Internet & E-M@il.

Slides:



Advertisements
Ähnliche Präsentationen
Internet inter net.
Advertisements

Von Florian Wirths und Fabian Janik
Anwendungen mit dem PC Schreibprogramme
.
Nur zum privaten Gebrauch!
7.3. Viren, Würmer, Trojaner Mail von der Nachbarin
Gefährdung durch Viren
Sicher durchs Internet
Smartphones im Kanzleinetz Vergleich der technischen Umsetzung COLLEGA - TAG Freitag, 27. November 2009.
Trojanische Pferde (Trojaner)
Viren Würmer und Trojaner
Seniorkom.at vernetzt Jung & Alt Das Internet ist reif
Einstellungen im Web für Outlook
Was bedeutet "Internet"? Begriff: Inter net
Angriffe durch Viren, Würmer und Trojaner
Computerviren Inhaltsverzeichnis.
Präsentation Trojaner
Postversand und Zustellung
Hyperlinks und Anker Links notieren
DNS Domain Name System oder Domain Name Service
Spionage auf dem PC - wie wehre ich mich dagegen
„Einführung ins Internet für Unkundige“
Einführung in das Internet
Wie nutzt man das Internet sicher?. Verschicken von s Attachments nur, wenn notwendig Text nicht nur in die angehängte Datei Nur dann HTML-Mails,
By James Collison Der Brief im Internet s senden und empfangen w w w. s a f e r i n t e r n e t. a t.
_Facetie.jpg Money, Money, Money Bankgeschäfte im Internet erledigen w w w. s a f e r i n t e r n e t. a.
Passwörter.
Elektronische Kontoführung
Sicherheit im Internet& Datenschutz
Hacker-Angriff 1. Lückentext
DIE TROJANER Benjamin Leu & Joel Dietschi.
Von Patrik, Yannik, Marc und Luca
Phishing.
Die Welt der Informatik
Das Internet Inhalt: Geschichte Netzschema
Web 2.0 Interaktives Internet.
Gefährliche Post Eine kurze Präsentation über die Gefahren von -Anhängen. Klicken Sie hier einmal und lehnen Sie sich zurück.
Gefahren IM Internet von KROJER Marie Theres.
Provider und Dienste im Internet
Provider und Dienste im Internet
Thema: Provider und Dienste im Internet
Viren und Schutzmaßnahmen
Telefonie Geräte und Dienste, die eine direkte Sprachkommunikation ermöglichen. Basisgerät: das Telefon.
 1 Einheiten à 3 Stunden (=150‘)  Kursunterlage downloadbar unter geix82.jimdo.com  Kursunterlage: www (=world wide web)  Fragen wenn etwas unklar.
Alles Wissenswerte über Viren und Würmer etc.
Viren Was sind Viren? Wie kommen sie auf unseren PC? Würmer
Viren, Würmer+ co.
,Spam und Datenschutz im Internet
6. Februar 2008Autor: Walter Leuenberger Computeria Urdorf Treff vom 6. Februar 2008 Einkaufen im Internet.
->Prinzip ->Systeme ->Peer – to – Peer
Viren, Würmer und anderes „Ungeziefer“
AUGE e.V. - Der Verein der Computeranwender Nepper, Schlepper, Surferfänger Auf was man beim Surfen im www achten sollte, um Risiken und Nebenwirkungen.
Computerviren.
Internet-Grundtechnologien. Client / Server Client („Kunde“): fordert Information / Datei an im Internet: fordert Internetseite an, z.B.
Pool Informatik, Sj 11/12 GZG FN W.Seyboldt 1 Pool Informatik 5 GZG FN Sj. 11/12 s.
Lisa Huber DHBW Mannheim
Mailserver IT-Zertifikat der Phil.-Fak.: Advanced IT Basics
Raphael Ender Tobias Breuß Bernhard Lang
PC-Sicherheit Generationen Netz Müllheim
Arten von Hacker und Virenangriffen
Schutz vor Viren und Würmern Von David und Michael.
Arten von Hacker und Virenangriffen:
Passwörter: 1.Allgemein 2.Hash Code 3.Bruteforce 4.Phishing 5.Wardriving 6.Sicheres Passwort.
Passwortsicherheit Tim S, Nils B und Felix R..
Mailserver Kira Skrodzki Definition 2 Ein Mail-Server ist ein Server, der Nachrichten und Mitteilungen empfangen, senden, zwischenspeichern.
Computerschädlinge. Was sind Computerschädlinge? Computerschädlingen versteht man im Allgemeinen Trojaner, Würmer und Viren. Die bekanntesten Vertreter.
Computerwurm.
Trojanisches Pferd.
 Präsentation transkript:

Internet & E-M@il

Organisatorisches 3 Einheiten à 3 Stunden (=150‘) Infos auf http://members.hiway.at/geix82 Auch Materialien zum Download Kursunterlage: www (=world wide web) Fragen wenn etwas unklar ist, stoppen wenn etwas zu schnell ist!

