Alles über das Internet Suchen und Finden / Sicherheit Ein Kurs der Agenda 21 von Postbauer-Heng in Zusammenarbeit mit der VHS Neumarkt Hr. Streichert.

Slides:



Advertisements
Ähnliche Präsentationen
Würmer Häh... Watt ist datt‘n?.
Advertisements

Anwendungen mit dem PC Schreibprogramme
Inxmail GmbH Vertrieb und Pflege des Marketing Tools.
.
Mündliche Fachprüfung
Surfen im Internet.
Fachhochschule Südwestfalen
Präsentation Der Gruppe: Boll, Barbosa, Blädel Klasse: WG 05 a.
Asymmetrische Kryptographie
SS 2007 FG Datenbanken – Interaktive Systeme, Fachbereich 17 Praktische Informatik Prof. Dr. Lutz Wegner Elektronische Signatur Waldemar Wiegel Sommer.
Computeria Zürich Treff vom 1. März 2006 alle eigenen Daten sichern Ein Vortrag von René Brückner.
Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon
Gefährdung durch Viren
Browser Von Anna Zietek und Peter Paulus Verwendung Aufbau Anwendung.
Grundlagen der Kryptologie
PC I Kursdauer:3 x 3 Stunden Dozentin:Johanna Vohwinkel.
1.WICHTIG: Bringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
1.WICHTIG: Bringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
Sicher durchs Internet
Excel Kurs Teil I Excel starten, Verknüpfungen auf dem Desktop anlegen. F. Bäumer.
Public-Key-Infrastruktur
1.WICHTIG: oBringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
Elektronische Signatur
Ordner- und Dateistrukturen in Windows 7 (Teil 1)
Ordner- und Dateistrukturen in Windows 7 (Teil 1)
SSL - Verfahren Secure Socket Layer.
Datei- übertragungs- Programm
Automatische Übersetzungen mit Google
ECDL M8 IT - Security.
G.Meininghaus, Konstanz1 Bilder / Fotos per verschicken.
Was bedeutet "Internet"? Begriff: Inter net
In dem Login-Bereich können lektorat.de-Kunden ihren Datensatz eigenständig pflegen und aktualisieren. Wie gelangen Sie in diesen Bereich? Der Zugang zum.
Spionage auf dem PC - wie wehre ich mich dagegen
Sicherheit beim Internet-Banking
2007 Office - Bestellung Backup Medium -Schritt für Schritt Anleitung- Hinweis: Die Bildausschnitte wurden mit Windows Vista Ultimate (Aero Oberfläche)
By James Collison Der Brief im Internet s senden und empfangen w w w. s a f e r i n t e r n e t. a t.
Herzlich Willkommen! Schön, dass Sie da sind!.
Transportweg von Daten im Internet
Kryptograhie Wie funktioniert Electronic Banking?
Kostenlose Alternative zu Microsoft Office
Kryptographische Konzepte zum elektronischen Geld
Elektronische Kontoführung
Sicherheit im Internet
Hacker-Angriff 1. Lückentext
CGI (Common Gateway Interface)
Inhaltsverzeichnis Was ist Malware Folie 3 Worms Folie 4
Jacqueline Eichmeier & Ravdip Kaur
RWTH – DFN Zertifizierungsdienst Antrag, Einrichtung und Verwendung mit Firefox und Thunderbird.
Verschlüsselungsverfahren
Das Internet Inhalt: Geschichte Netzschema
Jakob Günner, Tobias Knorr
Viren, Würmer und anderes „Ungeziefer“
Daten im Netz speichern
AUGE e.V. - Der Verein der Computeranwender Nepper, Schlepper, Surferfänger Auf was man beim Surfen im www achten sollte, um Risiken und Nebenwirkungen.
Aloaha Software – Martin Wrocklage 05451/943522) Aloaha Mobile Smartcard Connector (CSP)
Suchmaschinen im Internet
Pretty Good Privacy Public Encryption for the Masses
Cookies Kekse? Internet Gefahr?.
Herzlich Willkommen! Es freut uns, dass Sie da sind!
Asymmetrische Kryptographie
PC-Sicherheit Generationen Netz Müllheim
Schutz vor Viren und Würmern Von David und Michael.
RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt.
Passwörter: 1.Allgemein 2.Hash Code 3.Bruteforce 4.Phishing 5.Wardriving 6.Sicheres Passwort.
Soziale Netzwerke Dein Vorname Zuname.
Web-Design Wie erstelle ich eine eigene Webseite und bringe sie ins weltweite Internet Ein Kurs der Agenda 21 von Postbauer-Heng in Zusammenarbeit mit.
© Handwerkskammer des Saarlandes, Hohenzollernstraße 47-49, Saarbrücken IT-Sicherheit im Handwerksunternehmen Gefahr erkannt – Gefahr gebannt! IT.
verschlüsselung Praxisanleitung verschlüsselung mit GnuPG, Mozilla Thunderbird & Enigmail.
 Präsentation transkript:

