Präsentation herunterladen
Die Präsentation wird geladen. Bitte warten
Veröffentlicht von:Kirsa Wendlandt Geändert vor über 10 Jahren
1
E-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-Mail SpamSpamSpamSpamSpamSpamSpamSpam SpamSpamSpamSpamSpamSpamSpamSpam SpamSpamSpam PhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishing ComputersicherheitComputersicherheitComputersicherheitComputersicherheitComputersicherheitComputersicherheitComputersicherheit PasswörterPasswörterPasswörterPasswörterPasswörterPasswörterPasswörterPasswörterPasswörterPasswörter E-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-Mail SpamSpamSpamSpamSpamSpamSpamSpam SpamSpamSpamSpamSpamSpamSpamSpam SpamSpamSpam PhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishing ComputersicherheitComputersicherheitComputersicherheitComputersicherheitComputersicherheitComputersicherheitComputersicherheit PasswörterPasswörterPasswörterPasswörterPasswörterPasswörterPasswörterPasswörterPasswörterPasswörter E-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-Mail SpamSpamSpamSpamSpamSpamSpamSpam SpamSpamSpamSpamSpamSpamSpamSpam SpamSpamSpam PhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishing ComputersicherheitComputersicherheitComputersicherheitComputersicherheitComputersicherheitComputersicherheitComputersicherheit PasswörterPasswörterPasswörterPasswörterPasswörterPasswörterPasswörterPasswörterPasswörterPasswörter
2
E-Mail Netiquette HTML-Mails Funktionen Wichtig oder Dringend BCC E-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE- MailE-MailE-MailE-Mail SpamSpamSpamSpamSpamSpamSpamSpam SpamSpamSpamSpamSpamSpamSpamSpam SpamSpamSpam PhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhi shingPhishing ComputersicherheitComputersicherheitComputersicherheitComputersicherheitComputersicherheitComputersich erheitComputersicherheit PasswörterPasswörterPasswörterPasswörterPasswörterPasswörterPasswörterPasswör terPasswörterPasswörter
3
Spam unerlaubte Werbeemails Ignorieren zwei E-Mail-Adressen ECG-Liste Spams versenden E-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE- MailE-MailE-MailE-Mail SpamSpamSpamSpamSpamSpamSpamSpam SpamSpamSpamSpamSpamSpamSpamSpam SpamSpamSpam PhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhi shingPhishing ComputersicherheitComputersicherheitComputersicherheitComputersicherheitComputersicherheitComputersich erheitComputersicherheit PasswörterPasswörterPasswörterPasswörterPasswörterPasswörterPasswörterPasswör terPasswörterPasswörter
4
Phishing Passwort + fischen Zugangsdaten aktualisieren verschwommene Bilder, Rechtschreibfehler E-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE- MailE-MailE-MailE-Mail SpamSpamSpamSpamSpamSpamSpamSpam SpamSpamSpamSpamSpamSpamSpamSpam SpamSpamSpam PhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhi shingPhishing ComputersicherheitComputersicherheitComputersicherheitComputersicherheitComputersicherheitComputersich erheitComputersicherheit PasswörterPasswörterPasswörterPasswörterPasswörterPasswörterPasswörterPasswör terPasswörterPasswörter
5
Viren Datenverlust Veränderung Zerstörung des Systems Wechseldatenträger Internet Keine Attatchments Nichts herunterladen E-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE- MailE-MailE-MailE-Mail SpamSpamSpamSpamSpamSpamSpamSpam SpamSpamSpamSpamSpamSpamSpamSpam SpamSpamSpam PhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhi shingPhishing ComputersicherheitComputersicherheitComputersicherheitComputersicherheitComputersicherheitComputersich erheitComputersicherheit PasswörterPasswörterPasswörterPasswörterPasswörterPasswörterPasswörterPasswör terPasswörterPasswörter
6
Computersicherheit Software-Updates Firewall Anti-Viren-Programm Anti-Spyware-Programm mindestens 8 Buchstaben Groß- und Kleinbuchstaben Sonderzeichen andere Anwendung anderes Passwort !!! Eselbrücken E-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE- MailE-MailE-MailE-Mail SpamSpamSpamSpamSpamSpamSpamSpam SpamSpamSpamSpamSpamSpamSpamSpam SpamSpamSpam PhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhi shingPhishing ComputersicherheitComputersicherheitComputersicherheitComputersicherheitComputersicherheitComputersich erheitComputersicherheit PasswörterPasswörterPasswörterPasswörterPasswörterPasswörterPasswörterPasswör terPasswörterPasswörter
7
Öffentliche Computer Login-Daten nie speichern, automatische Anmeldefunktion deaktivieren Nicht unbeaufsichtigt lassen, log dich aus !!! Beseitige deine Spuren sei sparsam Online-Banking, nur am privaten PC Achtung! drahtlose Netzwerke! SSL E-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE- MailE-MailE-MailE-Mail SpamSpamSpamSpamSpamSpamSpamSpam SpamSpamSpamSpamSpamSpamSpamSpam SpamSpamSpam PhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhi shingPhishing ComputersicherheitComputersicherheitComputersicherheitComputersicherheitComputersicherheitComputersich erheitComputersicherheit PasswörterPasswörterPasswörterPasswörterPasswörterPasswörterPasswörterPasswör terPasswörterPasswörter
8
E-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-Mail SpamSpamSpamSpamSpamSpamSpamSpam SpamSpamSpamSpamSpamSpamSpamSpam SpamSpamSpam PhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishing ComputersicherheitComputersicherheitComputersicherheitComputersicherheitComputersicherheitComputersicherheitComputersicherheit PasswörterPasswörterPasswörterPasswörterPasswörterPasswörterPasswörterPasswörterPasswörterPasswörter E-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-Mail SpamSpamSpamSpamSpamSpamSpamSpam SpamSpamSpamSpamSpamSpamSpamSpam SpamSpamSpam PhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishing ComputersicherheitComputersicherheitComputersicherheitComputersicherheitComputersicherheitComputersicherheitComputersicherheit PasswörterPasswörterPasswörterPasswörterPasswörterPasswörterPasswörterPasswörterPasswörterPasswörter E-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-Mail SpamSpamSpamSpamSpamSpamSpamSpam SpamSpamSpamSpamSpamSpamSpamSpam SpamSpamSpam PhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishing ComputersicherheitComputersicherheitComputersicherheitComputersicherheitComputersicherheitComputersicherheitComputersicherheit PasswörterPasswörterPasswörterPasswörterPasswörterPasswörterPasswörterPasswörterPasswörterPasswörter
Ähnliche Präsentationen
© 2024 SlidePlayer.org Inc.
All rights reserved.