Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Transportweg von Daten im Internet

Ähnliche Präsentationen


Präsentation zum Thema: "Transportweg von Daten im Internet"—  Präsentation transkript:

1 Transportweg von Daten im Internet
Datenpakete werden beim Transport vom Sender zum Empfänger über mehrere Stationen im Netz geleitet. Stationen speichern die Daten vorübergehend. Personen, die Zugang zu den Netzstationen haben, können die Datenpakete lesen, manipulieren oder löschen. Kopie Ihrer Mail/Daten auf Ihrem PC bei Ihrem Provider auf einem/mehreren Netzknoten auf dem PC des Empfängers beim Provider des 18. Sicherheit im Internet

2 Sicherheitsrisiken im Internet
Unbefugte können vertrauliche Daten lesen. Inhalte und Absender von s können verfälscht werden. Versendete Nachrichten können verloren gehen. Unbefugte Personen können auf Ihren Rechner zugreifen. Viren können eingeschleust werden. Erhaltene Informationen können falsch sein. 18. Sicherheit im Internet

3 Sicherheitsoptionen im Internet Explorer
Sicherheitszertifikate Sicherheitsprotokolle Sicherheitszonen Warnungen Datenschutz Inhaltsratgeber Schutz persönlicher Daten (AutoVervollständigung, Profil-Assistent) 18. Sicherheit im Internet

4 Sicherheitszertifikate einsetzen
Zertifikat (digitale ID) Basiert auf Verschlüsselungsverfahren Dient primär zum Verschlüsseln und Unterzeichnen von s Gewährleistet Vertraulichkeit, Fälschungssicherheit und Authentizität Web-Seiten-Zertifikat Bescheinigt, dass die Web-Seite gesichert und echt ist Wichtig bei Angabe von persönlichen Daten wie Benutzername, Kennwort, Bankverbindung, ... 18. Sicherheit im Internet

5 Prinzip einer Verschlüsselung
s können mit einem Verschlüsselungs-programm wie beispielsweise PGP verschlüsselt werden. Sally Wagner Öffentlicher Öffentlicher Schlüssel Schlüssel Eric Sanders Christine Palmer Privater Privater Schlüssel Eric Schlüssel Christine 18. Sicherheit im Internet

6 Persönliche ID anfordern
Outlook Express starten EXTRAS - OPTIONEN Register Sicherheit Schaltfläche ID anfordern Anweisungen der Web-Seite folgen 18. Sicherheit im Internet

7 Persönliches Zertifikat auswählen
EXTRAS - KONTEN, Register Eigenes Konto markieren, Schaltfläche Eigenschaften Im folgenden Dialogfenster Register Sicherheit, Schaltfläche Auswählen Persönliches Zertifikat markieren 18. Sicherheit im Internet

8 E-Mails verschlüsseln bzw. signieren
Nachricht verschlüsseln EXTRAS - VERSCHLÜSSELN oder Im Nachrichtenkopf Nachricht signieren EXTRAS - DIGITAL SIGNIEREN Alle Nachrichten verschlüsseln bzw. signieren EXTRAS - OPTIONEN, Register Sicherheit 18. Sicherheit im Internet

9 Web-Seiten-Zertifikat
Sicherheitswarnung bei Web-Seiten, die ein Zertifikat enthalten Sicherheitshinweis bei zweifelhaften Zertifikaten Vertrauen Kein Vertrauen 18. Sicherheit im Internet

10 Zertifikate verwalten
Im Internet Explorer EXTRAS - INTERNETOPTIONEN Register Inhalte Bereich Zertifikate, Schaltflächen: Herausgeber Zertifikate 18. Sicherheit im Internet

11 Tipps zum Versenden/Empfangen von E-Mails
Schutz vor Viren Anlage einer von unbekanntem Versender nicht öffnen Antivirenprogramm installieren -Anlagen vor dem Öffnen speichern und auf Viren überprüfen Sicherheit von Passwörtern Keine persönlichen Daten, Wort- oder Zahlenfolgen (abcd, 1234) als Passwortbestandteile verwenden Passwörter nicht auf dem Rechner speichern Mindestens sechs Buchstaben, möglichst in Kombination mit Zahlen oder Sonderzeichen verwenden Einkaufen und Bestellen im Internet Kreditkartendaten können bei unverschlüsselter Übertragung "abgehört" werden. 18. Sicherheit im Internet

