Risiken und Chancen einer vernetzten Welt

Slides:



Advertisements
Ähnliche Präsentationen
.
Advertisements

Perlen der Informatik III Anwendungen
Mein EBSCOhost-Lernprogramm
Passwörter.
Sicherheit in Rechnernetzen- Denial of Service- Attacken
Die Inhalte der STARK Loseblatt-Sammlungen und vielfältige Zusatzangebote gibt es für Abonnentinnen und Abonnenten ab sofort auch im Internet zum.
Die folgenden Seiten veranschaulichen, wie Sie die Online-Angebote als Ergänzung zu Ihrer Papierversion zeitsparend und effektiv nutzen. Die Inhalte der.
Die folgenden Seiten veranschaulichen, wie Sie die Online-Angebote als Ergänzung zu Ihrer Papierversion zeitsparend und effektiv nutzen. Die Inhalte der.
Die Inhalte der STARK Loseblatt-Sammlungen und vielfältige Zusatzangebote gibt es für Abonnentinnen und Abonnenten ab sofort auch im Internet zum.
1 Nutzen Sie diese Powerpoint-Präsentation beim Selbstlernen oder in Veranstaltungen zur Einführung in das jeweilige Thema. Einführung Lernmodul Nutzungsbedingungen:
Gestattten Sie, SLIDEPLAYER.DE Ihnen vorzustellen
Seniorkom.at vernetzt Jung & Alt Das Internet ist reif
Eine Produktion von der Firma Presentations GmbH
(confidential: vertraulich)
PRODUKTINFORMATION BILDSCHIRMFOTOS. Das Umwelt-Service-Portal (USP) ist das Wissens- und Informationszentrum Ihres Entsorgungsunternehmens. Technisch.
Praxisvolks & Haupschule der Diözese Linz, 12. Mai 2011
Internet und Handy – Segen oder Fluch?
Spionage auf dem PC - wie wehre ich mich dagegen
Eine Spritztour durch das Web
INTERNET Grüß Gott.
Wie nutzt man das Internet sicher?. Verschicken von s Attachments nur, wenn notwendig Text nicht nur in die angehängte Datei Nur dann HTML-Mails,
2007 Office - Bestellung Backup Medium -Schritt für Schritt Anleitung- Hinweis: Die Bildausschnitte wurden mit Windows Vista Ultimate (Aero Oberfläche)
_Facetie.jpg Money, Money, Money Bankgeschäfte im Internet erledigen w w w. s a f e r i n t e r n e t. a.
Passwörter.
Tauschbörsen (FILE-SHARING-NETZWERKE)
SpamSpamSpamSpamSpamSpamSpamSpam SpamSpamSpamSpamSpamSpamSpamSpam.
Herzlich willkommen bei…
Kostenlose Alternative zu Microsoft Office
Elektronische Kontoführung
Sicherheit im Internet
Sicherheit im Internet& Datenschutz
Gliederung SPAM-Mails Kettenbriefe Mailbomben Phishing Pharming.
Hacker-Angriff 1. Lückentext
Phishing.
Die Welt der Informatik
Skype Christina & Tobias.
Co-funded by the European Union Neue Chancen und neue Herausforderungen für alle Das Internet sicher nutzen!
Von Sven Heise. Allgemeines der Die harten Fakten – Wer bietet was? Spezifisch GMX Spezifisch WEB Spezifisch Googl Fazit von Sven Heise.
Soziale Netzwerke Carina Wassertheurer.
11 PHISHING
Formatvorlage des Untertitelmasters durch Klicken bearbeiten PHISHING.
Online –Banking Definition: Abwicklung von Bankgeschäften über den PCs oder Laptop Risiken: - Daten können abgefangen werden - Kunden können auf gefälschte.
Über die Bezahlung per Telefonrechnung
1 Nutzen Sie diese Powerpoint-Präsentation beim Selbstlernen oder in Veranstaltungen zur Einführung in das jeweilige Thema. Einführung Lernmodul Nutzungsbedingungen:
Copyright 2006 by Worldsoft AG / Realisation durch rsu-webdesign Zusammenspiel CMS-Shop und ECMS Der folgende Vortrag soll Ihnen das Zusammenspiel von.
Von Antonia & Rieke, Jonas &Lucas Viel Spaß dabei! 
Online Zusammenarbeit
(Android Smartphone) Produkt: FlexKom FlexCard-App
Tutorial Schritt 1: Über den Link im VP gelangen Sie auf die Seite
Viren, Würmer und anderes „Ungeziefer“
AUGE e.V. - Der Verein der Computeranwender Nepper, Schlepper, Surferfänger Auf was man beim Surfen im www achten sollte, um Risiken und Nebenwirkungen.
Die Kommunikation mittels moderner Kommunikationsmittel zwischen Atel- Mitarbeitenden als auch mit den Geschäftspartnern ist für unser Unternehmen von.
Shirin Manwart & Carlos Rodriguez
PC-Sicherheit Generationen Netz Müllheim
Internetkurs der 1a Klasse 1.Allgemeines Was es ist, was es kann. Zum Internet-Surfen brauchen wir ? Was es ist, was es kann. Wir lernen:
Workshop-Internet für Kinder Wir lernen: Was es ist, was es kann Was es ist, was es kann.
Soziale Netzwerke Dein Vorname Zuname.
Deutsch in unserem Leben
-Rechnungsversand Intrexx Applikation Import von Belegen im PDF-Format aus einem beliebigen Ordner passende Datensätze aus dem A.eins anpassbaren.
Pädagogisches Zentrum PZ.BS ICT Medien Phishing Mails.
© Handwerkskammer des Saarlandes, Hohenzollernstraße 47-49, Saarbrücken IT-Sicherheit im Handwerksunternehmen Gefahr erkannt – Gefahr gebannt! IT.
Piraten erklären das Internet Teil 2: … wie kommuniziert man über das Internet?
By Cyron Ray Macey from Brisbane ( , ), Australia (Flickr) [CC-BY-2.0 ( via.
QuickInfo zur Service-App
Bezahlung mit Bezahlen wo man will. Auf allen Geräten, ob zu Hause am Computer oder unterwegs per Smartphone.
Trojanisches Pferd.
Internetcafe von Senioren für Senioren/ i4s
Versuch einer Übersicht
 Präsentation transkript:

Risiken und Chancen einer vernetzten Welt Sarah Brinkmann u. Lisa Ummen

Gliederung 1. Chancen 2. Risiken 1.1 Ausblick der Chancen 1.2 Chancen anhand von Beispielen 1.2.1 Kommunikation mit Menschen im Ausland 1.2.2 Informationsbeschaffung 1.2.3 Soziale Netzwerke 1.2.4 Online Shopping, Banking und Booking 1.3 Fazit Chancen 2.1 Phishing 2.1.1 E-Mails 2.1.2 gefälschte Internetseiten 2.1.2.1 Beispiel Postbank 2.1.3 SMS (SMiShing) 2.1.4 Soziale Netzwerke 2.1.4.1 Beispiel Facebook 2.2 Drive-by-downloads 2.3 Überwachung Staat – Firmen – Schule 2.4 Statistik Phishing

1. Chancen 1.1 Ausblick der Chancen Meinungen der technischen Erfindung sind verschieden Kommunikationsmöglichkeiten Anpassung der Technik Online Banking, Online Shopping und Behördenformalitäten E-Learning Vernetzte Welt bietet eine Vielzahl von neuen Möglichkeiten 1.2 Chancen anhand von Beispielen 1.2.1 Kommunikation mit Menschen im Ausland Trotz großer Entfernung Kontakte im Ausland pflegen Extra Funktionen, wie beispielsweise Video telefonieren Kostenlose Kommunikation

1. Chancen 1.2.2 Informationsbeschaffung Informationen jeglicher Art Sehr hilfreich beim Lernen 1.2.3 Soziale Netzwerke Kontakte pflegen Keine soziale Abgeschiedenheit Anonymität aber auch Präsentation Mittelweg zwischen Präsentation und Prävention 1.2.4 Online Shopping, Online Banking und Online Booking Übers Internet einkaufen Preisevergleich Bequem von zu Hause aus Rechnungen begleichen Reisen, Hotels, Flüge eigenhändig buchen kostengünstigere Angebote

1. Chancen 1.3 Fazit über die Chancen Notwendiger Bestandteil Datenübermittlung Informationsaustausch „must have“ Eigendarstellung Kostengünstige Werbemöglichkeiten Kommunikation

2. Risiken 2.1 Begriff Phishing Versuch von Datenklau Mittel: E-Mails, gefälschte Internetadressen, Kurznachrichten Phreaking auch password fishing bildlich „Angeln nach Passwörtern mit Ködern“ 2.1.1 E-Mails E-Mails mit Anhängen Zugang zu vielen Rechnern (Deutschland) Absender: Name eines Mitschülers „Schau mal auf das Foto“ Virus statt Foto Zugang zu Webcams / Unzählige Bildsequenzen

