Empfehlungen. Konfigurationsoberfläche Nur mit angeschlossenem LAN-Kabel arbeiten Fernzugriff deaktivieren Zugangsdaten ändern.

Slides:



Advertisements
Ähnliche Präsentationen
IT-Sicherheit Mobile Geräte.
Advertisements

Konfiguration des Lancom L-54ag Access Points
Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon
Umgang mit mobilen Geräten, WLAN und Wechseldatenträgern
Eingabegeräte (Tastatur & Maus)
IKS – Informations und Kommunikations-systeme
1.WICHTIG: Bringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
1.WICHTIG: Bringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
Sicherheit in drahtlosen Netzen
Gefahren im Internet Hacker Viren Phishing.
1.WICHTIG: oBringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
Mobile Gebäudeservicesteuerung Optimierung des Datentransfers im
Welche Funktion hat die php.ini? -Beinhaltet wichtige Einstellungen für PHP. Genannt seien hier u.a. der Speicherort von Cookies, Parameter der Kompilierung,
Präsentation von: Lukas kaltenegger
ECDL M8 IT - Security.
By James Collison Der Brief im Internet s senden und empfangen w w w. s a f e r i n t e r n e t. a t.
Posteingang organisieren
Passwörter.
Computer und Netzwerk Schule Opfikon To do and not to do Januar 2012.
BarricadeTM g 2.4GHz 54Mbit/s Wireless Breitband Router
Begriffe -Technische Geräte
Sicherheit im Internet
Formatvorlagen Absatzformatvorlagen Zeichenformatvorlagen
10. Rechtschreibprüfung Die Rechtschreibkorrektur 10. Rechtschreibprüfung, Silbentrennung Die Rechtschreibkorrektur 10.2 Silbentrennung.
Effektives Arbeiten mit Formatvorlagen
Bluetooth Autor: Ron Nitzsche IAV02 14.April 2008.
Von Patrik, Yannik, Marc und Luca
1 Nutzen Sie diese Powerpoint-Präsentation beim Selbstlernen oder in Veranstaltungen zur Einführung in das jeweilige Thema. Einführung Lernmodul Nutzungsbedingungen:
Einsteigergeräte für Zuhause Stand: März Übersicht 1.Was ist dlinkgo? 2.Router 3.USB Adapter 4.Switches dlinkgo-Produktfamilie GO-DSL-N151 GO-RT-N300.
Zur Wiederholung: Beim unechten Bruch ist der Zähler größer als der Nenner. Das heißt, der Wert des Bruches ist größer als ein Ganzes. Man kann unechte.
Erste Schritte mit dem virtuellen Klassenzimmer Diese Anleitung verwendet in den meisten Fällen den Browser Firefox; Für den Browser Internet-Explorer.
Die Installation eines AddIns Herbers Excel-Server - der Workshop Angebote des Excel-Servers: Die Excel/VBA-Beispiele Die Excel/VBA-BeispieleDie Excel/VBA-BeispieleDie.
PC Club Zürich 28. Februar 2011 Herzlich willkommen Roger Furter.
Wie sicher ist W-LAN?.
PIC Bedienungsanleitung. PIC Anleitung - Willkommen Deutsche oder englische Sprache wählen Registrierungsfunktion ist nicht aktiviert. Bitte eine .
I/O Schnittstellen.
,Spam und Datenschutz im Internet
N etzsicherheit auf 8- und 16-Bit Systemen “Tag der Entwickler” – 7. Juli 2004 – M,O,C, München Christian Scheurer 1 Berner Fachhochschule Hochschule für.
WEP(Wired Equivalent Privacy) Ein veralteter Standard- Verschlüsselungsalgorithmus für WLAN´s Wird aufgrund verschiedener Schwachstellen als unsicher angesehen.
