9. Juli 2008Autor: Walter Leuenberger Computeria Urdorf Treff vom 9. Juli 2008 Alles rund ums Login.

Slides:



Advertisements
Ähnliche Präsentationen
Be.as WEB Technologie
Advertisements

.
Surfen im Internet.
Computeria Zürich Treff vom 1. März 2006 alle eigenen Daten sichern Ein Vortrag von René Brückner.
Pflege der Internetdienste
Passwörter.
G.Meininghaus, Konstanz1 Als Benutzer mit Administratorrechten arbeiten ???
IKS – Informations und Kommunikations-systeme
Ergänzungen für Schulleiter Fortbildung für Schulleiter von Karlheinz Pfahler (2006)
Benutzerverwaltung Im Internet-Explorer müssen Sie zum Start der Präsentation Benutzerverwaltung.html auf das Leinwandsymbol unten rechts klicken. Mit.
Benutzerverwaltung Im Internet-Explorer müssen Sie zum Start der Präsentation Benutzerverwaltung.html auf das Leinwandsymbol unten rechts klicken. Mit.
Datenschutz Von Christian Dettmar.
Seniorkom.at vernetzt Jung & Alt Das Internet ist reif
Einstellungen im Web für Outlook
Hyperlinks und Anker Links notieren
DNS Domain Name System oder Domain Name Service
Spionage auf dem PC - wie wehre ich mich dagegen
Wie nutzt man das Internet sicher?. Verschicken von s Attachments nur, wenn notwendig Text nicht nur in die angehängte Datei Nur dann HTML-Mails,
Sicherheit beim Internet-Banking
IT in der Bezirksvereinigung Bezirksvereinigung Frankfurt / Oder IT-Beauftragter Klaus Kotschmar Herzlich Willkommen zur IT – Präsentation der Bezirksvereinigung.
By James Collison Der Brief im Internet s senden und empfangen w w w. s a f e r i n t e r n e t. a t.
Passwörter.
SpamSpamSpamSpamSpamSpamSpamSpam SpamSpamSpamSpamSpamSpamSpamSpam.
POV-PCs im Screen-Manager im linken Teilbereich des Screen-Managers ist die Liste der eingebunden POVs sichtbar Verbindungen zu neuen POVs müssen angelegt.
Computer und Netzwerk Schule Opfikon To do and not to do Januar 2012.
Sicherheit im Internet
Sicherheit im Internet& Datenschutz
Wird ganz am Anfang der HTML-Datei geschrieben Doctype html public bedeutet, dass man sich auf die Öffentlichkeit der html-dtd bezieht Html ist die meist.
Folgendes kann missbraucht werden: formulare unverschlüsselte login-informationen ungeschützte includes SQL-injection reto ambühler
Phishing.
Die Welt der Informatik
RWTH – DFN Zertifizierungsdienst Antrag, Einrichtung und Verwendung mit Firefox und Thunderbird.
Computer-Zeitkontrolle und Überwachung der Aktivitäten
Copyright © 2007, SAS Institute Inc. All rights reserved. SAS Activity-Based Management Survey Kit (ASK): Benutzerverwaltung & Sicherheit.
Erste Schritte mit dem virtuellen Klassenzimmer Diese Anleitung verwendet in den meisten Fällen den Browser Firefox; Für den Browser Internet-Explorer.
ICT – Netzwerk und PC ICT – Modul Netzwerk und PC Gymnasium Kirchenfeld Thomas Jampen Sebastian Forster.
1 Der Online-Katalog der UB Linz Tipps zur Benutzung ! Bibliothek 2009.
Das Internet Inhalt: Geschichte Netzschema
Benutzerleitfaden TrustMail Erhalt von verschlüsselten s Kurzinformation und Anwendungsbeschreibung secure! Mails.
Provider und Dienste im Internet
Internetsicherheit Referenten: Christian Schnidrig, David Gundi.
25. Oktober 2006Autor: Walter Leuenberger Computeria Urdorf Treff vom 4. Oktober 2006 Print Lösungen Zwei interessante «Helferlein»
5. April 2006Autor: Walter Leuenberger Computeria Urdorf Treff vom 5. April 2006 Surf-Tipps & -Tricks für den Internet Explorer und Firefox.
5. Oktober 2005Autor: Walter Leuenberger Computeria Urdorf Treff vom 5. Oktober 2005 Registrierung im Internet Benutzername, Passwort, Sicherheit.
CompuTreff: „Blog“ und „Skype“ Wichtig! Schauen Sie sich die Kassensturz- Sendung vom 11. November 2008 an. Thema Informations-Sammler „Google“
11. April 2007Autor: Walter Leuenberger Computeria Urdorf Treff vom 11. April 2007 PostMail ­ WebStamp.
,Spam und Datenschutz im Internet
6. Februar 2008Autor: Walter Leuenberger Computeria Urdorf Treff vom 6. Februar 2008 Einkaufen im Internet.
8. November 2006Autor: Walter Leuenberger Computeria Urdorf Treff vom 8. November 2006 Digitale Kartenprodukte Swiss Map 50 und Swiss Map 25.
Viren, Würmer und anderes „Ungeziefer“
AUGE e.V. - Der Verein der Computeranwender Nepper, Schlepper, Surferfänger Auf was man beim Surfen im www achten sollte, um Risiken und Nebenwirkungen.
12. Juli 2006Autor: Walter Leuenberger Computeria Urdorf Treff vom 12. Juli 2006 Outlook und Outlook Express nicht nur zum en.
Hilfe Registrieren und Anmelden. Registrieren  Um auf der DGZfP-Webseite ein Benutzerkonto anzulegen, klicken Sie im oberen Bereich der Seite auf „Registrieren“
14. Januar 2009Autor: Walter Leuenberger Computeria Urdorf Treff vom 14. Januar 2009 Interessante und nützliche URL’s.
Webmails während den Ferien ( s lesen und senden) Update und kurze Repetition Computeria Wallisellen Bruno Widmer.
22. August 2007Autor: Walter Leuenberger Computeria Urdorf Treff vom 22. August 2007 Bildarchivierung und -verwaltung.
8. Juni 2005Autor: Walter Leuenberger Computeria Urdorf Treff vom 8. Juni 2005 CDs & DVDs Brennen.
31. Januar 2007Autor: Walter Leuenberger Computeria Urdorf Treff vom 31. Januar 2007 Wir basteln unsere persönliche Web-Startseite.
21. Dezember 2005Autor: Walter Leuenberger Computeria Urdorf Treff vom 21. Dezember 2005 Jahresrückblick 2005 Die wichtigsten Themen in Kürze.
Webserver einrichten mit Konfiguration, online stellen, Zugang © by Lars Koschinski 2003.
Varieties of Capitalism Caspar Meili
Anleitung für Administratoren Wählen Sie die Registrierungsfolien für Ihre Umgebung: SaaS oder On Premise. Bearbeiten Sie den roten Text entsprechend Ihrer.
Passwortregeln Jedes System der FIRMA ist durch eine Passwortsicherung vor unerlaubtem Zugriff geschützt.
Mit CAR4KMU zum eStandard auto-gration in der Automobilindustrie Installation auto-gration Konnektor.
PC-Sicherheit Generationen Netz Müllheim
Your business technologists. Powering progress September 2015 Zurücksetzen des Passworts im Lieferantenportal.
Hypertext Transfer Protocol Secure (HTTPS) Seit August 1994 Entwickelt von Netscape Dient zur Verschlüsselung und zur Authentifizierung der Kommunikation.
Pädagogisches Zentrum PZ.BS ICT Medien Phishing Mails.
ShopZ Anleitung zur Anmeldung
Zentrum für Medien und Informationstechnologie (MIT):
 Präsentation transkript:

