Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Paul Müller ‌ WG13 ‌‌‌ Köln, 18.02.2014 Welche Gruppen von Add Ons bieten Gefahren? Worin bestehen die Gefahren? Welche Gruppen von Add Ons erhöhen die.

Ähnliche Präsentationen


Präsentation zum Thema: "Paul Müller ‌ WG13 ‌‌‌ Köln, 18.02.2014 Welche Gruppen von Add Ons bieten Gefahren? Worin bestehen die Gefahren? Welche Gruppen von Add Ons erhöhen die."—  Präsentation transkript:

1 Paul Müller ‌ WG13 ‌‌‌ Köln, 18.02.2014 Welche Gruppen von Add Ons bieten Gefahren? Worin bestehen die Gefahren? Welche Gruppen von Add Ons erhöhen die Sicherheit im Internet Sicherheitsrisiken durch ADD Ons in Browsern

2 1 Kornelia Bakowska ‌ WG13 ‌‌‌ Köln, 11.02.2014 1.DefinitionSeite1 2.Wie ist ein Motherboard aufgebaut und welche Typen gibt es? (Vorstellung der Ausprägungen) Seite 2-x 3.Funktionsweise des Motherboards (Anwendungsbeispiele) SeiteX-y 4.Wie richte ich selbst ein Motherboard ein und nutze es effizient? (Umsetzungsmöglichkeiten) SeiteX-y 5.(Vorteile/ Nachteile/Risiken)SeiteX-y Nicht Teil Ihrer Präsentation Erläuterungen zu Ihrem Arbeitsauftrag zur Erstellung von Präsentation und Arbeitsblatt Gestaltungsvorgaben für Ihre PräsentationSeite9-10 Vorgaben zur Erstellung Ihres ArbeitsblattesSeite11 So werden Quellen wissenschaftlich zitiertSeite12-13 Agenda

3 2 Kornelia Bakowska ‌ WG13 ‌‌‌ Köln, 11.02.2014 Add ons – Definition › ist ein optionales Modul, welches bestehende Hard- oder Software erweitert ›Hierfür werden die vorhandenen Bibliotheken der jeweiligen Anwendung genutzt und um neue Funktionen erweitert. ›umgangssprachlich wie ein Rucksack obenauf installiert, und kann jederzeit entfernt bzw. deinstalliert werden, ohne dabei die Funktionsweise der Hauptanwendung zu beeinträchtigen. ›http://de.wikipedia.org/wiki/Add-onhttp://de.wikipedia.org/wiki/Add-on

4 3 Kornelia Bakowska ‌ WG13 ‌‌‌ Köln, 11.02.2014 Gruppen von Add Ones Erweiterungen: sie stellen neue Funktionen für den Browser bereit oder verändern bestehende Funktionen Erscheinungsbild: Themes ändern das Aussehen der Schaltflächen, Menüs, Personas und versehen die Menü- und die Tab-Leiste mit einem Hintergrundbild Plug-ins: geben alle möglichen Internetinhalte wieder, Software besitzt danach neue Funktionen, die nicht Bestandteil des Kerns der Software waren http://www.netzdurchblick.de/addon.html

5 4 Kornelia Bakowska ‌ WG13 ‌‌‌ Köln, 11.02.2014 Gefahren von Add Ons (1/2) Personenbezogene Daten in Gefahr  wenn die Add-ons selbst Daten sammeln und an ihren Anbieter senden.  Suchbegriffe, die man über sie aufruft, zusammen mit Nutzerdaten und den besuchten Webseiten an ihren Herausgeber melden. Add Ones sind oftmals veraltet  Add Ones nicht aktuell,  Schwachstellen und können bei einem Online-Angriff als Hintertür ins System des Nutzers missbraucht werden.

