Wie richte ich mir meinen elektronischen Arbeitsplatz ein?

Slides:



Advertisements
Ähnliche Präsentationen
Internetsicherheit Wie kann ich mich sicher im Internet bewegen? Firewall Anti- Viren Schutz Spyware Schutz Downloads.
Advertisements

Anwendungen mit dem PC Schreibprogramme
Voice over IP (VoIP).
Betriebssysteme.
Informatik Tagesprotokoll vom
Software Von Webmaster Mario.
Computeria Zürich Treff vom 1. März 2006 alle eigenen Daten sichern Ein Vortrag von René Brückner.
Musterlösung Regionale Fortbildung © Zentrale Planungsgruppe Netze am Kultusministerium Baden-Württemberg Die vollautomatische Sicherung der Benutzer-Homeverzeichnisse.
3. Sitzung: Recherche von Qualitätskriterien
7.3. Viren, Würmer, Trojaner Mail von der Nachbarin
FTP – File Transfer Protocol
Grundlagen der Wirtschaftsinformatik
PC I Kursdauer:3 x 3 Stunden Dozentin:Johanna Vohwinkel.
1.WICHTIG: Bringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
1.WICHTIG: Bringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
Sicher durchs Internet
Herzlich Willkommen J. Walter Jürgen Walter.
AkadOR W. Wagner, Didaktik der Chemie, Universität Bayreuth Sicherung auf HD: Beschreibung z.B. HD 500 GB: 1.Partition 1: Laufwerk C:, ca. 250GB Inhalt:
Grundlagen der Hard- und Software
Datensicherheit.
Gefahren im Internet Hacker Viren Phishing.
Der Explorer Programm, das das Inhaltsverzeichnis des Computers anzeigt Heinz Reinlein/ 2001.
1.WICHTIG: oBringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
Ordner- und Dateistrukturen in Windows 7 (Teil 1)
Sichere Nutzung der Informationstechnology im Alltag
Datei- übertragungs- Programm
ECDL M8 IT - Security.
© 05/2003; F. Zarka.
Herzlich Willkommen Zu Meiner PowerPoint
Angriffe durch Viren, Würmer und Trojaner
Halbjahresarbeit Thema: Computer
Backup Einige Überlegungen….
Workshop ( Arbeitsgruppe ) Mit Maus-Klick weiter.!
Aufbau eines Rechners, Hard- und Software
Datensicherheit und Datenschutz
Wie nutzt man das Internet sicher?. Verschicken von s Attachments nur, wenn notwendig Text nicht nur in die angehängte Datei Nur dann HTML-Mails,
Schützen, aber wie ? Firewalls wie wir sie kennen.
Sicherheit im Internet
Problematik der Datensicherheit
Beantwortung der Fragen. Vorteile und Nachteile, wenn die Notenverwaltung mit dem PC durchgeführt wird. Vorteile: Lehrer müssten keine Notenkonferenzen.
Viren, Würmer und anderes Ungeziefer
Wer wird Millionär? Willkommen zu 50: Million ,000 13
NaSch-Community- Netzwerk für Nachhaltige Schülerfirmen.
Windows 7 Image-Sicherung mit Acronis
I Love You und Co. - erhöhte Ansteckungsgefahr im Internet
Seminar web + foto Digitale Fotografie, Computer und Internet
Dateien und Ordner verwalten
Und los geht’s…. Erste Arbeiten am PC.
Wir leben und sprechen Deutsch Medien
Von Eduard Dörr, Alina Wolf, Xenia Tschetschjotkin
RV DUS and more PC-Schulung für die Generation 60 plus im RV Düsseldorf Motto: Keine Angst vor Mäusen! Franz Fischer & Bernd Zellmer Düsseldorf, 21. Januar.
Präsentation von Marina Bralo und Vanessa Catanese
My personal Computer Juni‘04 By yasi Bios-Update …auch genannt „Bios flashen“ Notwendigkeit vs. Risikobereitschaft.
Anna Steinke‌ WG13 ‌‌‌ Köln, Wie sichere ich meine Daten? Wie mache ich meinen PC sicher?
Computeria Zürich Treff vom 7. Juli 2004 Acronis True Image ein Vortrag von René Brückner.
Privatsphäre im Internet
Viren, Würmer und anderes „Ungeziefer“
AUGE e.V. - Der Verein der Computeranwender Nepper, Schlepper, Surferfänger Auf was man beim Surfen im www achten sollte, um Risiken und Nebenwirkungen.
12. Juli 2006Autor: Walter Leuenberger Computeria Urdorf Treff vom 12. Juli 2006 Outlook und Outlook Express nicht nur zum en.
Trojanische Pferde © Arnolds, Kiebis, Bleser, Nürenberg.
Agenda 1. Titelfolie 2. Agenda 3.
Themen zur Nutzereinweisung
Datenaustausch Wenn Sie diese Präsentation im Internet-Explorer ablaufen lassen wollen, so klicken Sie bitte auf das Leinwandsymbol unten rechts. Mit.
Pool Informatik, Sj 11/12 GZG FN W.Seyboldt 1 Pool Informatik 5 GZG FN Sj. 11/12 Kopieren, Daten, Programme.
Raphael Ender Tobias Breuß Bernhard Lang
Schutz vor Viren und Würmern Von David und Michael.
Abwehrmaßnahmen gegen Datenverlust
Trojanisches Pferd.
Datensicherung.
Das Betriebssystem Linux
 Präsentation transkript:

Wie richte ich mir meinen elektronischen Arbeitsplatz ein? Dr. Friedrich Rost

PC-Anschaffung? Es geht auch noch ohne  CIP-Räume Mit geht‘s aber besser als mit Schreibmaschine gebraucht oder neu? PC oder Laptop? Was ist unbedingt erforderlich? Welche Teile, welche Peripheriegeräte?

Internet-Anschluss? Ist nicht zwingend erforderlich, bringt jedoch etliche Vorteile (z.B. bei der Recherche, e-Mail, Download) Wenn ja, über welchen Anschluss (ISDN, DSL) bei welcher Telefongesellschaft, bei welchem Provider zu welchen Kondi-tionen (Flatrate, Call-by-Call) Schnittstellenkarte, Modem

Ergonomische Gesichtspunkte Bildschirm: Blend- und Flimmerfreiheit, nicht gegen ein Fenster arbeiten Lärm: Lüfter- und Laufgeräusche Tastatur (Auflage für die Handgelenke) Maus  Wheelmaus Konzepthalter Sitzposition  höhenverstellbarer Stuhl

Wichtigste Software Betriebssystem (Windows, OS2, Linux) Anti-Viren-Programm  z.B. Antivir (kostenlos) regelmäßig aktualisieren Textverarbeitung (es muss nicht Winword sein. StarOffice ist z.B. kostenlos) Tabellenkalkulation, Datenbankprogramm Organizer, Mail-Programm Hilfsprogramme (z.B. Speedcommander 7)

Grundsätze der Datenordnung Programme und Daten getrennt halten!  Festplatte partitionieren: Programme auf C, Daten auf D  Tool: z.B. Partition magic Ordner anlegen in sich verzweigender Baumstruktur, z.B. für Fremd- und eigene Dateien, für Projekte etc. Bei den Dateinamen den Inhalt treffend charakterisierende Bezeichnungen wählen Schrottdateien löschen! Festplatte entfragmentieren

Grundsätze der Datensicherung Sicherungskopien anfertigen! Auf jeden Fall die Programme und Daten sichern auf externen Medien: Entweder auf Disketten kopieren oder – besser: auf CD-ROM brennen Beendete Projekte komprimieren und letztmalig sichern Regelmäßige Backups!

Nützliche Tools aus dem Internet – 1 http://www.freewarenetz.de http://www.download-tipp.de/ Antiviren-Software: Anti-Vir bei http://www.free-av.com/ Firewall: z.B. Zone Alarm Dateimanager: z.B. Speedcommander 7 Zettelkasten: Cuecards bei http://www.mhst.net/cuecards/ Terminplaner: Outlook oder Freemailer

Screenshot aus Speedcommander 8

Nützliche Tools aus PC-Zeitschriften mit CD – 2 Literaturverwaltung: z.B. Literat, Liman27 Instant Messenger: ICQ Backup: z.B. Back it up! Kostenlose Packer: z.B. ZipStar Systemdiagnose: z.B. Win Process 1.0 Speicherverwaltung: Memory Elevator 2001 Verschlüsselung: PGP Freeware 7.03 Schriftenfonts und deren Verwaltung

Zusammenfassung Überlegen Sie genau, was für Ihren elektro-nischen Arbeitsplatz absolut notwendig ist und was noch wünschenswert wäre & später hinzugekauft werden kann Machen Sie sich vor Anschaffungen sach-kundig oder lassen Sie sich „objektiv“ beraten Kampf dem Daten-GAU! Sichern Sie Pro-gramme, Registry, Daten!!! Besitzen Sie eine Notfall-Diskette/Boot-CD? Schaffen Sie Ordnung – auch auf Ihrem PC