Datenschutz Computerviren und andere Schädlinge

Slides:



Advertisements
Ähnliche Präsentationen
Internetsicherheit Wie kann ich mich sicher im Internet bewegen? Firewall Anti- Viren Schutz Spyware Schutz Downloads.
Advertisements

Von Florian Wirths und Fabian Janik
.
Was sind Trojaner?? - Kein Virus !! - Dienen zum Überwachen und Spionieren - Verstecken sich in nützlichen Programmen - Verstecken sich z.B. in Registry.
Viren? Wad‘n dat? Definition
7.3. Viren, Würmer, Trojaner Mail von der Nachbarin
Viren sind keine selbständig ablaufenden Programme. Es bedingt eine Aktion des Benutzers, z.B. das Öffnen eines Attachments in einem . Computerviren.
Was ist eigentlich ein Computervirus?
Gefährdung durch Viren
Sicher durchs Internet
Viren Würmer und Trojaner
Viren,Würmer & Trojaner
ECDL M8 IT - Security.
Angriffe durch Viren, Würmer und Trojaner
Computerviren Inhaltsverzeichnis.
Präsentation Trojaner
Spionage auf dem PC - wie wehre ich mich dagegen
Wie nutzt man das Internet sicher?. Verschicken von s Attachments nur, wenn notwendig Text nicht nur in die angehängte Datei Nur dann HTML-Mails,
VIRENPLAGE AM COMPUTER.
PC KURS Monika Ernst früher IC-Beraterin heute Feng Shui Beraterin.
Datenschutz und Datensicherheit
Zweck des Datenschutzgesetzes
Sicherheit im Internet
Die EDV und damit verbundene Gefahren
Sicherheit im Internet& Datenschutz
Viren und Virenschutz.
Hacker-Angriff 1. Lückentext
Inhaltsverzeichnis Was ist Malware Folie 3 Worms Folie 4
DIE TROJANER Benjamin Leu & Joel Dietschi.
Von Patrik, Yannik, Marc und Luca
Trojaner.
Meins & Vogel GmbH, Tel. (07153) , Sicher im Internet – Nur eine Illusion? Vortrag im Rahmen eines Info-Abends Meins und Vogel.
Viren, Würmer und anderes Ungeziefer
Die Welt der Informatik
Viren & andere Tiere Viren & andere Tiere Sebastian Busshoff & Tim Pietschmann.
Gefährliche Post Eine kurze Präsentation über die Gefahren von -Anhängen. Klicken Sie hier einmal und lehnen Sie sich zurück.
Viren und Schutzmaßnahmen
Technik schädlicher Software
Spyware.
Alles Wissenswerte über Viren und Würmer etc.
Definition und Geschichte der Viren
Viren Was sind Viren? Wie kommen sie auf unseren PC? Würmer
Luca Argentiero Technical Specialist Microsoft Schweiz
Viren, Würmer+ co.
ü Datenverlust Schadprogramme Defekte Datenträger Ursachen
Viren, Würmer und anderes „Ungeziefer“
Trojanische Pferde | Definition | Wirkungsweise |
Computerviren.
Sicherheit von Netzwerken  Gefahren durch Viren  Schutzmaßnahmen  Sicherheit von Passwörtern  Angriffe im Internet.
Raphael Ender Tobias Breuß Bernhard Lang
Computerviren Sie verursachen Schäden in Milliardenhöhe und die Zahl der Virenattakten steigt jährlich.
Arten von Hacker und Virenangriffen
Schutz vor Viren und Würmern Von David und Michael.
Arten von Hacker und Virenangriffen:
Schutz vor Viren und Würmern
Sie versuchen Schäden in Milliardenhöhe und die Zahl der Virenattakten steigt jährlich.
Computerviren.
© 2005 Prof. Dr. G. Hellberg 1 Viren und Spam Viren und Spam : Theorie und Praxis Prof. Dr. G. Hellberg Viren und Spam : Theorie und Praxis.
Pädagogisches Zentrum PZ.BS ICT Medien Phishing Mails.
DatenschutzPC-VirenSpywareSchädlingeAbwehr
Spyware/Adware/Dialer Vortrag von: Anna, Lisa, Maximilian und Robert.
Computerschädlinge. Was sind Computerschädlinge? Computerschädlingen versteht man im Allgemeinen Trojaner, Würmer und Viren. Die bekanntesten Vertreter.
Das Internet – Was ist das? Das Internet - ein Datenfresser?
Trojanisches Pferd.
Magische Wand Ein Spiel zum Thema: Betriebssysteme.
DIE TROJANER Benjamin Leu & Joel Dietschi.
Datenschutz im Arbeitsalltag Arbeitsmaterialien
SGV-Vorsitzenden-Konferenz 21. April 2018 Altena
 Präsentation transkript:

Datenschutz Computerviren und andere Schädlinge Magische Wand Ein Spiel zum Thema: Datenschutz Computerviren und andere Schädlinge

Datenschutz Computerviren Computerviren Schädlinge Blackbox 100 100 100 100 100 200 200 200 200 200 300 300 300 300 300 400 400 400 400 400 500 500 500 500 500

Datenschutz 100 Nennen Sie vier Beispiele für personenbezogene Daten, die für Sie zutreffen! Zurück zum Spielplan Zur Lösung

Anschrift Telefonnummer Kontonummer E-Mail Adresse Name Datenschutz 100: Lösung Name Anschrift Telefonnummer Kontonummer E-Mail Adresse Zurück zum Spielplan Zurück zur Frage

Datenschutz 200 Unter welchen Bedingungen ist der Umgang mit personenbezogen Daten zulässig? Zurück zum Spielplan Zur Lösung

Datenschutz 200: Lösung Erheben, Speichern, Verändern oder Übermitteln personenbezogener Daten oder ihre Nutzung als Mittel für die Erfüllung eigener Geschäftszwecke ist zulässig, wenn es der Zweckbestimmung eines Vertrages oder vertragsähnlichen Vertrauensverhältnisses mit dem Betroffenen dient (§ 28 Abs. 1 BDSG). Zurück zum Spielplan Zurück zur Frage

Datenschutz 300 Nennen Sie vier Rechte, die Ihnen als Betroffene/r bezüglich des Datenschutzes zustehen? Zurück zum Spielplan Zur Lösung

Datenschutz 300: Lösung Rechte der/des Betroffenen Recht auf Auskunft Recht auf Berichtigung Recht auf Löschung Recht auf Sperrung Zurück zum Spielplan Zurück zur Frage

Datenschutz 400 Wann hat ein Unternehmen einen Beauftragten für den Datenschutz schriftlich zu bestellen? Zurück zum Spielplan Zur Lösung

Datenschutz 400: Lösung Wenn mindestens 5 Arbeitnehmer personenbezogene Daten automatisiert verarbeiten Wenn personenbezogene Daten auf andere Weise verarbeitet werden und damit mindestens 20 Arbeitnehmer ständig beschäftigt sind Zurück zum Spielplan Zurück zur Frage

! ! Joker Ihnen werden 500 Punkte gut geschrieben Zurück zum Spielplan

Nennen Sie zwei Arten von Viren! Computerviren 100 Nennen Sie zwei Arten von Viren! Zurück zum Spielplan Zur Lösung

Computerviren 100: Lösung Boot-Viren Datei-Viren Makro-Viren Zurück zum Spielplan Zurück zur Frage

Woher hat der Trojaner seinen Namen? Computerviren 200 Woher hat der Trojaner seinen Namen? Zurück zum Spielplan Zur Lösung

Computerviren 200: Lösung Der Begriff geht zurück auf den griechischen Dichter Homer. Dieser beschreibt, wie der griechische Held Odysseus in der Antike die als uneinnehmbar geltenden Mauern der Stadt Troja überwindet, indem er den Einwohnern ein riesiges hölzernes Pferd als scheinbares Göttergeschenk macht. Im Bauch des Holzpferdes befinden sich aber - unbemerkt von den Trojanern - feindliche griechische Soldaten, die in der Nacht die Tore der Stadt für die griechische Armee öffnen und somit den Untergang Trojas einleiten Zurück zum Spielplan Zurück zur Frage