Alles über das Internet Suchen und Finden / Sicherheit Ein Kurs der Agenda 21 von Postbauer-Heng in Zusammenarbeit mit der VHS Neumarkt Hr. Streichert Hr. Gesellchen 5x 120 Minuten jeweils Donnerstags ab ab 19:00 Uhr

Alles über das Internet Übersicht über die Kursabende Suchen im InternetSuchen im Internet s senden/empfangen s senden/empfangen Sicherheit beim SurfenSicherheit beim Surfen HomebankingHomebanking Musik ladenMusik laden Mailing-ListenMailing-Listen u. v. m.u. v. m.

Netzstruktur Wie sieht das Internet ausWie sieht das Internet aus

Alles über das Internet SicherheitshinweiseSicherheitshinweise Hackerangriffe auf Microsoft als MarktführerHackerangriffe auf Microsoft als Marktführer Sicherheits-Updates und PatchesSicherheits-Updates und Patches Alternative BrowserAlternative Browser

Alles über das Internet Wie arbeitet eine Suchmaschine?Wie arbeitet eine Suchmaschine? Tipps für die SuchanfragenTipps für die Suchanfragen Suchbegriffe, die auf der Zielseite stehenSuchbegriffe, die auf der Zielseite stehen

s in alle Welt WWW Informationen einer Institution für alle SurferWWW Informationen einer Institution für alle Surfer Information von einem Nutzer zu einem anderen Information von einem Nutzer zu einem anderen News-Group Informationen von allen für alle (Schwarzes Brett)News-Group Informationen von allen für alle (Schwarzes Brett)

Prinzip einer kann mit realem Postfach verglichen werden: kann mit realem Postfach verglichen werden: Nur wer die Postfach-Adresse ( -Adresse) kennt, kann Post dorthin sendenNur wer die Postfach-Adresse ( -Adresse) kennt, kann Post dorthin senden Sie können Ihre Post mit einem Schlüssel aus dem Fach nehmenSie können Ihre Post mit einem Schlüssel aus dem Fach nehmen

-Client / Webmail Ihr Postfach ist bei Ihrem ProviderIhr Postfach ist bei Ihrem Provider Ihre -Adresse lautet daher: -Adresse lautet daher: Vergleiche Internet-Adresse URL: Internet-Adresse URL:

Netzstruktur -Client / Webmail -Client / Webmail

Passworte (vergl. Schlüssel) Sollten nicht in Wörterbüchern enthalten seinSollten nicht in Wörterbüchern enthalten sein Mindestlänge 6-8 ZeichenMindestlänge 6-8 Zeichen Groß- und KleinbuchstabenGroß- und Kleinbuchstaben SonderzeichenSonderzeichen Sollten geheim gehalten werdenSollten geheim gehalten werden Regelmäßige ÄnderungRegelmäßige Änderung Bei verschiedenen Systemen unterschiedliche Passworte verwendenBei verschiedenen Systemen unterschiedliche Passworte verwenden Nicht unter die Tastatur oder an den Bildschirm kleben!Nicht unter die Tastatur oder an den Bildschirm kleben!