6 5 Kornelia Bakowska ‌ WG13 ‌‌‌ Köln, 11.02.2014 Gefahren von Add Ons(2/2) Add Ons kommen meist von Dritten  Kernproblem: Erweiterungen kommen nicht vom Hersteller selbst, sondern von Drittanbietern.  Prüfung auf Zuverlässigkeit der Quelle, die Kontrolle der Datenschutzerklärung und die ständige Aktualisierung fast unmöglich http://www.datenschutz-praxis.de/fachwissen/fachartikel/wenn-plug-ins-die-datensicherheit- senken-statt-die-funktionen-zu-erweitern/

7 6 Kornelia Bakowska ‌ WG13 ‌‌‌ Köln, 11.02.2014 Überschrift Ut wisi enim ad minim veniam, quis nostrud exerci tation ullamcorper suscipit lobortis nisl ut aliquip ex ea commodo consequat. Duis autem vel eum iriure dolor in hendrerit in vulputate velit esse molestie consequat, vel illum dolore eu feugiat. Ut wisi enim ad minim veniam, quis nostrud exerci tation ullamcorper suscipit lobortis nisl ut aliquip ex ea commodo consequat. Überschrift Ut wisi enim ad minim veniam, quis nostrud exerci tation ullamcorper suscipit lobortis nisl ut aliquip ex ea commodo consequat. Duis autem vel eum iriure dolor in hendrerit in vulputate velit esse molestie consequat, vel illum dolore eu feugiat. Ut wisi enim ad minim veniam, quis nostrud exerci tation ullamcorper suscipit lobortis nisl ut aliquip ex ea commodo consequat. Inhaltsfolie mit Haupt- und Nebeninformationen Die Bereiche Haupt- und Nebeninformation werden in Form von Tabellen eingesetzt, um die Umsetzung für den Anwender zu vereinfachen und die Konsistenz der Darstellungsart zu gewährleisten.

8 7 Kornelia Bakowska ‌ WG13 ‌‌‌ Köln, 11.02.2014 Ut wisi enim ad minim veniam, quis nostrud exerci tation ullamcorper suscipit lobortis nisl ut aliquip ex ea commodo consequat. Duis autem vel eum iriure dolor in hendrerit in vulputate velit esse molestie consequat, vel illum dolore eu feugiat nulla facilisis at vero et accumsan et iusto odio dignissim qui blandit. Inhaltsfolie Kombination Text/Grafik 1 2 Steht die Grafik links vom Text, sollte sie an der Schnittstelle der obersten und äußersten Führungslinien ansetzen. Von der Höhe darf die Grafik bis an die untere abschließende Führungslinie reichen. 1 2

9 8 Kornelia Bakowska ‌ WG13 ‌‌‌ Köln, 11.02.2014 Inhaltsfolie Kombination Text/Grafik Ut wisi enim ad minim veniam, quis nostrud exerci tation ullamcorper suscipit lobortis nisl ut aliquip ex ea commodo consequat. Duis autem vel eum iriure dolor in hendrerit in vulputate velit esse molestie consequat, vel illum dolore eu feugiat nulla facilisis at vero et accumsan et iusto odio dignissim qui blandit. 1 2 Steht die Grafik rechts vom Text sollte, sie an der Schnittstelle der obersten und äußersten Führungslinien ansetzen. Von der Höhe darf die Grafik bis an die untere abschließende Führungslinie reichen. 1 2

10 9 Kornelia Bakowska ‌ WG13 ‌‌‌ Köln, 11.02.2014 Überschrift Ut wisi enim ad minim veniam, quis nostrud exerci tation ullamcorper suscipit lobortis nisl ut aliquip ex ea commodo consequat. Duis autem vel eum iriure dolor in hendrerit in vulputate velit esse molestie consequat, vel illum dolore eu feugiat. Ut wisi enim ad minim veniam, quis nostrud exerci tation ullamcorper suscipit lobortis nisl ut aliquip ex ea commodo consequat. Überschrift Ut wisi enim ad minim veniam, quis nostrud exerci tation ullamcorper suscipit lobortis nisl ut aliquip ex ea commodo consequat. Duis autem vel eum iriure dolor in hendrerit in vulputate velit esse molestie consequat, vel illum dolore eu feugiat. Ut wisi enim ad minim veniam, quis nostrud exerci tation ullamcorper suscipit lobortis nisl ut aliquip ex ea commodo consequat. Inhaltsfolie mit Haupt- und Nebeninformationen Die Bereiche Haupt- und Nebeninformation werden in Form von Tabellen eingesetzt, um die Umsetzung für den Anwender zu vereinfachen und die Konsistenz der Darstellungsart zu gewährleisten.

