Um ihrem Unwesen nachgehen zu können, brauchen die Täter natürlich zunächst einen Weg für den Zugriff auf Ihre Rechner und Daten. Im Prinzip stehen dazu folgende Wege offen, solange sie nicht gesperrt bzw. geschützt sind:
- Über die zentrale Internetverbindung, z. B. über einen Router
- Über dezentrale Verbindungen ins Internet, z. B. Modems an einzelnen PCs oder Mobiltelefone an Notebooks
- Über Funknetzwerke, die als Ergänzung zum drahtgebundenen Netzwerk eingesetzt werden
Anmerkung: In diesem Kapitel betrachten wir ausschließlich die Wege über die zentrale
Internetverbindung, über den Router.
Anmerkung: Hinweise zum Schutz der Funknetzwerke entnehmen Sie bitte den
entsprechenden Kapiteln dieses Referenz-Handbuchs bzw. der jeweiligen
Gerätedokumentation.