- Dateianhang Neben einfachem Text können Sie beliebige Dateien „anhängen“ und versenden.Neben einfachem Text können Sie beliebige Dateien „anhängen“ und versenden. Office-Dateien (Word, Excel...)Office-Dateien (Word, Excel...) Bilder (JPEG, GIF, TIF...)Bilder (JPEG, GIF, TIF...) Töne (WMA, MP3...)Töne (WMA, MP3...) sogar Filme (MPG, AVI,...)sogar Filme (MPG, AVI,...) Empfänger braucht die gleichen Programme zum ansehen, die Sie zum erstellen verwendet haben.Empfänger braucht die gleichen Programme zum ansehen, die Sie zum erstellen verwendet haben. Anhänge vor fremden sind gefährlich, da sie ausführbare Schadprogramme enthalten können.Anhänge vor fremden sind gefährlich, da sie ausführbare Schadprogramme enthalten können. Begrenzung pro oft bei 5 MByteBegrenzung pro oft bei 5 MByte

Virtuelles Büro

Mailing-Listen eine an obige Adresse wird an alle Gruppenmitglieder weitergeleiteteine an obige Adresse wird an alle Gruppenmitglieder weitergeleitet jedes Gruppenmitglied pflegt nur die eigene -Adresse im Gruppen- verzeichnisjedes Gruppenmitglied pflegt nur die eigene -Adresse im Gruppen- verzeichnis jeder ist immer für jeden erreichbarjeder ist immer für jeden erreichbar

Kaufen/Verkaufen mit ebay Ebay: Großer Marktplatz für neue und gebrauchte WarenEbay: Großer Marktplatz für neue und gebrauchte Waren Verkauf durch Privat und HändlerVerkauf durch Privat und Händler Versteigern oder „Sofortkaufen“Versteigern oder „Sofortkaufen“ Biet-Agent bietet möglichst wenig aber genug um zu gewinnen bis zu Ihrem HöchstbetragBiet-Agent bietet möglichst wenig aber genug um zu gewinnen bis zu Ihrem Höchstbetrag Ebay bietet Treuhandservice für BezahlungEbay bietet Treuhandservice für Bezahlung

Kaufen/Verkaufen mit ebay Biet-Agent Verborgene Höchstgebote:Verborgene Höchstgebote:

Risiken im Internet Von Daten und Informationen 16 Zerstören Manipulieren Missbrauch InternetServerClient Fernsteuern Ausspähen Kopieren Abhören

Risiken beim Surfen Ausführung unerwünschter ProgrammeAusführung unerwünschter Programme Ausspähung d. BenutzerdatenAusspähung d. Benutzerdaten Kontrolle des SurfverhaltensKontrolle des Surfverhaltens Aufdringliche WerbungAufdringliche Werbung

Beispiele secure.de/04_frame.htmlhttp:// secure.de/04_frame.htmlhttp:// secure.de/04_frame.htmlhttp:// secure.de/04_frame.html wsercheck/demos/ie/htacheck.shtmlhttp:// wsercheck/demos/ie/htacheck.shtmlhttp:// wsercheck/demos/ie/htacheck.shtmlhttp:// wsercheck/demos/ie/htacheck.shtml

Unerwünschte Programme VirenViren WürmerWürmer Trojanische PferdeTrojanische Pferde Ad-WareAd-Ware Spy-WareSpy-Ware Sonstige ScherzprogrammeSonstige Scherzprogramme

Verbreitungswege DownloadsDownloads WWWWWW Disketten und CD´sDisketten und CD´s Office DokumenteOffice Dokumente

Datenschutzaspekte Umgang der Serverbetreiber mit persönlichen DatenUmgang der Serverbetreiber mit persönlichen Daten -Dauer der Speicherung -Datensicherung -Auskunftsmöglichkeiten Verwendung von ÜberwachungstechnikenVerwendung von Überwachungstechniken -Cookies -Web-Bugs

Cookies Stellen kein Sicherheitsrisiko darStellen kein Sicherheitsrisiko dar Können ein Datenschutzproblem darstellenKönnen ein Datenschutzproblem darstellen -Zwei Arten -Session-Cookies werden nicht dauerhaft gespeichert Permanente Cookies werden auf der Platte gespeichertPermanente Cookies werden auf der Platte gespeichert Das Surfverhalten wird mittlerweile weitgehend durch sog. „Web-Bugs“ ermitteltDas Surfverhalten wird mittlerweile weitgehend durch sog. „Web-Bugs“ ermittelt

Kritische Web-Technologien Plug-In´sPlug-In´s JAVAJAVAJAVA ScriptingScripting -Javascript Javascript -VB-Script ActiveXActiveXActiveX

Unterschiedliches Risikopotenzial 24 Betriebssystem DateienSpeicherNetzwerk Drucker Anwendungsprogramme Browser Plug-InScriptingJavaActiveX Java-VM Scripting Host