2. Risiken Gefälschte Namen oder Bezeichnungen 2.1.2 gefälschte Internetseiten Gefälschte Namen oder Bezeichnungen Gleiche Aussehen wie Originalseiten E-Mails mit Links Dafür verschicken sie E-Mails wo anbei ein Link mit ihre gefälschten Internet vorhanden ist, um an die Daten zu kommen.  Verwandlung von Umlauten in URLs Beispiel: http://www.roemerbank.beispiel.com/ http://www.römerbank.beispiel.com/

2. Risiken Verweis auf gefälschte Postbankseite PIN und zwei TANs Speicherung der Ziffern im Formularfeld Weiterleitung an öffentliche Postbankseite  Aussehen der Seite: 2.1.2.1 Beispiel Postbank Sehr geehrter Kunde! Wir sind erfreut, Ihnen mitzuteilen, dass Internet – Ueberweisungen ueber unsere Bank noch sicherer geworden sind! Leider wurde von uns in der letzten Zeit, trotz der Anwendung von den TAN-Codes, eine ganze Reihe der Mitteldiebstaehle von den Konten unserer Kunden durch den Internetzugriff festgestellt. Zur Zeit kennen wir die Methodik nicht, die die Missetaeter für die Entwendung der Angaben aus den TAN – Tabellen verwenden. Um die Missetaeter zu ermitteln und die Geldmittel von unseren Kunden unversehrt zu erhalten, haben wir entschieden, aus den TAN – Tabellen von unseren Kunden zwei aufeinanderfolgenden Codes zu entfernen. Dafuer muessen Sie unsere Seite besuchen, wo Ihnen angeboten wird, eine spezielle Form auszufuellen. In dieser Form werden Sie ZWEI FOLGENDE TAN – CODEs, DIE SIE NOCH NICHT VERWENDET HABEN, EINTASTEN.   Achtung! Verwenden Sie diese zwei Codes in der Zukunft nicht mehr! Wenn bei der Mittelüberweisung von Ihrem Konto gerade diese TAN – Codes verwendet werden, so wird es fuer uns bedeuten, dass von Ihrem Konto eine nicht genehmigte Transitaktion ablaeuft und Ihr Konto wird unverzueglich bis zur Klaerung der Zahlungsumstaende gesperrt. Diese Massnahme dient Ihnen und Ihrem Geld zum Schutze! Wir bitten um Entschuldigung, wenn wir Ihnen die Unannehmlichkeiten bereitet haben. Mit freundlichen Gruessen, Bankverwaltung

2. Risiken 2.1.3 SMS (SMiShing) Versendung von Abobestätigung per SMS Internet-Adresse zur Abmeldung Einschleusung von einem Trojaner   2.1.4 Soziale Netzwerke Soziale Online-Netzwerke interessant für Datendiebe von einem angeblichen Freund eines Freundes einen Link Link = virenverseuchten Seite Optimierung von Spionagestrategie Persönliche Daten von Usern für Angriffe Nutzung der Daten von Netzwerken

2. Risiken 2.1.4.1 Risiken bei Facebook Suchtfaktor Kontaktunfähigkeit Leichtsinnige Datenpreisgabe lockt Kriminellen an Jobsuche, Unternehmer verschafft sich Einblick auf dem Facebook- Profil Schlechter Eindruck kann hinterlassen werden

2. Risiken 2.2 Drive-by-downloads   Downloaden von Software => Schadstoffsoftware Manipulierung der Webseite ohne Wissen des Betreibers Ausnutzung von Schwachstellen bei Webanwendungen Aufrufung der Webseite Herunterladen von Schadstoffsoftware automatisch Keine Ausführung einer Aktion dafür  Spy- und Malware 2.3 Überwachung Staat – Firmen – Schule Zensierung von Internetseiten in vielen Ländern Überwachung von Menschen durch den Staat Überwachung der Mitarbeiter durch Softwareprogramme Ausspiunierung der Internetseiten Überwachung von Schülern einer Highschool (USA) Per Webcam Schule und zu Hause

2. Risiken 2.4 Statistik Phishing

Vielen Dank für Ihre Aufmerksamkeit! Sarah Brinkmann & Lisa Ummen