E-Mail.

Slides:



Advertisements
Ähnliche Präsentationen
Von Florian Wirths und Fabian Janik
Advertisements

Nur zum privaten Gebrauch!
Einer der Dienste im Internet
Surfen im Internet.
Passwörter.
Was ist eigentlich ein Computervirus?
Gefährdung durch Viren
Internetstruktur Das Internet besteht aus vielen Computern, die weltweit untereinander vernetzt sind.
IT-Sicherheit im Unternehmen - Gefahren aus dem Internet
Sicher durchs Internet
Einführung MySQL mit PHP
Gefahren im Internet Hacker Viren Phishing.
Empfangene s Neue schreiben Textfenster für empfangene s Adressbuch
Datei- übertragungs- Programm
ECDL M8 IT - Security.
Angriffe durch Viren, Würmer und Trojaner
Computerviren Inhaltsverzeichnis.
In dem Login-Bereich können lektorat.de-Kunden ihren Datensatz eigenständig pflegen und aktualisieren. Wie gelangen Sie in diesen Bereich? Der Zugang zum.
Postversand und Zustellung
Hyperlinks und Anker Links notieren
Spionage auf dem PC - wie wehre ich mich dagegen
Wie nutzt man das Internet sicher?. Verschicken von s Attachments nur, wenn notwendig Text nicht nur in die angehängte Datei Nur dann HTML-Mails,
Ein Kessel Buntes Tipps & Tricks fürs digitale Chaos.
By James Collison Der Brief im Internet s senden und empfangen w w w. s a f e r i n t e r n e t. a t.
_Facetie.jpg Money, Money, Money Bankgeschäfte im Internet erledigen w w w. s a f e r i n t e r n e t. a.
Passwörter.
Sicherheit im Internet
Sicherheit im Internet& Datenschutz
Gliederung SPAM-Mails Kettenbriefe Mailbomben Phishing Pharming.
= Versenden und Empfangen von elektronischer Post Vorteile von
Inhaltsverzeichnis Was ist Malware Folie 3 Worms Folie 4
DIE TROJANER Benjamin Leu & Joel Dietschi.
Von Patrik, Yannik, Marc und Luca
Phishing.
Lustiges über den Online-Computer mit Kommentaren
Viren, Würmer und anderes Ungeziefer
Grundlagen s senden & empfangen Kleiner -Verkehr Antwort Kopie fürs Archiv (CC) Original Blindkopie (BCC) Kopien (CC) Weiterleiten.
Die Welt der Informatik
RWTH – DFN Zertifizierungsdienst Antrag, Einrichtung und Verwendung mit Firefox und Thunderbird.
Internet und Mail Vorteile und Gefahren.
Von Sven Heise. Allgemeines der Die harten Fakten – Wer bietet was? Spezifisch GMX Spezifisch WEB Spezifisch Googl Fazit von Sven Heise.
Savoir vivre - Mailsicherheit
Online –Banking Definition: Abwicklung von Bankgeschäften über den PCs oder Laptop Risiken: - Daten können abgefangen werden - Kunden können auf gefälschte.
Web 2.0 Interaktives Internet.
Praktische Einführung in Internet und KAB-Forum0 Praktische Einführung in Internet und KAB-Forum Kursinhalt Einführung in das Internet Bedienung des Browsers:
Wie Sie per zu einem Ausbildungsplatz kommen!
Alles Wissenswerte über Viren und Würmer etc.
Luca Argentiero Technical Specialist Microsoft Schweiz
ü Datenverlust Schadprogramme Defekte Datenträger Ursachen
Viren, Würmer und anderes „Ungeziefer“
Daten im Netz speichern
AUGE e.V. - Der Verein der Computeranwender Nepper, Schlepper, Surferfänger Auf was man beim Surfen im www achten sollte, um Risiken und Nebenwirkungen.
Mit einem Mausklick geht’s weiter
Bezeichnet unaufgeforderte zugesandte s.  Spam, der unaufgeforderte massenspeicher Versand von elektronischen Nachrichten.
Sniffing & Spoofing Workshop
Cookies Kekse? Internet Gefahr?.
Pool Informatik, Sj 11/12 GZG FN W.Seyboldt 1 Pool Informatik 5 GZG FN Sj. 11/12 s.
1.Eingeben der Internetadresse 2. Hier klicken um zur Anmeldung zu gelangen. 3. Bevor es losgeht, müssen wir uns anmelden.
PC-Sicherheit Generationen Netz Müllheim
Arten von Hacker und Virenangriffen
Schutz vor Viren und Würmern Von David und Michael.
Schutz vor Viren und Würmern
Passwörter: 1.Allgemein 2.Hash Code 3.Bruteforce 4.Phishing 5.Wardriving 6.Sicheres Passwort.
© 2005 Prof. Dr. G. Hellberg 1 Viren und Spam Viren und Spam : Theorie und Praxis Prof. Dr. G. Hellberg Viren und Spam : Theorie und Praxis.
Pädagogisches Zentrum PZ.BS ICT Medien Phishing Mails.
© Handwerkskammer des Saarlandes, Hohenzollernstraße 47-49, Saarbrücken IT-Sicherheit im Handwerksunternehmen Gefahr erkannt – Gefahr gebannt! IT.
Trojanisches Pferd.
DIE TROJANER Benjamin Leu & Joel Dietschi.
 Präsentation transkript:

E-Mail

Was ist E-Mail? E-Mail: Aufbau einer E-Mail Senden/Empfangen elektronischer Nachrichten. Aufbau einer E-Mail Absender, Empfänger, Betreff, Text, Anlage

Übermittlung von E-Mail im Internet E-Mails gehen über viele Rechner, bis sie das Ziel erreichen. Können sie dabei verändert, gelesen werden?

Gefährliche E-Mails / Gefahren SPAM-Mail: E-Mails sind gratis => Werbung, Phishing, Viren, Würmer Tlw. 75% SPAM, Belästigung, kosten Zeit und Ressourcen (Speicherplatz, Traffic)  kritisch sein, nicht beantworten, keine Links anklicken, keine Anhänge öffnen, LÖSCHEN!

Gefährliche E-Mails / Gefahren Kettenbriefe E-Mail, in der man aufgefordert wird, die Nachricht an mehrere Adressen weiterzuschicken. Kosten Zeit und Geld, erzeugen unnötigen Traffic. Können Viren, Würmer oder Bomben tragen.  nicht weiterleiten

Gefährliche E-Mails / Gefahren Mail-Bomben Mails mit riesigen Anhängen, die den E-Mailserver überfluten und so lahm legen sollen. Dadurch oft Größenbeschränkung vom Provider Eine E-Mail von mehr als 20 Megabyte gilt in diesem Zusammenhang als groß Löschen Sie die E-Mail aus Ihrem Eingangskorb und Papierkorb

Viren / Schutzmaßnahmen Was sind Viren: Viren sind kleine Programmteile, die sich unbemerkt an ein bekanntes Programm anhängen und so auf fremden Rechnern ausgeführt werden können. Von hier aus verbreiten sie sich weiter, verändern oder spionieren Daten aus oder führen andere zerstörerische Aktionen auf Ihrem Rechner durch. Schutzmaßnahmen: Zum einen gibt es heute kein Virenschutzprogramm, das alle bekannten Viren beseitigen kann Zum anderen sind Situationen denkbar, in denen das Virenschutzprogramm nicht arbeiten kann; z.B. wenn eine E-Mail verschlüsselt ist Vertrauen Sie nicht blind E-Mail-Inhalten und Dateianhängen

Phishing und Pharming Phishing kann man als Passwortdiebstahl per E-Mail bezeichnen. Phishing-E-Mails sind meist als seriöse Nachricht eines Kreditinstituts getarnt und fordern den Empfänger auf, zum Beispiel seine persönlichen Daten, Passwörter oder PIN-Codes zu aktualisieren. Diese werden jedoch von den Tätern abgefangen werden. Pharming ist eine besonders gefährliche Weiterentwicklung des Phishings. Hierbei besteht der Angriff darin, eine in den Browser eingegebene Internetadresse unbemerkt auf eine Homepage des Angreifers umzuleiten. Die auf Ihrem Rechner zwischengespeicherten Adressen für Internet-Seiten werden dabei durch den Hacker überschrieben. Obwohl Sie die korrekte Internetadresse eingetippt haben, erfolgt beim nächsten Aufruf der Webseite eine automatische Umleitung auf die Hackerseite.

Phishing und Pharming / Schutzmaßnahmen So verhalten Sie sich richtig: Geben Sie niemals geheime Daten wie Passworte, Kontodaten, PIN oder TAN Nummern aufgrund eines Links in einer E-Mail ein Passworte, PIN und TAN Nummern nur auf den Original-Servern des Kreditinstituts eingeben Überprüfen Sie dazu immer die Gültigkeit des Web-Server-Zertifikats Achtung: Banken fragen Sie niemals nach Ihrem Passwort oder fordern Sie zur Aktualisierung der persönlichen Daten auf

Die wichtigsten Regeln bei E-Mails Kettenbriefe nicht weiterleiten, Hinweis an Absender geben Mail-Inhalten und Dateianhängen nicht blind vertrauen Dokumente und Programme von unbekannten Absendern nicht einfach öffnen Bei Verdacht auf Virenbefall User-Help-Desk oder Administrator informieren Achtung bei Phishing- und Pharming-Mails: nicht antworten, keine sensiblen Daten weitergeben, keine Anhänge öffnen Keine unverschlüsselte Übertragung vertraulicher Daten über das Internet