL-Datenbanken. Der Angreifer verfolgt das Ziel, eigene SQL-Anweisungen zur Ausführung zu bringen.

Trojaner / Trojan

Unter einem Trojaner, auch als trojanischen Pferd bezeichnet, versteht man ein Programm, das neben seiner eigentlichen Funktion noch weitere, unbekannte Funktionen aufweist.

Virus

Viren gelangen häufig über Anhänge in E-Mails oder über infizierte Dateien, die vom Internet heruntergeladen werden, auf den Rechner.

Würmer

Würmer verbreiten sich selbstständig innerhalb eines Netzwerks, ohne Dateien direkt zu befallen und praktisch ohne Nutzereingriff. Sie nutzen Sicherheitslücken oder Konfigurationsfehler in Betriebssystemen bzw. Anwendungen, um sich selbständig von Rechner zu Rechner auszubreiten.

Safer surfen - Internetsicherheit per Online-Kurs

Ein Mensch vor einem Laptop, an dessen Monitor der Schriftzug "Passwort akzeptiert" zu lesen ist. (picture alliance / dpa / Tobias Hase)

"Sehr geehrter Kunde, wir möchten Sie darauf hinweisen, dass der Zugang zu Ihrem Online-Konto wird in Kürze auslaufen. Um auch in Zukunft davon profitieren, werden wir Sie für Ihre Daten auf den unten stehenden Link zu bitten, zu bestätigen. Klicken Sie hier.

Mit freundlichen Grüßen, Ihre Sparkasse"

Viele Kunden bekommen solche Mails – oft in grammatikalisch fragwürdigem Deutsch. Der Link führt auf eine Webseite, die an den Stil des Geldhauses angelehnt ist. Doch meist ist es recht einfach, die Mail als Fälschung zu identifizieren: Oft hat die Adresszeile, die im Browser angezeigt wird, mit dem Geldinstitut nichts zu tun. Eine Bank oder Sparkasse würde auch nie per Mail nach Zugangsdaten fragen. Absender solcher Nachrichten sind Kriminelle, die damit die PIN des Kunden zum Onlinebanking abfischen wollen. Daher der Name solcher Nachrichten – sie heißen Phishingmails.

Eine aktuelle Studie von Google-Mitarbeitern hat herausgefunden, dass es den Kriminellen im Durchschnitt gelingt, 14 Prozent der so Angeschriebenen auszutricksen. Besonders authentisch wirkende Seiten, bei denen in der URL etwa nur ein Buchstabe fehlt, haben sogar eine Erfolgsquote von 45 Prozent.

Fortbildung im Bereich der Internetsicherheit ist also nötiger denn je. Das Hasso Plattner Institut Potsdam bietet einen kostenlosen Online-Internetsicherheitskurs an. Christoph Meinel, Professor am Hasso Plattner Institut leitet den Kurs:

"Um sich sicher im Internet zu bewegen muss man ein bisschen verstehen, wie ist die Technik dahinter, was für Gefahren gibt es und das wollen wir hier im Kurs vermitteln. Wir wollen hinter die Kulissen des Internets schauen, wollen uns dort mit den Sicherheitsfragen, die auf ganz verschiedenen Ebenen auftauchen befassen und vor allem auch einen Hinweis geben, wie man sich im Internet trotzdem sicher bewegen kann."

Für jeden zugänglich und kostenlos

In den USA bieten viele Elite-Universitäten solche offenen Online-Kurse an - zum Teil mit hunderttausenden Teilnehmern aus aller Welt. Inzwischen finden sie auch hierzulande immer weitere Verbreitung. Sie sind für jeden zugänglich und kostenlos. Vorkenntnisse brauchen die Teilnehmer für den Internetsicherheitskurs nicht. Zur Anmeldung benötigt man lediglich eine Emailadresse.

"Wir präsentieren das Lernmaterial in Form von Vorlesungsclips, von solchen kleinen Lernvideos, etwa 10 Minuten lang jeder. Dann einen Selbsttest wo man überprüfen kann, hab ich das, was im Lernvideo vermittelt wurde verstanden."

Wer will, kann dann noch Hausaufgaben machen und eine Abschlussprüfung absolvieren, bei erfolgreichem Abschluss erhalten die Teilnehmer ein Zeugnis. Ein wichtiger Teil dieser Onlinekurse sind auch die Diskussionsforen und Lerngruppen.

"Dieses Lernerlebnis lässt sich steigern, wenn es zum Kontakt und zum Austausch mit den anderen Kursteilnehmern kommt. Austausch über unsere Foren wo sie Fragen stellen können, wo sie Antworten erlangen, wo sie Themen diskutieren können mit den anderen Kursteilnehmern und mit den Mitgliedern des Teaching Teams."

Aktuelle Diskussionsthemen sind beispielsweise die Eignung von Botnetzen zur Wettervorhersage und die Vertrauenswürdigkeit von Softwarequellen.

Die Themen des aktuellen Kurses, der im Oktober angefangen hat und insgesamt 6 Wochen dauert reichen von Grundlagen der Internettechnik über Schadsoftware und wie man sich davor schützen kann bis zu Verschlüsselungstechnik für Internetverbindungen und Emails. Das Material steht auch nach dem Kurs online, zum Selbststudium, zur Verfügung.

Lernen auch offline

Auch Offline gibt es Möglichkeiten mehr über das Thema Internetsicherheit zu lernen. Viele Volkshochschulen bieten zum Beispiel Kurse dazu an. Etwas unkonventioneller geht es auf sogenannten CryptoParties zu, die in vielen Städten organisiert werden. Hier treffen sich Leute mit Interesse an mehr Sicherheit und Anonymität beim Surfen und Mailen, um sich auszutauschen und voneinander zu lernen.

Tracey is the Contributing Editor for Foodies100, Tots100, Hibs100 and Trips100. She also blogs at PackThePJs. Tracey writes mainly about family travel; from days out to road trips with her pet dogs, to cruises and long-haul tropical destinations. Her family consists of her husband Huw, a medical writer, Millie-Mae (14), Toby (12) and Izzy and Jack the spaniels