DatenschutzPC-VirenSpywareSchädlingeAbwehr 100 200 300 400 500.

Slides:



Advertisements
Ähnliche Präsentationen
Internetsicherheit Wie kann ich mich sicher im Internet bewegen? Firewall Anti- Viren Schutz Spyware Schutz Downloads.
Advertisements

VIREN UND ANDERE TIERE.
Von Florian Wirths und Fabian Janik
Surfen im Internet.
Sicherheit bei Windows XP Professional Eine Präsentation von: Henning Schur, Pascal Runk.
Viren? Wad‘n dat? Definition
7.3. Viren, Würmer, Trojaner Mail von der Nachbarin
Gefährdung durch Viren
Sicher durchs Internet
Sicherheit in vernetzten Systemen
Computerviren Hugo, Oskar, Nadia, Tony, Kevin, Leah
Viren Würmer und Trojaner
Ein Referat von Daniel Rabe
Viren,Würmer & Trojaner
ECDL M8 IT - Security.
Angriffe durch Viren, Würmer und Trojaner
Computerviren Inhaltsverzeichnis.
Das Internet.
Wie nutzt man das Internet sicher?. Verschicken von s Attachments nur, wenn notwendig Text nicht nur in die angehängte Datei Nur dann HTML-Mails,
Sicherheit im Internet
Viren und Virenschutz.
Inhaltsverzeichnis Was ist Malware Folie 3 Worms Folie 4
Von Patrik, Yannik, Marc und Luca
Trojaner.
Viren, Würmer und anderes Ungeziefer
Die Welt der Informatik
Fallbeispiel: Privacy Was ist Privacy? Wie wird Privacy gesch ü tzt? Gibt es im Internet Anonymit ä t? Was kann die Schule f ü r den Schutz von Privacy.
Viren & andere Tiere Viren & andere Tiere Sebastian Busshoff & Tim Pietschmann.
Gefährliche Post Eine kurze Präsentation über die Gefahren von -Anhängen. Klicken Sie hier einmal und lehnen Sie sich zurück.
Gefahren IM Internet von KROJER Marie Theres.
Spyware.
Alles Wissenswerte über Viren und Würmer etc.
Viren Was sind Viren? Wie kommen sie auf unseren PC? Würmer
Luca Argentiero Technical Specialist Microsoft Schweiz
Viren, Würmer+ co.
ü Datenverlust Schadprogramme Defekte Datenträger Ursachen
Viren, Würmer und anderes „Ungeziefer“
Trojanische Pferde | Definition | Wirkungsweise |
Mit einem Mausklick geht’s weiter
Viren, Würmer und Trojanisches Pferd
Sicherheit von Netzwerken  Gefahren durch Viren  Schutzmaßnahmen  Sicherheit von Passwörtern  Angriffe im Internet.
Raphael Ender Tobias Breuß Bernhard Lang
Computerviren Sie verursachen Schäden in Milliardenhöhe und die Zahl der Virenattakten steigt jährlich.
Vieren - Programmierung Im Jahre 1981 traten die ersten Viren auf, die noch sehr einfach gestrickt waren, und nicht sehr destruktiv waren. Mittlerweile.
Schutz vor Viren und Würmern Von David und Michael.
Schutz vor Viren und Würmern
Sicherheit – Technische Abwehrtools
Sie versuchen Schäden in Milliardenhöhe und die Zahl der Virenattakten steigt jährlich.
Computerviren.
Soziale Netzwerke Dein Vorname Zuname.
1 Prozesse im Studierendenmanagement Kontext: Studierenden anlegen Sonstige Aktivitäten: Suchfunktion, s verschicken, diverse Auswertungen.
Bewerbungs- eingang Bewerbungs- bearbeitung Stellenangebote VermittlungKommunikationZusatzleistungen.
GESCHICHTE 1957: 1. Militärisches Netzwerk in den USA 1969: ARPAnet = Netzwerk zischen 4 Universitäten 1972: öffentliche Vorführung von ARPAnet 1973:
Datenschutz Quelle: h Holger Pick, Telefon: ,
Spyware/Adware/Dialer Vortrag von: Anna, Lisa, Maximilian und Robert.
Eine Präsentation von Johann Härtig, Max Hellmuth, Tim Uhlig, Tobias Mäde Der Computerwurm.
Computerschädlinge. Was sind Computerschädlinge? Computerschädlingen versteht man im Allgemeinen Trojaner, Würmer und Viren. Die bekanntesten Vertreter.
Gefahren im Internet Gustav Zielonka.
Datensicherheit Klaus Kulpa Dominik Dollbacher Matthias Daxböck.
Datenschutz im Arbeitsalltag Arbeitsmaterialien
Datensicherheit Klaus Kulpa Dominik Dollbacher Matthias Daxböck.
Dialer, Viren und andere unerwünschte Gäste
QuickInfo zur Service-App
Datenschutz Computerviren und andere Schädlinge
Nordrhein-Westfalen macht Schule. IT-Sicherheit im Verwaltungsnetz
DIE TROJANER Benjamin Leu & Joel Dietschi.
Sicherer Datentransport & allgemeine Datensicherheitsstrategien
Elektronische Post BBBaden.
Recht im Schulnetz Recht im Schulnetz
Weizenanbau auf großen Flächen
 Präsentation transkript:

DatenschutzPC-VirenSpywareSchädlingeAbwehr

 Nennen Sie mindestens vier personenbezogene Daten

 Name  Adresse  Telefonnummer  -Adresse  Beruf  Kontonummer

 Nennen Sie vier Rechte, die Ihnen als Betroffener bezüglich des Datenschutzes zustehen!

 Recht auf Einsicht  Recht auf Berichtigung  Recht auf Löschung  Recht auf Sperrung

 Welche Angaben sollten Sie in sozialen Netzwerken vermeiden?

 genaue Wohnadresse  Telefonnummer  Beruf  Abwesenheiten von zuhause

Gutschrift von 500 Punkten

 Wie erfahren Sie, ob ein bestimmtes Unternehmen personenbezogene Daten über Sie gespeichert hat?

 Über die Anfrage im Datenverarbeitungsregister  Jedes Unternehmen besitzt eine DVR- Nummer mit welcher sich die gespeicherten Daten nachvollziehen lassen

 Nennen Sie zwei Arten von Viren!

 Boot-Viren  Datei-Viren  Makro-Viren

Gutschrift von 500 Punkten

 Machen Sie drei Aussagen zur Definition eines Virus!

 Kein eigenständiges Programm  Kann sich nicht selbst reproduzieren  Benötigt ein Wirtsprogramm

 Nennen Sie vier technisch- organisatorische Maßnahmen zur Vorbeugung gegen Computer- Schädlinge!

 Installation eines Anti-Viren-Programms  Regelmäßige Aktualisierung des Anti- Viren-Programms  Aktivierung der Anzeige aller Dateitypen  Nur Dateien bzw. -Anhänge von vertrauenswürdigen Quellen öffnen

 Nennen Sie drei Wege, auf welche sich der Computer mit Viren infizieren kann!

 Booten  Ausführen eines Programms  Infizierte Dokumente

 Welche Wirkungsweise hat Spyware?

 Spyware sendet ohne Wissen oder Zustimmung des Benutzers persönliche Daten an den Hersteller der Software und wird dazu genutzt, dem Benutzer Werbung zu senden.

 Wodurch können Sie ihr Betriebssystem mit Spyware infizieren?

 Durch Downloaden von infizierten Dateien aus dem Internet

 Nennen Sie zwei Wirkungsweisen eines Trojaners!

 Ausspähen von Passwörtern  Fernsteuern des Computers  Installation von kostspieligen Internet- Einwahl-Programmen (Dialer)

 Wie wirkt Spyware und welchen Vorteil verspricht sich der Absender von Spyware?

 Spyware sendet ohne Wissen oder Zustimmung des Benutzers persönliche Daten an den Hersteller der Software und wird dazu genutzt, dem Benutzer Werbung zu senden  Informationen über das Surfverhalten des Nutzers und die kommerzielle Nutzung dieser Daten

 Nennen Sie ein Beispiel für legale Spyware!

 Google Mail

 Nennen Sie drei Schäden, die ein Wurm verursachen kann!

 Veränderung von Dateien  Ausspionieren des Benutzers  Löschen von Datenbeständen  Infizieren eines gesamten Netzwerks

 Was ist ein Hoax?

 Scherz-Mails, welche in ihrem Inhalt vor irgendetwas warnen (Viren, Nadeln in Kinositzen, Tierversuchen etc.)

 Nennen Sie den möglichen Inhalt eines Hoax!

 Angebliche Provisionen von großen Softwarefirmen für die Weiterleitung des s  Hinweise auf bevorstehende Katastrophen  Die dringende Bitte, diese Information möglichst allen Bekannten per zukommen zu lassen

 Wie lösen Sie einen Wurm aus?

 Durch das Öffnen einer infizierten Datei, welche sich üblicherweise in - Anhängen befindet.

Gutschrift von 500 Punkten

 Nennen Sie vier Merkmale eines infizierten Computers!

 Verlangsamung des Rechners  Absturz des Rechners  Löschen von Daten  „scherzhafte“ Bildschirmmeldungen

 Nennen Sie drei Kriterien für die Auswahl eines Anti-Viren-Programms!

 Aktualität / Möglichkeit Updates durchzuführen  Preis-/Leistungsverhältnis  Hohe Erkennungsrate

 Wovor schützt ein Anti-Viren-Programm?

 Viren  Trojaner  Würmer  Spyware

 Nennen Sie drei Anti-Viren-Programme!

 Avira Anti Vir  Norton Antivirus  Kaspersky Anti-Virus