Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

 3 Einheiten à 3 Stunden (=150‘)  Infos auf  Auch Materialien zum Download  Kursunterlage:

Ähnliche Präsentationen


Präsentation zum Thema: " 3 Einheiten à 3 Stunden (=150‘)  Infos auf  Auch Materialien zum Download  Kursunterlage:"—  Präsentation transkript:

1

2  3 Einheiten à 3 Stunden (=150‘)  Infos auf  Auch Materialien zum Download  Kursunterlage: www (=world wide web)  Fragen wenn etwas unklar ist, stoppen wenn etwas zu schnell ist!

3  s verwalten und gestalten  Telebanking, Zahlen und Sicherheit im Internet  Internetauktionen  E-Government und Bürgerkarte  Verschiedene Browser  Fachausdrücke  Chat, Newsgroups, Filesharing, Torrents  Besondere Wünsche der Kursteilnehmer

4 s 2 Möglichkeiten zur Verwaltung  Direkt über den Mailserver  Mailverwaltungsprogramm ( Microsoft Outlook, Mozilla Thunderbird)  Dieses muss eingerichtet werden  SMTP, POP3

5  Maildienst suchen zB      Oder beim eigenen Provider  (Hiway, Chello, Aon, Handyanbieter) ……

6  Den Installationsanleitungen folgen  Bei Wahl der Adresse beachten:  Kurze Adresse wählen  Schwierige Namen umgehen  Trennung durch Punkt  Sonderzeichen vermeiden  zB und  (besser zB

7  Bei der Wahl des Passwortes zu beachten:  Groß&Kleinbuchstaben&Zahlen  Mindestens 8 Buchstaben zur Sicherung gegen „Brute-Force-Attacken“  8 Zeichen bedeuten Kombinationen bei Zeichenklasse a-zA-Z1-9 (= 61 Zeichen)  6 Jahre bei 1 Mio Tastenanschläge/Minute

8 Mindestlänge maximal benötigte Zeit (bei angenommener 1 Million Tastaturanschlägen pro Sekunde) 3 Zeichenca. 0,2 Sekunden 5 Zeichenca. 14 Minuten 8 Zeichenca Stunden 10 Zeichenca Wochen 12 Zeichenca Jahre 15 Zeichen ca Jahre Es handelt sich um Maximallängen!

9 Verändern Sie Ihr Passwort in regelmäßigen Abständen! Verwenden Sie optimalerweise Wörter, die nicht im Wörterbuch stehen Keine Namen Username=Passwort unbedingt vermeiden Nicht ein Passwort für alle Accounts Beispiel: "Hänschen klein, ging allein, in die weite Welt hinein. Stock und Hut stehn ihm gut, er ist wohlgemut." wird zu => Hk,ga,idwWh.SuHsig,eiw. Fast unknackbar

10  Akronym für Completely Automated Public Turing test to tell Computers and Humans Apart Akronym  CAPTCHAs werden verwendet, um zu entscheiden, ob das Gegenüber ein Mensch oder eine Maschine ist  Nur von Menschen lesbare Zeichenfolge zur Sicherung gegen BOTs

11  Unter einem Bot (vom Begriff robot abgeleitet) versteht man ein Computerprogramm, das weitgehend autonom ständig gleichen, sich wiederholenden Aufgaben nachgeht.robotComputerprogrammautonom  Es handelt sich dabei meist um ein eher simples, aber effektives Programm (Skript), das auf einem Computer ohne sonderliche Interaktion mit einem menschlichen Benutzer läuft.Skript

12  Weitere Daten werden oft für Marketingzwecke erhoben  Erhalt von Newslettern…  Gefahr von Spam  Spam = unerwünschte Werb s (Viagra, Cialis)  Können auch Viren, Würmer, Trojaner, Jokeprogramme enthalten

13  Ein Computervirus (von lateinisch virus für „Gift“, „Schleim“; im Singular „das Computervirus“, alltagssprachlich auch „der Computervirus“, Plural „die Computerviren“) ist ein sich selbst verbreitendes Computerprogramm, welches sich in andere Computerprogramme einschleust und sich damit reproduziert. Die Klassifizierung als Virus bezieht sich hierbei auf die Verbreitungs- und Infektionsfunktion. Computerprogramm Virus

14 Einmal gestartet, kann es vom Anwender nicht kontrollierbare Veränderungen am Status der Hardware (zum Beispiel Netzwerkverbindungen), am Betriebssystem oder an der Software vornehmen (Schadfunktion). Computerviren können durch vom Ersteller gewünschte oder nicht gewünschte Funktionen die Computersicherheit beeinträchtigen und zählen zur Malware. Hardware Netzwerkverbindungen BetriebssystemSoftwareErsteller ComputersicherheitMalware Schutz durch Antivirenprogramm, Spam Filter Persönliche Aufmerksamkeit!!!