12 Web-Seiten mit Sicherheitsprotokoll
Sicherheitsprotokoll verhindert, dass persönliche Daten "abgehört" werden können Web-Seiten, die mit einem Sicherheitsprotokoll erstellt wurden, zeigen den Sicherheitshinweis: Protokoll beginnt mit https und Schlosssymbol in der Statusleiste 18. Sicherheit im Internet

13 Verfügbare Sicherheitszonen
Internet (Sicherheitsstufe Mittel) Alle Web-Seiten, die keiner anderen Zone zugeordnet wurden Lokales Intranet (Sicherheitsstufe Niedrig) Alle Web-Seiten, die keinen Proxy-Server benötigen Vertrauenswürdige Sites (Sicherheitsstufe Sehr niedrig) Web-Seiten, die keine Gefahr für Ihren Rechner darstellen Eingeschränkte Sites (Sicherheitsstufe Hoch) Web-Seiten, denen Sie nicht vertrauen 18. Sicherheit im Internet

14 Web-Seiten einer Sicherheitszone zuordnen
EXTRAS - INTERNETOPTIONEN Register Sicherheit 18. Sicherheit im Internet

15 Sicherheitszonen anpassen
Dialogfenster Internetoptionen, Register Sicherheit Sicherheitszone wählen Schaltfläche Stufe anpassen Optionen wählen ActiveX-Steuerelemente und Plugins Benutzerauthentifizierung Download Java-Anwendungen Scripting Verschiedenes 18. Sicherheit im Internet

16 Warnmeldungen anzeigen lassen
EXTRAS - INTERNETOPTIONEN Register Erweitert Abschnitt Sicherheit 18. Sicherheit im Internet

17 Datenschutzeinstellungen für Cookies
EXTRAS - INTERNETOPTIONEN, Register Datenschutz 18. Sicherheit im Internet

18 Unerwünschte Nachrichten blockieren
Den Absender unerwünschter Nachrichten blockieren Nachricht des Absenders markieren, NACHRICHT - ABSENDER BLOCKIEREN Liste der blockierten Absender verwalten EXTRAS - NACHRICHTENREGELN - LISTE DER BLOCKIERTEN ABSENDER 18. Sicherheit im Internet

19 Der Inhaltsratgeber EXTRAS - INTERNETOPTIONEN Register Inhalte
Schaltfläche Aktivieren 18. Sicherheit im Internet

20 Die AutoVervollständigung
EXTRAS - INTERNETOPTIONEN Register Inhalte Schaltfläche AutoVervollständigen 18. Sicherheit im Internet

21 Der Profil-Assistent EXTRAS - INTERNETOPTIONEN Register Inhalte
Schaltfläche Profil 18. Sicherheit im Internet

22 Funktionsweise einer Firewall
Eine Firewall ist... die Absicherung gegenüber unerwünschten Zugriffen von außen auf ein internes Netz der einzige Rechner eines lokalen Netzes mit Zugang zum Internet LAN Internet Firewall unerlaubte Zugriffe aus dem Internet werden abgeblockt Datenverkehr ins erlaubter Datenverkehr ins Internet Datenverkehr aus dem Internet 18. Sicherheit im Internet

23 Informationen zur Sicherheit im Internet
Forum of Incident Response and Security Teams Bundesamt für Sicherheit in der Informations- technik FAQs zur Sicherheit Informationen zum Datenschutz 18. Sicherheit im Internet

24 Persönliches Zertifikat einsetzen
Zertifikat besteht aus drei Komponenten: Digitale Signatur ( unterzeichnen) Öffentlicher Schlüssel ( verschlüsseln) Privater Schlüssel ( verschlüsseln) Sicherheitszertifikate müssen von Zertifizierungs- stellen angefordert werden. Zertifizierungsstellen überwachen die Gültigkeit des Sicherheitszertifikats. 18. Sicherheit im Internet


Herunterladen ppt "Transportweg von Daten im Internet"

Ähnliche Präsentationen


Google-Anzeigen