Nennen Sie drei Schäden, die ein Computerwurm verursacht! Computerviren 300 Nennen Sie drei Schäden, die ein Computerwurm verursacht! Zurück zum Spielplan Zur Lösung

Computerviren 300: Lösung Veränderung von Dateien Ausspionieren des Benutzers Löschen von Datenbeständen Infizieren des gesamten Netzwerkes Zurück zum Spielplan Zurück zur Frage

Computerviren 400 Nennen Sie vier wichtige Kriterien für die Auswahl eines Anti-Viren-Programms! Zurück zum Spielplan Zur Lösung

Computerviren 400: Lösung Aktualität/Updates Hohe Erkennungsrate Preis Sprache Zurück zum Spielplan Zurück zur Frage

Computerviren 500 Wenn im Geschäftsverkehr der Absender einer E-Mail vorsätzlich oder grob fahrlässig eine infizierte E-Mail an einen Vertragspartner versendet, sieht das BGB nach § 826 (Sittenwidrige vorsätzliche Schädigung) bzw. § 823 (Schadenersatzpflicht) einen Schadenersatzanspruch des Opfers vor. Wann liegt grobe Fahrlässigkeit vor? Zurück zum Spielplan Zur Lösung

Computerviren 500: Lösung Grobe Fahrlässigkeit liegt dann vor, wenn kein oder ein veraltetes Anti-Viren-Programm benutzt wird Zurück zum Spielplan Zurück zur Frage

Nennen Sie ein Virenschutzprogramm! Computerviren 100 Nennen Sie ein Virenschutzprogramm! Zurück zum Spielplan Zur Lösung

Computerviren 100: Lösung Avira AntiVir Norton Antivirus Kaspersky Anti-Virus Zurück zum Spielplan Zurück zur Frage

Computerviren 200 Nennen Sie drei Arten von Schädlingen, vor denen Ihr PC mit einem Anti-Virus-Programm geschützt wird! Zurück zum Spielplan Zur Lösung

Computerviren 200: Lösung Trojaner Würmer Zurück zum Spielplan Zurück zur Frage

Machen Sie drei Aussagen zur Definition eines Computervirus! Computerviren 300 Machen Sie drei Aussagen zur Definition eines Computervirus! Zurück zum Spielplan Zur Lösung

Computervirus 300: Lösung Sich selbst verbreitende Schadsoftware, welche sich in andere Computerprogramme einschleust und sich damit reproduziert Der Begriff „Virus“ wird umgangssprachlich auch für Würmer und Trojaner genutzt Zurück zum Spielplan Zurück zur Frage

Computervirus 400 Nennen Sie vier Merkmale, an denen Sie erkennen, dass Ihr Rechner möglicherweise infiziert ist? Zurück zum Spielplan Zur Lösung

Computervirus 400: Lösung Verlangsamung des Rechners Absturz des Rechners Löschen von Daten „scherzhafte“ Bildschirmmeldungen Zurück zum Spielplan Zurück zur Frage

500 Punkte ! ! Joker Ihnen werden gutgeschrieben Zurück zum Spielplan

Welche Wirkungsweise hat Spyware? Schädlinge 100 Welche Wirkungsweise hat Spyware? Zurück zum Spielplan Zur Lösung

Schädlinge 100: Lösung Spyware sendet ohne Wissen oder Zustimmung des Benutzers persönliche Daten an den Hersteller der Software und wird dazu genutzt, dem Benutzer Werbung zu senden Zurück zum Spielplan Zurück zur Frage

Wodurch können Sie Ihr Betriebssystem mit Spyware infizieren? Schädlinge 200 Wodurch können Sie Ihr Betriebssystem mit Spyware infizieren? Zurück zum Spielplan Zur Lösung

Durch Herunterladen von infizierten Dateien aus dem Internet Schädlinge 200: Lösung Durch Herunterladen von infizierten Dateien aus dem Internet Zurück zum Spielplan Zurück zur Frage