15  Ein Computerwurm ist ein Computerprogramm, das sich über Computernetzwerke verbreitet und dafür so genannte „höhere Ressourcen“, wie eine Wirtsapplikation, Netzwerkdienste oder eine Benutzerinteraktion benötigt. Es verbreitet sich zum Beispiel durch das Versenden infizierter E- Mails (selbstständig durch eine SMTP-Engine oder durch ein -Programm), durch IRC-, Peer-to-Peer- und Instant-Messaging-MMS. Die Klassifizierung als Wurm bezieht sich hierbei auf die Verbreitungsfunktion.ComputerprogrammComputernetzwerkeSMTPIRC Peer-to-PeerInstant-MessagingMMS

16 Laut einer Untersuchung von Sophos, eines Herstellers von Anti-Viren-Software, besteht eine 50-prozentige Wahrscheinlichkeit für einen neuen PC mit Windows XP, ohne Aktualisierungen im Internet innerhalb von zwölf Minuten mit schädlicher Software infiziert zu werden.SophosWindows XP Einmal aktiviert durchsucht die Schadsoftware die Adresslisten und Kontakte des -Programms und versendet automatisch an alle gefundenen Adressen eine mit sich selbst als Anhang, ohne dass der Benutzer es merkt.

17  Als Trojanisches Pferd, (engl. Trojan Horse) auch kurz Trojaner genannt, bezeichnet man ein Computerprogramm, das als nützliche Anwendung getarnt ist, im Hintergrund aber ohne Wissen des Anwenders eine andere Funktion erfüllt.Computerprogramm  Viele Trojanische Pferde werden dazu verwendet, um auf dem Computer heimlich ein Schadprogramm zu installieren, während sie ausgeführt werden.

18 Die tatsächliche Funktion der installierten Datei kann beliebiger Art sein. So können u. a. eigenständige Spionageprogramme auf den Rechner gelangen (z. B. Sniffer oder Komponenten, die Tastatureingaben aufzeichnen, sogenannte Keylogger). Auch die heimliche Installation eines Backdoorprogramms ist möglich, welches es gestattet, den Computer über ein Netzwerk (z. B. das Internet) fernzusteuern, ohne dass der Anwender dies kontrollieren kann.SnifferKeylogger Backdoorprogramms

19

20

21

22  POP steht für P ost O ffice P rotocol und IMAP steht für I nternet M essage A ccess P rotocol. Beide Protokolle sind Regeln, wie sich zwei Rechner, die an das Internet angeschlossen sind, unterhalten müssen, um elektronische Nachrichten austauschen zu können.  Das POP-Protokoll war eines der ersten Internetprotokolle und ist einem Postamt mit postlagernden Briefen nachempfunden. Nachrichten, die für Sie aus dem Internet eintreffen, werden in Ihrem Postfach am Postamt zwischengelagert, bis Sie diese dort abholen.

23  IMAP  Sie können Ihre elektronische Post inklusive archivierter Nachrichten von verschiedenen Standorten aus lesen.  Ihre Nachrichten und alle daran vorgenommenen Änderungen bleiben auf Ihrem Mail-Server, wodurch lokaler Speicherplatz gespart wird. Darüber hinaus haben Sie jederzeit Zugriff ihre gesamte Mailbox.  Bei Mailprogramm POP verwenden

24

25

26

27  Prinzipiell selbe Routine wie bei Thunderbird  Vorteile von Mozilla: Gratis, Stabiler, Übersichtlicher  Persönlicher Geschmack entscheidend  Info auf Suchbegriff „Outlook einrichten“www.google.at

28  SMTP (=Simple Mail Transfer Protocol)  Die genauen Ausgangs-und Eingangsserver müssen beim Provider erfragt oder auf dessen Website recherechiert werden  Achtung: Manche Dienste haben oft Probleme mit ihrem SMTP (zB GMX)

29  BC = Blindempfänger, Grundempfänger sieht den BC nicht, BC sieht den Grundempfänger schon  CC = Unterscheid zu BC  Beide Empfänger werden von beiden gesehen

30  Senden einer  Betreff „VHS-Kurs“  Empfänger  BC „Ihre Mailadresse“  Einmal im Mailprogramm, einmal direkt beim Provider  Anhang „Ein beliebiges Bild, das Sie gegooglet haben“

31  Im Mailprogramm wie im Word  Verwenden Sie Grafiken mit kleiner Dateigröße (jpg, keinesfalls bmp)  Verweisen Sie auf Anhänge (Attachments)  Vermeiden Sie Priorität auf „Hoch“ zu setzen  Geben Sie einen aussagekräftigen Betreff ein

32  Es ist - auch im geschäftlichen Verkehr - nicht üblich, s mit einem Briefkopf zu versehen, der, wie der Name schon sagt, für Briefe vorgesehen ist. Die Funktion des Briefkopfes übernimmt bei s die sogenannte Signatur  Eine Signatur wird durch "minus minus Leerzeichen Enter" vom Inhalt abgetrennt und umfasst üblicherweise nicht mehr als vier Zeilen Text - nur Text!