Sicherheitskonzept InstallationInstallation -Nur das installieren, was benötigt wird und vertrauenswürdig ist Internet-ZugangInternet-Zugang -Bindungen überprüfen Sichere Konfiguration der ProgrammeSichere Konfiguration der Programme -Aktive Inhalte abschalten InformationInformation -Sicherheitslücken -Überwachung der Einstellungen

Sicherheit als Kompromiss 26 Sicherheit Aufwand Komfort

Browsercheck Datenschutzbeauftragter Niedersachsen Heise Browsercheck

Sicherheitszonen beim Internet Explorer Lokales IntranetEinstellung „mittel“Lokales IntranetEinstellung „mittel“ Eingeschränkte SitesEinstellung „hoch“Eingeschränkte SitesEinstellung „hoch“ Vertrauenswürdige SitesEinstellung „mittel“Vertrauenswürdige SitesEinstellung „mittel“ Internet-ZoneEinstellung „hoch“Internet-ZoneEinstellung „hoch“ Achtung: Sicher erst ab Internet Explorer 6!Achtung: Sicher erst ab Internet Explorer 6!

Konsequenzen beim Surfen Werbe-Pop-Up-Fenster erscheinen nicht mehrWerbe-Pop-Up-Fenster erscheinen nicht mehr Manche Web-Seiten lassen sich nicht mehr nutzenManche Web-Seiten lassen sich nicht mehr nutzen Die Anzeige bestimmter Dokumente funktioniert nicht mehrDie Anzeige bestimmter Dokumente funktioniert nicht mehr => Zonenkonzept beim Internet Explorer => Bestimmte Sites werden „vertrauenswürdig“

Kriterien für Vertrauenswürdigkeit Betreiber der WebseiteBetreiber der Webseite Benutzte ProdukteBenutzte Produkte Analyse der QuelltexteAnalyse der Quelltexte Analyse der ScripteAnalyse der Scripte

Alternativen IEController von Heise ab Windows 2000IEController von Heise ab Windows 2000 Andere BrowserAndere Browser -Mozilla -Opera -Netscape

Konfiguration Windows Explorer DateianzeigeDateianzeige -Alle Dateien anzeigen lassen -Vollständiger Pfad in Titelleiste -Dateinamenerweiterung bei bekannten Typen NICHT ausblenden Standard-Bearbeitung kritischer Datei-Typen ändernStandard-Bearbeitung kritischer Datei-Typen ändern -Script-Dateien (VBS, JS, WSH, WSF) von ÖFFNEN auf BEARBEITEN ändern -Registry-Auszüge (REG) von ZUSAMMENFÜHREN auf BEARBEITEN ändern.

Sicherheitskonzept Konfiguration der ProgrammeKonfiguration der Programme -Internet Explorer -Outlook Express -Windows Explorer ZusatzsoftwareZusatzsoftware -Virenscanner -Personal Firewall Aktuell halten!Aktuell halten!

Outlook Express Neueste Version verwendenNeueste Version verwenden Nutzt intern den Internet ExplorerNutzt intern den Internet Explorer Sichere KonfigurationSichere Konfiguration -Sicherheitszone auswählen -HTML-Mail vermeiden -Kritische Attachements nicht öffnen

Konfiguration Windows Explorer DateianzeigeDateianzeige -Alle Dateien anzeigen lassen -Vollständiger Pfad in Titelleiste -Dateinamenerweiterung bei bekannten Typen NICHT ausblenden Standard-Bearbeitung kritischer Datei-Typen ändernStandard-Bearbeitung kritischer Datei-Typen ändern -Script-Dateien (VBS, JS, WSH, WSF) von ÖFFNEN auf BEARBEITEN ändern -Registry-Auszüge (REG) von ZUSAMMENFÜHREN auf BEARBEITEN ändern.

Windows Media Player ZugriffsrechteZugriffsrechte Aus dem Netz kann auf den Rechner zugegriffen werdenAus dem Netz kann auf den Rechner zugegriffen werden -Identifikation des Players im Netz -Persönliche Daten werden automatisch an Fremde übertragen

Virenschutzkonzept Gesunder MenschenverstandGesunder Menschenverstand Anti-VirensoftwareAnti-Virensoftware -Sollte aktuell sein -Regelmäßige Updates der Virensignaturen -Nach Möglichkeit ON-Demand und ON-Access-Scanner verwenden. Backup-KonzeptBackup-Konzept -Image-Programme (z.B. Norton Ghost oder Driveimage von Powerquest) -Regelmäßige Datensicherung auf CD oder Magnetband