 Trojaner. Allgemeine Informationen  Ausspähprogramm  Schädlinge dringen in den Computer ein  Spionieren den Anwender aus  Erspähen Daten und Passwörter.
Das Prinzip von ggT und kgV
Ein kleiner Einblick für Anfänger
Blindenschrift „Brailleschrift“.
Netzwerke und Systemintegration
PC-Sicherheit Generationen Netz Müllheim
Passwörter: 1.Allgemein 2.Hash Code 3.Bruteforce 4.Phishing 5.Wardriving 6.Sicheres Passwort.
Name des Vortragenden ‌ Klasse ‌‌‌ Ort / tt.mm.jjjj Beschreibung Zentraleinheit CPU, Motherbord, RAM.
Passwortsicherheit Tim S, Nils B und Felix R..
Moodle Registrierung Marco Ringel - Staatliches Studienseminar für das Lehramt an Realschulen Trier.
Tutorium Software-Engineering SS14 Florian Manghofer.
© 2013 TravelTainment Kryptographie in der IT Kryptographische Verfahren und ihre Anwendung in der IT.
WLAN - Verschlüsselung und Authentifizierung Lennart Kappis Ostseegymnasium Rostock Klasse 11/1 Fach: Informatik.
Chaosseminar Gefahren für den Internet Client. Angriffsscenario ● DSL / – Mit oder ohne WLAN AP? ● Öffentlicher Hotspot – Bahnhof / Flughafen.
Smartphones und Apps –Spione in der Hosentasche
Betriebssysteme Moritz Haselbacher Alexander Kern Marco Bregesbauer
Interaktionsdiagramm
Heute ist Freitag, der 24. Februar 2006.
Unsichere Passwörter oder:
Inas Schultag.
Sicheres Verhalten # 2 Be Secure Awareness Quiz
Smartphones und Apps –Spione in der Hosentasche
W Passen Sie dieses Banner mit Ihrer eigenen Nachricht an! Wählen Sie den Buchstaben aus, und fügen Sie Ihren eigenen Text hinzu. Verwenden Sie ein Zeichen.
G Passen Sie dieses Banner mit Ihrer eigenen Nachricht an! Wählen Sie den Buchstaben aus, und fügen Sie Ihren eigenen Text hinzu. Verwenden Sie ein Zeichen.
Lernmodul Einführung Nutzen Sie diese Powerpoint-Präsentation beim Selbstlernen oder in Veranstaltungen zur Einführung in das jeweilige Thema. Nutzungsbedingungen:
Inas Schultag.
H Passen Sie dieses Banner mit Ihrer eigenen Nachricht an! Wählen Sie den Buchstaben aus, und fügen Sie Ihren eigenen Text hinzu. Verwenden Sie ein Zeichen.
Backup iPhone, iPad oder iPod
Systemprogramm Time Machine
Für die Erfassung der Abenzen über das Handy muss einmalig ein vierstelliger PIN gewählt werden. Anschliessend muss „Kaschuso-Mobile“ aktiviert werden.
 Präsentation transkript:

Empfehlungen

Konfigurationsoberfläche Nur mit angeschlossenem LAN-Kabel arbeiten Fernzugriff deaktivieren Zugangsdaten ändern

SSID-Kennung Name und Passwort des W-Lans ändern SSID verbergen

Verschlüsselung auf WPA/WPA2 Alte Geräte meist mit WEP Neue Geräte in der Regel mit WPA Über Benutzeroberfläche durch ein Firmware Update möglich

Sichere Passwörter wählen Mind. 20 Zeichen Kleine Geschichte erfinden und die Anfangsbuchstaben als Passwort verwenden Bsp: Heute Morgen musste ich erst um 9 Uhr aufstehen, weil ich nur eine Arbeit geschrieben habe. Passwort: HMmieu9Ua,wineAgh. Passwortgenerator Passwort erstellen lassen

MAC-Filter MAC-Filter aktivieren MAC-Adressen zuweisen Nur diese MAC-Adressen haben Zugang zum W-LAN

WPS standardmäßig aktiviert WPS PIN unveränderbar Besteht nur aus Zahlen Mit WPS PIN kann jedes WPA2 in wenigen Sekunden geknackt werden WPS deaktivieren

Hack Zeiten