Kursprogramm E-Mails verwalten und gestalten Telebanking, Zahlen und Sicherheit im Internet Internetauktionen E-Government und Bürgerkarte Verschiedene Browser Fachausdrücke Chat, Newsgroups, Filesharing, Torrents Besondere Wünsche der Kursteilnehmer

E-Mails 2 Möglichkeiten zur Verwaltung Direkt über den Mailserver Mailverwaltungsprogramm ( Microsoft Outlook, Mozilla Thunderbird) Dieses muss eingerichtet werden SMTP, POP3

Mailadresse einrichten Maildienst suchen zB www.gmx.at www.web.de www.austromail.at http://webmail.geomix.at/ Oder beim eigenen Provider (Hiway, Chello, Aon, Handyanbieter) …

Registrieren Den Installationsanleitungen folgen Bei Wahl der Adresse beachten: Kurze Adresse wählen Schwierige Namen umgehen Trennung durch Punkt Sonderzeichen vermeiden zB daniel.geiger@hiway.at und nicht Marielle_bosniackji@gmx.net (besser zB m.bos@gmx.at)

Passwörter Bei der Wahl des Passwortes zu beachten: Groß&Kleinbuchstaben&Zahlen Mindestens 8 Buchstaben zur Sicherung gegen „Brute-Force-Attacken“ 8 Zeichen bedeuten 191.707.312.997.281 Kombinationen bei Zeichenklasse a-zA-Z1-9 (= 61 Zeichen) 6 Jahre bei 1 Mio Tastenanschläge/Minute

Mindestlänge maximal benötigte Zeit (bei angenommener 1 Million Tastaturanschlägen pro Sekunde) 3 Zeichen ca. 0,2 Sekunden 5 Zeichen ca. 14 Minuten 8 Zeichen ca. 53252 Stunden 10 Zeichen ca. 1179469 Wochen 12 Zeichen ca. 84168853 Jahre 15 Zeichen ca. 19104730610573 Jahre Es handelt sich um Maximallängen!

Verändern Sie Ihr Passwort in regelmäßigen Abständen! Verwenden Sie optimalerweise Wörter, die nicht im Wörterbuch stehen Keine Namen Username=Passwort unbedingt vermeiden Nicht ein Passwort für alle Accounts Beispiel: "Hänschen klein, ging allein, in die weite Welt hinein. Stock und Hut stehn ihm gut, er ist wohlgemut." wird zu => Hk,ga,idwWh.SuHsig,eiw. Fast unknackbar

CAPCHA Akronym für Completely Automated Public Turing test to tell Computers and Humans Apart CAPTCHAs werden verwendet, um zu entscheiden, ob das Gegenüber ein Mensch oder eine Maschine ist Nur von Menschen lesbare Zeichenfolge zur Sicherung gegen BOTs

BOT Unter einem Bot (vom Begriff robot abgeleitet) versteht man ein Computerprogramm, das weitgehend autonom ständig gleichen, sich wiederholenden Aufgaben nachgeht. Es handelt sich dabei meist um ein eher simples, aber effektives Programm (Skript), das auf einem Computer ohne sonderliche Interaktion mit einem menschlichen Benutzer läuft.

Weitere Daten Weitere Daten werden oft für Marketingzwecke erhoben Erhalt von Newslettern… Gefahr von Spam Spam = unerwünschte Werbemails (Viagra, Cialis) Können auch Viren, Würmer, Trojaner, Jokeprogramme enthalten

Viren Ein Computervirus (von lateinisch virus für „Gift“, „Schleim“; im Singular „das Computervirus“, alltagssprachlich auch „der Computervirus“, Plural „die Computerviren“) ist ein sich selbst verbreitendes Computerprogramm, welches sich in andere Computerprogramme einschleust und sich damit reproduziert. Die Klassifizierung als Virus bezieht sich hierbei auf die Verbreitungs- und Infektionsfunktion.

Einmal gestartet, kann es vom Anwender nicht kontrollierbare Veränderungen am Status der Hardware (zum Beispiel Netzwerkverbindungen), am Betriebssystem oder an der Software vornehmen (Schadfunktion). Computerviren können durch vom Ersteller gewünschte oder nicht gewünschte Funktionen die Computersicherheit beeinträchtigen und zählen zur Malware. Schutz durch Antivirenprogramm, Spam Filter Persönliche Aufmerksamkeit!!!

