Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

E-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-Mail SpamSpamSpamSpamSpamSpamSpamSpam SpamSpamSpamSpamSpamSpamSpamSpam.

Ähnliche Präsentationen


Präsentation zum Thema: "E-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-Mail SpamSpamSpamSpamSpamSpamSpamSpam SpamSpamSpamSpamSpamSpamSpamSpam."—  Präsentation transkript:

1 E-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-Mail SpamSpamSpamSpamSpamSpamSpamSpam SpamSpamSpamSpamSpamSpamSpamSpam SpamSpamSpam PhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishing ComputersicherheitComputersicherheitComputersicherheitComputersicherheitComputersicherheitComputersicherheitComputersicherheit PasswörterPasswörterPasswörterPasswörterPasswörterPasswörterPasswörterPasswörterPasswörterPasswörter E-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-Mail SpamSpamSpamSpamSpamSpamSpamSpam SpamSpamSpamSpamSpamSpamSpamSpam SpamSpamSpam PhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishing ComputersicherheitComputersicherheitComputersicherheitComputersicherheitComputersicherheitComputersicherheitComputersicherheit PasswörterPasswörterPasswörterPasswörterPasswörterPasswörterPasswörterPasswörterPasswörterPasswörter E-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-Mail SpamSpamSpamSpamSpamSpamSpamSpam SpamSpamSpamSpamSpamSpamSpamSpam SpamSpamSpam PhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishing ComputersicherheitComputersicherheitComputersicherheitComputersicherheitComputersicherheitComputersicherheitComputersicherheit PasswörterPasswörterPasswörterPasswörterPasswörterPasswörterPasswörterPasswörterPasswörterPasswörter

2 E-Mail Netiquette HTML-Mails Funktionen Wichtig oder Dringend BCC E-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE- MailE-MailE-MailE-Mail SpamSpamSpamSpamSpamSpamSpamSpam SpamSpamSpamSpamSpamSpamSpamSpam SpamSpamSpam PhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhi shingPhishing ComputersicherheitComputersicherheitComputersicherheitComputersicherheitComputersicherheitComputersich erheitComputersicherheit PasswörterPasswörterPasswörterPasswörterPasswörterPasswörterPasswörterPasswör terPasswörterPasswörter

3 Spam unerlaubte Werbeemails Ignorieren zwei E-Mail-Adressen ECG-Liste Spams versenden E-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE- MailE-MailE-MailE-Mail SpamSpamSpamSpamSpamSpamSpamSpam SpamSpamSpamSpamSpamSpamSpamSpam SpamSpamSpam PhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhi shingPhishing ComputersicherheitComputersicherheitComputersicherheitComputersicherheitComputersicherheitComputersich erheitComputersicherheit PasswörterPasswörterPasswörterPasswörterPasswörterPasswörterPasswörterPasswör terPasswörterPasswörter

4 Phishing Passwort + fischen Zugangsdaten aktualisieren verschwommene Bilder, Rechtschreibfehler E-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE- MailE-MailE-MailE-Mail SpamSpamSpamSpamSpamSpamSpamSpam SpamSpamSpamSpamSpamSpamSpamSpam SpamSpamSpam PhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhi shingPhishing ComputersicherheitComputersicherheitComputersicherheitComputersicherheitComputersicherheitComputersich erheitComputersicherheit PasswörterPasswörterPasswörterPasswörterPasswörterPasswörterPasswörterPasswör terPasswörterPasswörter

5 Viren Datenverlust Veränderung Zerstörung des Systems Wechseldatenträger Internet Keine Attatchments Nichts herunterladen E-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE- MailE-MailE-MailE-Mail SpamSpamSpamSpamSpamSpamSpamSpam SpamSpamSpamSpamSpamSpamSpamSpam SpamSpamSpam PhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhi shingPhishing ComputersicherheitComputersicherheitComputersicherheitComputersicherheitComputersicherheitComputersich erheitComputersicherheit PasswörterPasswörterPasswörterPasswörterPasswörterPasswörterPasswörterPasswör terPasswörterPasswörter

6 Computersicherheit Software-Updates Firewall Anti-Viren-Programm Anti-Spyware-Programm mindestens 8 Buchstaben Groß- und Kleinbuchstaben Sonderzeichen andere Anwendung anderes Passwort !!! Eselbrücken E-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE- MailE-MailE-MailE-Mail SpamSpamSpamSpamSpamSpamSpamSpam SpamSpamSpamSpamSpamSpamSpamSpam SpamSpamSpam PhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhi shingPhishing ComputersicherheitComputersicherheitComputersicherheitComputersicherheitComputersicherheitComputersich erheitComputersicherheit PasswörterPasswörterPasswörterPasswörterPasswörterPasswörterPasswörterPasswör terPasswörterPasswörter

7 Öffentliche Computer Login-Daten nie speichern, automatische Anmeldefunktion deaktivieren Nicht unbeaufsichtigt lassen, log dich aus !!! Beseitige deine Spuren sei sparsam Online-Banking, nur am privaten PC Achtung! drahtlose Netzwerke! SSL E-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE- MailE-MailE-MailE-Mail SpamSpamSpamSpamSpamSpamSpamSpam SpamSpamSpamSpamSpamSpamSpamSpam SpamSpamSpam PhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhi shingPhishing ComputersicherheitComputersicherheitComputersicherheitComputersicherheitComputersicherheitComputersich erheitComputersicherheit PasswörterPasswörterPasswörterPasswörterPasswörterPasswörterPasswörterPasswör terPasswörterPasswörter

8 E-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-Mail SpamSpamSpamSpamSpamSpamSpamSpam SpamSpamSpamSpamSpamSpamSpamSpam SpamSpamSpam PhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishing ComputersicherheitComputersicherheitComputersicherheitComputersicherheitComputersicherheitComputersicherheitComputersicherheit PasswörterPasswörterPasswörterPasswörterPasswörterPasswörterPasswörterPasswörterPasswörterPasswörter E-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-Mail SpamSpamSpamSpamSpamSpamSpamSpam SpamSpamSpamSpamSpamSpamSpamSpam SpamSpamSpam PhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishing ComputersicherheitComputersicherheitComputersicherheitComputersicherheitComputersicherheitComputersicherheitComputersicherheit PasswörterPasswörterPasswörterPasswörterPasswörterPasswörterPasswörterPasswörterPasswörterPasswörter E-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-Mail SpamSpamSpamSpamSpamSpamSpamSpam SpamSpamSpamSpamSpamSpamSpamSpam SpamSpamSpam PhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishing ComputersicherheitComputersicherheitComputersicherheitComputersicherheitComputersicherheitComputersicherheitComputersicherheit PasswörterPasswörterPasswörterPasswörterPasswörterPasswörterPasswörterPasswörterPasswörterPasswörter


Herunterladen ppt "E-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-Mail SpamSpamSpamSpamSpamSpamSpamSpam SpamSpamSpamSpamSpamSpamSpamSpam."

Ähnliche Präsentationen


Google-Anzeigen