9. Juli 2008Autor: Walter Leuenberger Computeria Urdorf Treff vom 9. Juli 2008 Alles rund ums Login

Inhalt Was genau bedeutet Login? Wozu verwendet man ein Login? Was genau bewirkt ein Login? Aus welchen Elementen besteht ein Login? Wo ist ein Login erforderlich? Logout Nützliche Tipps und Links

Was genau bedeutet Login? (1)  Definition in Wikipedia: Als Login (Benutzeranmeldung, auch Log-In, Log-on, Sign-on, usw.) bezeichnet man den Vorgang, sich in einem Computersystem bei einem speziellen Dienst anzumelden (ein- zuloggen). Gewöhnlich dient der Vorgang dazu, dem System mitzuteilen, dass man nun als Benutzer anwesend ist und eine Sitzung beginnt.ComputersystemDienstBenutzerSitzung

Wozu verwendet man ein Login?  Nutzung eines Computersystems z.B. Anmeldung am eigenen PC als Benutzer oder Administrator  Nutzung eines Internetdienstes, welcher ein persönliches Benutzerkonto oder zu- mindest eine Benutzeranmeldung erfordert

Was genau bewirkt ein Login?  Wikipedia schreibt dazu: Das System kann dadurch Voreinstellungen für bestimmte Aktionen und die Rechte des Benutzers überprüfen. Daher wird bei einem Login auch meist noch ein Passwort abgefragt, das zur Authentifizierung dient und normalerweise nur Benutzern bekannt ist, die die entsprechenden Rechte besitzen sollen.PasswortAuthentifizierung

Aus welchen Elementen besteht ein Login? (1)  Benutzername (engl. Username, User-ID) Der Dienstanbieter gibt i.d.R. vor, welche Art von frei wählbaren Benutzernamen er akzeptiert, bzw. vergibt selbst einen Benutzer- namen, z.B. Nickname (dt. «Spitzname») Vertragsnummer (v.a. E-Banking) -Adresse (Haupt-Mail-Adresse oder besser 2. oder 3. Adresse)  Passwort (auch: Kennwort, Password, usw.) mehrstellige, frei wählbare Zeichenfolge nach Regeln des Dienstanbieters (i.d.R. mind. 6-stellig, Buchstaben, Ziffern u. Sonderzeichen)