Wurm Ein Computerwurm ist ein Computerprogramm, das sich über Computernetzwerke verbreitet und dafür so genannte „höhere Ressourcen“, wie eine Wirtsapplikation, Netzwerkdienste oder eine Benutzerinteraktion benötigt. Es verbreitet sich zum Beispiel durch das Versenden infizierter E- Mails (selbstständig durch eine SMTP-Engine oder durch ein E-Mail-Programm), durch IRC-, Peer-to-Peer- und Instant-Messaging-MMS. Die Klassifizierung als Wurm bezieht sich hierbei auf die Verbreitungsfunktion.

Einmal aktiviert durchsucht die Schadsoftware die Adresslisten und Kontakte des E-Mail-Programms und versendet automatisch an alle gefundenen Adressen eine E-Mail mit sich selbst als Anhang, ohne dass der Benutzer es merkt. Laut einer Untersuchung von Sophos, eines Herstellers von Anti-Viren-Software, besteht eine 50-prozentige Wahrscheinlichkeit für einen neuen PC mit Windows XP, ohne Aktualisierungen im Internet innerhalb von zwölf Minuten mit schädlicher Software infiziert zu werden.

Trojaner Als Trojanisches Pferd, (engl. Trojan Horse) auch kurz Trojaner genannt, bezeichnet man ein Computerprogramm, das als nützliche Anwendung getarnt ist, im Hintergrund aber ohne Wissen des Anwenders eine andere Funktion erfüllt. Viele Trojanische Pferde werden dazu verwendet, um auf dem Computer heimlich ein Schadprogramm zu installieren, während sie ausgeführt werden.

Die tatsächliche Funktion der installierten Datei kann beliebiger Art sein. So können u. a. eigenständige Spionageprogramme auf den Rechner gelangen (z. B. Sniffer oder Komponenten, die Tastatureingaben aufzeichnen, sogenannte Keylogger). Auch die heimliche Installation eines Backdoorprogramms ist möglich, welches es gestattet, den Computer über ein Netzwerk (z. B. das Internet) fernzusteuern, ohne dass der Anwender dies kontrollieren kann.

Thunderbird einrichten

POP und IMAP POP steht für P ost O ffice P rotocol und IMAP steht für I nternet M essage A ccess P rotocol. Beide Protokolle sind Regeln, wie sich zwei Rechner, die an das Internet angeschlossen sind, unterhalten müssen, um elektronische Nachrichten austauschen zu können. Das POP-Protokoll war eines der ersten Internetprotokolle und ist einem Postamt mit postlagernden Briefen nachempfunden. Nachrichten, die für Sie aus dem Internet eintreffen, werden in Ihrem Postfach am Postamt zwischengelagert, bis Sie diese dort abholen.

IMAP Sie können Ihre elektronische Post inklusive archivierter Nachrichten von verschiedenen Standorten aus lesen. Ihre Nachrichten und alle daran vorgenommenen Änderungen bleiben auf Ihrem Mail-Server, wodurch lokaler Speicherplatz gespart wird. Darüber hinaus haben Sie jederzeit Zugriff ihre gesamte Mailbox. Bei Mailprogramm POP verwenden

Outlook einrichten Prinzipiell selbe Routine wie bei Thunderbird Vorteile von Mozilla: Gratis, Stabiler, Übersichtlicher Persönlicher Geschmack entscheidend Info auf www.google.at Suchbegriff „Outlook einrichten“

Postausgangsserver SMTP (=Simple Mail Transfer Protocol) Die genauen Ausgangs-und Eingangsserver müssen beim Provider erfragt oder auf dessen Website recherechiert werden Achtung: Manche Dienste haben oft Probleme mit ihrem SMTP (zB GMX)

BC & CC BC = Blindempfänger, Grundempfänger sieht den BC nicht, BC sieht den Grundempfänger schon CC = Unterscheid zu BC  Beide Empfänger werden von beiden gesehen

Übungsbeispiel I Senden einer E-Mail Betreff „VHS-Kurs“ Empfänger „geiger@geomix.at“ BC „Ihre Mailadresse“ Einmal im Mailprogramm, einmal direkt beim Provider Anhang „Ein beliebiges Bild, das Sie gegooglet haben“

Gestalten der Mails Im Mailprogramm wie im Word Verwenden Sie Grafiken mit kleiner Dateigröße (jpg, keinesfalls bmp) Verweisen Sie auf Anhänge (Attachments) Vermeiden Sie Priorität auf „Hoch“ zu setzen Geben Sie einen aussagekräftigen Betreff ein

Signatur Es ist - auch im geschäftlichen Verkehr - nicht üblich, eMails mit einem Briefkopf zu versehen, der, wie der Name schon sagt, für Briefe vorgesehen ist. Die Funktion des Briefkopfes übernimmt bei EMails die sogenannte Signatur Eine Signatur wird durch "minus minus Leerzeichen Enter" vom Inhalt abgetrennt und umfasst üblicherweise nicht mehr als vier Zeilen Text - nur Text!