33  Beleglos und in elektronischer Form abgewickelte BankgeschäfteBankgeschäfte  HTTPS steht für HyperText Transfer Protocol Secure und ist ein Verfahren, um Daten im World Wide Web abhörsicher zu übertragen. World Wide Web  Zusätzlich werden TANs verwendet  Einmalpasswort, das üblicherweise aus sechs Dezimalziffern besteht. Einmalpasswort Dezimalziffern

34

35  Bei Aktivierung von a. sign premium auf Ihrer Bankomatkarte oder Mastercard  Registrierung und Zertifikatserstellung 12, 00  Zertifikate (pro Jahr) 15, 60   Kartenlesegerät, das am PC angeschlossen ist.

36  auf bestellbar (unter anderem)http://www.cryptoshop.com/index.php  Achten Sie auf das Quickzeichen  Karte wird eingesteckt, ähnlich wie beim Arzt

37  Verfügernummer – erhalten Sie direkt bei Ihrer Bank  Benutzername & Passwort – müssen selbst festgelegt werden  Ihre Bank wird Sie niemals nach diesen Daten fragen!!!!!  Wie Bankomatcode – geheim halten!

38  So prüfen Sie eine verschlüsselte Internetseite auf Echtheit: 1. Doppelklick auf das Schloss-Symbol des Internet-Browsers. 2. Je nach verwendetem Internet-Browser sehen Sie entweder sofort die Zertifikationsdaten oder erst nach Klick auf "Ansicht". Überprüfen Sie hier die Gültigkeit des Zertifikats und ob die Internet- Adresse mit der geöffneten Seite übereinstimmt. Geben Sie im Zweifelsfall keinesfalls Ihre Zugangsdaten ein und wenden sich an Ihre Bank!

39

40

41  Angabe TAN 361   Geben Sie Ihren TAN ein  Nur für Überweisungen  Niemals aus der Hand geben –NIEMALS!!!  Erhalten Sie von Ihrer Bank – wenn nicht sperren!

42  Phishing [ˈfɪʃɪŋ] werden Versuche genannt, über gefälschte WWW-Adressen an Daten eines Internet-Benutzers zu gelangen.ˈfɪʃɪŋWWWDatenInternet  Kunstwort aus fishing und phreaking (=Manipulation) bzw password phrasing  Über Webseiten und  Versuch an Zugangsdaten und TANs heranzukommen

43

44  Kreditkarte  Banküberweisung online  Wallet  Prepaid  Paybox  Vorkasse  Paypal

45  Kreditkartennummer  CVC (3-stellig)  Verified by Visa bzw. Master Card Secure  Zusätzlicher Schutz durch Passwort  Wird abgebucht  Abrechnung mit Bank im Monat darauf  Einspruch möglich

46  Virtuelle Geldbörse, die aufgeladen werden kann  zB Moneybookers, Clickandbuy, iClear, Webcent, Paypal (Ebay)  Haftung für Betrug

47  Paysafecard, Prepaidkreditkarten  Paysafecards können in Trafiken und Tankstellen bzw. online gekauft werden  16-stellige Nummern  Prepaidkreditkarten werden via Konto aufgeladen und können nicht ins Minus gehen

48  Zahlung via Handy   Anmeldung auf Website  Bestätigung der Zahlung über Handypin  Auch Kauf von Zigaretten, Fahrscheinen, Parktickets usw. möglich  A1 Handys haben diesen Dienst integriert  Abrechnung über Telefonrechnung

49  Wichtigste Zahlungsarten bei EBAY  Paypal = Treuhandservice mit Haftung  Ebay nutzt Bewertungssysteme  Achten Sie auf Bewertungen um Betrug zu verhindern  Vermeiden Sie Vorkasse, wenn möglich

50 eBay Inc. ist ein US-Unternehmen und betreibt das weltweit größte Internetauktionshaus. Das Unternehmen wurde im September 1995 von Pierre Omidyar in San José (Kalifornien) unter dem Namen auctionweb gegründet. Auch in Europa, darunter Deutschland, sowie der Schweiz und Österreich bietet das Unternehmen seine Dienstleistungen an.US InternetauktionshausPierre OmidyarSan José (Kalifornien)


Herunterladen ppt " 3 Einheiten à 3 Stunden (=150‘)  Infos auf  Auch Materialien zum Download  Kursunterlage:"

Ähnliche Präsentationen


Google-Anzeigen