Sie können beliebig viele Punkte von Ihrem Punktekonto setzen; Risiko ! ! Sie können beliebig viele Punkte von Ihrem Punktekonto setzen; bei richtiger Antwort, werden die gesetzten Punkte gutgeschrieben; bei falscher Antwort, verliert die Gruppe die gesetzten Punkte. Zur Risikofrage

!?! Risikofrage !?! Was ist ein Hoax? Zur Lösung

Zurück zur Risikofrage Risikofrage: Lösung Falschmeldungen: Als Hoax (eng. Jux, Scherz, Schwindel) wird heute meist eine Falschmeldung bezeichnet, die per Mail, Instant Messaging, SMS, MMS, soziale Netzwerke usw. verbreitet und von vielen für wahr gehalten wird Zurück zum Spielplan Zurück zur Risikofrage

Nennen Sie einen möglichen Inhalt Schädlinge 400 Nennen Sie einen möglichen Inhalt eines Hoaxes! Zurück zum Spielplan Zur Lösung

Schädlinge 400: Lösung Die dringende Bitte, diese Information möglichst allen Bekannten per E-Mail zukommen zu lassen Angebliche Provisionen durch große Softwarekonzerne für die Weiterleitung von Mails Hinweise auf Katastrophen (z. B. Tsunami) Zurück zum Spielplan Zurück zur Frage

Was versteht man unter Phishing? Schädlinge 500 Was versteht man unter Phishing? Zurück zum Spielplan Zur Lösung

Annahmeverzug 500: Lösung Versuche, über gefälschte Webseiten oder E-Mails an persönliche Daten eines Internet-Nutzers zu gelangen und damit Identitätsdiebstahl zu begehen Ziel des Betrugs ist es, mit den erhaltenen Daten beispielsweise Kontoplünderung zu begehen und den entsprechenden Personen zu schaden Zurück zum Spielplan Zurück zur Frage

Was versteht man unter einem Brute-Force-Angriff? Blackbox 100 Was versteht man unter einem Brute-Force-Angriff? Zurück zum Spielplan Zur Lösung

Blackbox 100: Lösung Brute-Force (eng. „rohe Gewalt‘) ist eine (Hacker-)Methode aus den Bereichen Informatik/Kryptologie, die auf dem Ausprobieren aller möglichen Fälle beruht Auch der Begriff erschöpfende Suche ist dafür im Gebrauch Zurück zum Spielplan Zurück zur Frage

Nennen Sie zwei Wirkungsweisen eines Trojaners! Blackbox 200 Nennen Sie zwei Wirkungsweisen eines Trojaners! Zurück zum Spielplan Zur Lösung

Blackbox 200: Lösung Ausspähen von Passwörtern Fernsteuern des Rechners Installation von kostspieligen Internet-Einwahlprogrammen Zurück zum Spielplan Zurück zur Frage

Welchen Vorteil verspricht sich der Absender einer Spyware? Blackbox 300 Welchen Vorteil verspricht sich der Absender einer Spyware? Zurück zum Spielplan Zur Lösung

Blackbox 300: Lösung Informationen über das Surfverhalten des Nutzers Kommerzielle Nutzung dieser Daten Zurück zum Spielplan Zurück zur Frage

Wodurch lösen Sie einen Computerwurm aus? Blackbox 400 Wodurch lösen Sie einen Computerwurm aus? Zurück zum Spielplan Zur Lösung

Durch das Starten der im Anhang einer E-Mail befindlichen (exe-)Datei Blackbox 400: Lösung Durch das Starten der im Anhang einer E-Mail befindlichen (exe-)Datei Zurück zum Spielplan Zurück zur Frage

Blackbox 500 Nennen Sie vier technisch-organisatorische Maßnahmen zur Vorbeugung gegen Computerviren und andere Schädlinge! Zurück zum Spielplan Zur Lösung

Blackbox 500: Lösung Installation eines Anti-Viren-Programms Regelmäßige Aktualisierung der Anti-Viren-Software Aktivierung der Anzeige aller Dateitypen regelmäßige Aktualisierung des Web-Browsers Zurück zum Spielplan Zurück zur Frage