Wie schütze ich meinen Computer ?

Slides:



Advertisements
Ähnliche Präsentationen
Security Lösungen, die Ihnen echten Schutz bieten!
Advertisements

VIREN UND ANDERE TIERE.
Was kann ich tun um mein System zu verbessern?
Surfen im Internet.
Folie 1 EBE-Online P C – H i l f e. Folie 2 EBE-Online Inanspruchnahme unseres Angebots von unseren 892 Mitgliedern haben bis jetzt ca. 100 Mitglieder.
RIS mit Treibereinbindung, Ewest/Rau, Windows 200x Musterlösung 1 RIS (mit Treibereinbindung) Teil 1 – Was ist RIS?
7.3. Viren, Würmer, Trojaner Mail von der Nachbarin
Umgang mit mobilen Geräten, WLAN und Wechseldatenträgern
PC I Kursdauer:3 x 3 Stunden Dozentin:Johanna Vohwinkel.
Universität Heidelberg Rechenzentrum Hartmuth Heldt Sicherheitskonzept - Netzwerk 1.
1.WICHTIG: Bringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
1.WICHTIG: Bringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
Erste Schritte zur Diplom-/Bachelor- Arbeit
Sicher durchs Internet
Gefahren im Internet Hacker Viren Phishing.
Kurzanleitung für Laptop-Zugang 1. WICHTIG: Bringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellsten Stand. 2. WICHTIG: Installieren Sie.
Kurzanleitung für Laptop-Zugang 1. WICHTIG: Bringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellsten Stand. Entsprechende CDs finden Sie.
1.WICHTIG: oBringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
Internet (World Wide Web)
Browser das Internet lesen.
Ein Referat von Daniel Rabe
ECDL M8 IT - Security.
Was braucht es, um online zu gehen?. Ins Internet … es braucht … Computer Internetanschluss Virenschutz Browser (Internet Explorer, Mozilla,…) Ev. Mailadresse.
FlexNow- Elektronische Prüfungsverwaltung
Angriffe durch Viren, Würmer und Trojaner
Präsentation Trojaner
Gemeinsam für Online-Sicherheit
Wie nutzt man das Internet sicher?. Verschicken von s Attachments nur, wenn notwendig Text nicht nur in die angehängte Datei Nur dann HTML-Mails,
Sicherheit beim Internet-Banking
IT in der Bezirksvereinigung Bezirksvereinigung Frankfurt / Oder IT-Beauftragter Klaus Kotschmar Herzlich Willkommen zur IT – Präsentation der Bezirksvereinigung.
By James Collison Der Brief im Internet s senden und empfangen w w w. s a f e r i n t e r n e t. a t.
Kryptograhie Wie funktioniert Electronic Banking?
Passwörter.
SpamSpamSpamSpamSpamSpamSpamSpam SpamSpamSpamSpamSpamSpamSpamSpam.
Computer und Netzwerk Schule Opfikon To do and not to do Januar 2012.
Übersicht Definition Netzwerk
Sicherheit im Internet
Sicherheit im Internet& Datenschutz
Problematik der Datensicherheit
Viren und Virenschutz.
News Aktuelles aus Politik, Wirtschaft und Recht09/2008 © Verlag Fuchs AG E-Banking 1.Zu welchen Finanzinstituten hatten die Opfer Bankverbindungen? Fragen/Aufgaben.
DIE TROJANER Benjamin Leu & Joel Dietschi.
Von Patrik, Yannik, Marc und Luca
Phishing.
Jacqueline Eichmeier & Ravdip Kaur
Lustiges über den Online-Computer mit Kommentaren
Die Welt der Informatik
Erste Schritte mit dem virtuellen Klassenzimmer Diese Anleitung verwendet in den meisten Fällen den Browser Firefox; Für den Browser Internet-Explorer.
Von Sven Heise. Allgemeines der Die harten Fakten – Wer bietet was? Spezifisch GMX Spezifisch WEB Spezifisch Googl Fazit von Sven Heise.
Das habe ich gelernt, braucht man mindestens für VoIP, 500kBit/s Botschaft: in 16MBit/s gehen 0,5MBit/s(500kBit/s) VoIP unter. Da kannste sogar noch Fernsehen.
Gefährliche Post Eine kurze Präsentation über die Gefahren von -Anhängen. Klicken Sie hier einmal und lehnen Sie sich zurück.
VPN – Virtual Private Network
,Spam und Datenschutz im Internet
Viren, Würmer und anderes „Ungeziefer“
Mit einem Mausklick geht’s weiter
Trojanische Pferde © Arnolds, Kiebis, Bleser, Nürenberg.
Fernzugriff auf Unternehmensnetze in Zeiten von Windows 7 Möglichkeiten und Grenzen der verschiedenen Windows-Bordmittel für Remote-Access Jürgen Höfling,
Walter Langmann Sichere Authentifizierung von W-LAN in einer Windows 2003 Server Umgebung 5AIH Diplomarbeit im Fach Technische Informatik.
Christos Mavridis ‌ WG13 ‌‌‌ Köln, Update und Patch-Management.
Virtual Private Network
CIP-Raum CC11 CIP-Raum CC1 - Allgemeines Arbeiten mit Technologie und Software für die Zukunft.
PC-Sicherheit Generationen Netz Müllheim
Computerviren Sie verursachen Schäden in Milliardenhöhe und die Zahl der Virenattakten steigt jährlich.
Drei Möglichkeiten zum Betrieb von DPV über das Internet Dr. Matthias Grabert und Walter Geiselmann Uni Ulm.
Schutz vor Viren und Würmern Von David und Michael.
Computerviren.
Der Taskmanager ist Bestandteil des Betriebssystems, der als Prozessmanager Prozessmanager unter anderem die aktuell laufenden Programme und Prozesse.
© Handwerkskammer des Saarlandes, Hohenzollernstraße 47-49, Saarbrücken IT-Sicherheit im Handwerksunternehmen Gefahr erkannt – Gefahr gebannt! IT.
Verbindung mit einem Netzwerk
 Präsentation transkript:

Wie schütze ich meinen Computer ? Antivirenprogramm H. Höhle, M. Wirth

Kein Computer ohne Virenschutz ! Antivirenprogramm kostenlos am URZ http://antivirus.uni-hd.de (dienstlich und privat nutzbar) H. Höhle, M. Wirth

Wie schütze ich meinen Computer ? Antivirenprogramm Updates gegen Sicherheitslücken H. Höhle, M. Wirth

Updates gegen Sicherheitslücken Automatische Updates Sollte Standard unter Windows sein Bitte überprüfen: z.B. unter Windows XP Start>Systemsteuerung>Automatische Updates Automatisch empfohlen H. Höhle, M. Wirth

Wie schütze ich meinen Computer ? Antivirenprogramm Updates gegen Sicherheitslücken Sicheres Passwort H. Höhle, M. Wirth

Ein sicheres Passwort besteht aus: Mindestens 8 Zeichen Buchstaben und Zahlen Kombination aus Groß- und Kleinschreibung H. Höhle, M. Wirth

Wie schütze ich meinen Computer ? Antivirenprogramm Updates gegen Sicherheitslücken Sicheres Passwort Firewall H. Höhle, M. Wirth

Firewall Moderne Betriebssysteme bringen eine solche Personal Firewall schon mit Muss auf die Bedürfnisse angepasst werden H. Höhle, M. Wirth

Was muss ich sonst beachten: Datenübertragung (https://) H. Höhle, M. Wirth

Datenübertragung Verschlüsselung Sichtbar an https:// Bild, dargestellt durch ein Schloss H. Höhle, M. Wirth

Was muss ich sonst beachten: Datenübertragung (https://) Kabellose Verbindung (W-Lan > Verschlüsselung) H. Höhle, M. Wirth

Kabellose Verbindung (W-LAN) Kein W-LAN ohne Verschlüsselung An der UNI-Heidelberg VPN Client verschlüsselt Privat für Verschlüsselung sorgen H. Höhle, M. Wirth

Was muss ich sonst beachten: Datenübertragung (https://) Kabellose Verbindung (W-Lan > Verschlüsselung) E-Mail Anhänge H. Höhle, M. Wirth

E-Mail Nur Anhänge von bekannten und vertrauenswürdigen Absendern öffnen H. Höhle, M. Wirth

Was muss ich sonst beachten: Datenübertragung (https://) Kabellose Verbindung (W-Lan > Verschlüsselung) E-Mail Anhänge PC-Pools / Internet-Cafes (Abmelden) H. Höhle, M. Wirth

URZ-Rechner Abmelden nicht vergessen (gilt auch für GMX-Mail, Online-Banking etc.) H. Höhle, M. Wirth