Internetbanking Beleglos und in elektronischer Form abgewickelte Bankgeschäfte HTTPS steht für HyperText Transfer Protocol Secure und ist ein Verfahren, um Daten im World Wide Web abhörsicher zu übertragen. Zusätzlich werden TANs verwendet Einmalpasswort, das üblicherweise aus sechs Dezimalziffern besteht.

A-Sign Bei Aktivierung von a . sign premium  auf Ihrer Bankomatkarte oder Mastercard   Registrierung und Zertifikatserstellung 12, 00 Zertifikate (pro Jahr) 15, 60 http://www.a-trust.at Kartenlesegerät, das am PC angeschlossen ist.

Kartenleser auf http://www.cryptoshop.com/index.php bestellbar (unter anderem) Achten Sie auf das Quickzeichen Karte wird eingesteckt, ähnlich wie beim Arzt

LOGIN Verfügernummer – erhalten Sie direkt bei Ihrer Bank Benutzername & Passwort – müssen selbst festgelegt werden Ihre Bank wird Sie niemals nach diesen Daten fragen!!!!! Wie Bankomatcode – geheim halten!

Sicherheit So prüfen Sie eine verschlüsselte Internetseite auf Echtheit: 1. Doppelklick auf das Schloss-Symbol des Internet-Browsers. 2. Je nach verwendetem Internet-Browser sehen Sie entweder sofort die Zertifikationsdaten oder erst nach Klick auf "Ansicht". Überprüfen Sie hier die Gültigkeit des Zertifikats und ob die Internet- Adresse mit der geöffneten Seite übereinstimmt. Geben Sie im Zweifelsfall keinesfalls Ihre Zugangsdaten ein und wenden sich an Ihre Bank!

Zeichnung mit TAN Angabe TAN 361  Geben Sie Ihren TAN ein Nur für Überweisungen Niemals aus der Hand geben –NIEMALS!!! Erhalten Sie von Ihrer Bank – wenn nicht sperren!

Phishing Phishing [ˈfɪʃɪŋ] werden Versuche genannt, über gefälschte WWW-Adressen an Daten eines Internet-Benutzers zu gelangen. Kunstwort aus fishing und phreaking (=Manipulation) bzw password phrasing Über Webseiten und E-M@ils Versuch an Zugangsdaten und TANs heranzukommen

Zahlen im Internet Kreditkarte Banküberweisung online Wallet Prepaid Paybox Vorkasse Paypal

Kreditkarte Kreditkartennummer CVC (3-stellig) Verified by Visa bzw. Master Card Secure Zusätzlicher Schutz durch Passwort Wird abgebucht Abrechnung mit Bank im Monat darauf Einspruch möglich

Wallets Virtuelle Geldbörse, die aufgeladen werden kann zB Moneybookers, Clickandbuy, iClear, Webcent, Paypal (Ebay) Haftung für Betrug

Prepaid Paysafecard, Prepaidkreditkarten Paysafecards können in Trafiken und Tankstellen bzw. online gekauft werden 16-stellige Nummern Prepaidkreditkarten werden via Konto aufgeladen und können nicht ins Minus gehen

Paybox Zahlung via Handy www.paybox.at Anmeldung auf Website Bestätigung der Zahlung über Handypin Auch Kauf von Zigaretten, Fahrscheinen, Parktickets usw. möglich A1 Handys haben diesen Dienst integriert Abrechnung über Telefonrechnung

Vorkasse und Paypal Wichtigste Zahlungsarten bei EBAY Paypal = Treuhandservice mit Haftung Ebay nutzt Bewertungssysteme Achten Sie auf Bewertungen um Betrug zu verhindern Vermeiden Sie Vorkasse, wenn möglich

eBay Inc. ist ein US-Unternehmen und betreibt das weltweit größte Internetauktionshaus. Das Unternehmen wurde im September 1995 von Pierre Omidyar in San José (Kalifornien) unter dem Namen auctionweb gegründet. Auch in Europa, darunter Deutschland, sowie der Schweiz und Österreich bietet das Unternehmen seine Dienstleistungen an.