Aus welchen Elementen besteht ein Login? (2) Bei «sensiblen» Diensten (z.B. E-Banking) ist i.d.R. eine 3-stufige Benutzeranmeldung not- wendig. Erforderlich ist neben Benutzername und Passwort ein Einmalpasswort als weiteres Sicherheitselement:  Unterschiedliche Bezeichnungen, je nach verwendeter Technologie, z.B. Streichlisten-Code (Access Card) PIN-Code (Persönliche Identifikationsnummer) (Persönliche Identifikationsnummer) TAN bzw. mTAN (Transaktionsnummer) (Transaktionsnummer) evtl. weitere

Wo ist ein Login erforderlich?  Windows-Anmeldung beim eigenen Benutzerkonto  Persönliches Benutzerkonto einrichten bei Internet-Dienstanbieter, z.B. Zugriff auf «geschützte» Informationen Online-Einkauf Teilnahme an Online-Auktionen Internet-Messaging und -Telefonie usw.  Abonnieren von Newslettern  Teilnahme an Internet-Diskussionsforen

Logout (1)  Definition in Wikipedia: Als Logout (Benutzerabmeldung, auch Log-Out, Logoff, Log-Off, Sign-Off, usw.) bezeichnet man den Vorgang, sich bei einem Computersystem als Benutzer abzumelden (neudeutsch: auszuloggen).Computersystem Gewöhnlich dient der Vorgang dazu, dem System mitzuteilen, dass kein legitimierter Benutzer mehr anwesend ist und stellt das Ende einer Sitzung dar. (Fortsetzung nächste Folie)Sitzung

Logout (2) Neben einem expliziten Abmelden kann der Abmeldevorgang vom Dienstanbieter auch zeitgesteuert, z.B. nach einer gewissen Zeit der Inaktivität automatisch erfolgen, v.a. beim E-Banking! Bei passwortgeschützten Webseiten dient eine Logout-Funktion dazu, sitzungs- spezifische Daten (Cookies) zu löschen, und gibt dem Benutzer mehr Sicherheit, speziell in Umgebungen mit wechselnden Benutzern (Internetcafés).CookiesInternetcafés

Nützliche Tipps und Links (1)  Tipps zum Benutzername muss pro Dienstanbieter einmalig existieren, d.h. darf nicht bereits registriert sein! soll i.d.R. Anonymität gewährleisten, v.a. bei der IRC-KommunikationIRC-Kommunikation wo immer möglich denselben, merkfähigen Benutzernamen registrieren (Überblick!) bei «Einmalbesuchen», und wenn als Benutzer- name die -Adresse verlangt wird: «Wegwerf- -Adresse» lösen und registrieren, (Spam-Gefahr!) z.B. bei Beispiele: KingKong8902, edelrose_38, gnome#123

Nützliche Tipps und Links (2)  Tipps zum Passwort keine zu einfachen Passwörter wählen merkfähige Passwörter wählen immer Kombinationen von Buchstaben und Ziffern, möglichst auch Sonderzeichen und Gross-/Klein- schreibung verwenden Passwörter für sensible Anwendungen regelmässig wechseln! Passwörter nie bekannt geben! kein Dienstanbieter fragt je nach dem persönlichen Passwort! (Fortsetzung nächste Folie)

Nützliche Tipps und Links (3)  Tipps zum Passwort (Fortsetzung) Beispiele für schwache Passwörter: UrsMeier, Bond007, , abc123, meinPC Beispiele für starke Passwörter: rU*8902frod 8902 Urdorf rU_78_frod Urdorf, Juli, 2008 EsPwbam8zZ. Ein sicheres Passwort besteht aus mindestens 8 zufälligen Zeichen. mLksP1-fnm manche Leute können sich Passwörter einfach nicht merken Passwortstärke prüfen durch Online-Passwort-Check auf (Fortsetzung nächste Folie)

Nützliche Tipps und Links (4)  Tipps zum Passwort (Fortsetzung) Externe Passwortverwaltung verwenden, z.B.Passwortverwaltung - durch Internet Browser (Firefox, Internet Explorer) - durch spezielles Programm mit einem einzigen Masterpasswort, z.T. in Verbindung mit Passwort- generator, z.B. - KeyMaster - KeePass - 1Password

Nützliche Tipps und Links (5)  Links zum Thema Sicherheit im Internet MELANI – Melde und Analysestelle Informations- sicherung DSB – Datenschutzbeauftragter des Kantons Zürich Informationen Datenschutz und Sicherheit Swisscom – Sicherheitsempfehlungen des Internet Service Providers Bluewin