11 10 Kornelia Bakowska ‌ WG13 ‌‌‌ Köln, 11.02.2014 Backup

12 11 Kornelia Bakowska ‌ WG13 ‌‌‌ Köln, 11.02.2014 Erstellen Sie ein Arbeitsblatt zu Ihrer Präsentation, um Details Ihrer Präsentation schriftlich zu erläutern! Das Arbeitsblatt startet mit einer Beschreibung / Definition Ihres Themas. Es dient als Nachschlagewerk für Ihre Zuhörer Das Handout wird als Textdokument erstellt: –Kopfzeile: –Name des Fachs und Ihres Themas –Name der Autoren – Datum des Vortrags –Inhalt: –Gliederung und Überschriften gemäß Vorlage –Beispiele, die Ihre Inhalte verdeutlichen inkl. Sinnvoller Grafiken –Schriftliche Erläuterung der von Ihnen mündlich vorgetragenen Inhalte –Detailwissen und Definitionen zu den von Ihnen vorgestellten Komponenten und neuen Fachbegriffen –„ Vorgaben zur Erstellung Ihres Arbeitsblattes

13 12 Kornelia Bakowska ‌ WG13 ‌‌‌ Köln, 11.02.2014 So werden Quellen wissenschaftlich zitiert (1/2) Zitieren Sie Ihre Quellen Wörtliche Zitate werden ohne jede Änderung aus der Informationsquelle übernommen und stehen in doppelten „Anführungszeichen“. Sinngemäße Zitate sind mit dem Vermerk vergl. (vergleiche) zu kennzeichnen –Beispiel für eine InternetQuelle:

14 13 Kornelia Bakowska ‌ WG13 ‌‌‌ Köln, 11.02.2014 So werden Quellen wissenschaftlich zitiert (2/2) Zitieren Sie Ihre Internet-Quellen in folgender Form in der Fußzeile Autorname, Vorname: Name des Artikels, Name des Anbieters, URL, aufgerufen am: Datum Beispiel wörtliches Zitat: –„Die Busschnittstelle (BU=Bus Unit) bildet die Verbindung zur Außenwelt, d.h. dem Daten-, Adress- und Steuerbus.“ 1) Beispiel sinngemäßes Zitat: –Damit die CPU Befehle erhalten kann, benötigt eine Verbindung der CPU mit der Aussenwelt, der sog. Busschnittstelle (BU=Bus Unit). Sie verbindet die Aussenwelt mit der CPU. Man unterscheidet dabei den Daten-, Adress- und Steuerbus. 2) Fußnoten: 1)Fischer, Markus: CPU, Harwaregrundlagen, http://www.hardwaregrundlagen.de/index.htm, aufgerufen am Tag.Monat.Jahrhttp://www.hardwaregrundlagen.de/index.htm 2) Vergl. Fischer, Markus: CPU, Harwaregrundlagen, http://www.hardwaregrundlagen.de/index.htm, aufgerufen am Tag.Monat.Jahrhttp://www.hardwaregrundlagen.de/index.htm –Sinngemäße Zitate sind mit dem Vermerk (vergl. (vergleiche) zu kennzeichnen –Beispiel für eine InternetQuelle:


Herunterladen ppt "Paul Müller ‌ WG13 ‌‌‌ Köln, 18.02.2014 Welche Gruppen von Add Ons bieten Gefahren? Worin bestehen die Gefahren? Welche Gruppen von Add Ons erhöhen die."

Ähnliche Präsentationen


Google-Anzeigen