Grundprinzip Verschlüsselung 7B C8 D3 92 3A Schlüssel Nachrichtverschlüsselte Nachricht Klartext     Verschlüsselungs- algorithmus C

Symmetrische Verschlüsselung identischer Schlüssel      Internet Klartext      Sender C chiffrieren Klartext Empfänger D dechiffrieren

Asymmetrische Verschlüsselung Schlüssel- generierung Public Key (öffentlicher Schlüssel) Private Key (privater Schlüssel) dient zur Verschlüsselung von Nachrichten, die nur mit dem privaten Schlüssel wieder ent- schlüsselt werden können wird allen Kommunikations- partnern bekannt gemacht dient zur Entschlüsselung von Nachrichten, die mit dem dazu- gehörigen öffentlichen Schlüssel verschlüsselt worden sind muss sicher aufbewahrt werden (geheimer Schlüssel)

Asymmetrische Verschlüsselung      Internet Klartext      Sender öffentlicher Schlüssel des Empfängers C chiffrieren Klartext Empfänger D dechiffrieren privater Schlüssel des Empfängers

Digitale Signatur - Fingerabdruck Nachricht Hashwert Prüfsumme "Fingerabdruck" Message Digest Message Authentication Code Klartext Hash-Funktion H Der "Fingerabdruck" ist für jeden beliebigen Text ab- solut eindeutig. Aus dem "Fingerabdruck" kann der ursprüngliche Text nicht rekonstruiert werden.

Signieren einer Nachricht Sender Klartext H Hash-Funktion "Fingerabdruck" Klartext  Empfänger C  Signatur chiffrieren privater Schlüssel des Senders

Prüfen der Signatur Sender Klartext  Empfänger Klartext H Hash-Funktion neu erzeugter "Fingerabdruck" D öffentlicher Schlüssel des Senders dechiffrieren mitgeschickter "Fingerabdruck" Übereinstimmung ?

Zertifizierung  prüft Identität Antrag  generiert und übergibt Schlüsselpaar  erstellt und übergibt Zertifikat Anwender Natürliche Person Institution Website... Zertifizierungsstelle Certification Authority Trust Center

Bestandteile eines Zertifikats Digitales ZertifikatPersonalausweis Unterschrift Öffentlicher Schlüssel Vor- und NachnameName oder Pseudonym Ausstellende BehördeZertifizierungsstelle Ausstellungsdatum Gültigkeitsdauer Id-Nr. des AusweisesId-Nr. der Zertifizierstelle

Homebanking Zugangsmöglichkeiten Sie benutzen Ihren gewohnten Web- Browser und wählen Ihre Bank an:Sie benutzen Ihren gewohnten Web- Browser und wählen Ihre Bank an:

Homebanking Zugangsmöglichkeiten Sie benutzen ein privates Buchführungsprogramm auf Ihrem PC:Sie benutzen ein privates Buchführungsprogramm auf Ihrem PC: MS-MoneyMS-Money Mein GeldMein Geld QuickenQuicken StarmoneyStarmoney......

Homebanking Sie können... Ihren aktuellen Kontostand erfragenIhren aktuellen Kontostand erfragen alle Kontobewegungen über einen längeren Zeitraum sehenalle Kontobewegungen über einen längeren Zeitraum sehen Überweisungen veranlassenÜberweisungen veranlassen Daueraufträge einrichten/ändern/löschenDaueraufträge einrichten/ändern/löschen Auslandsüberweisungen veranlassenAuslandsüberweisungen veranlassen Unterkonten einrichten: (Sparkonto, Tagesgeldkonto)Unterkonten einrichten: (Sparkonto, Tagesgeldkonto) Und vieles mehr...Und vieles mehr...

Homebanking Legitimation PIN/TAN PIN-TAN Verfahren:PIN-TAN Verfahren: Sie erhalten eine 5-stellige PIN (ähnlich wie bei EC-Karte)Sie erhalten eine 5-stellige PIN (ähnlich wie bei EC-Karte) Sie erhalten eine Liste mit 60 TAN (Transaktionsnummern) in verschlossenem Umschlag (6-stellige Nr)Sie erhalten eine Liste mit 60 TAN (Transaktionsnummern) in verschlossenem Umschlag (6-stellige Nr) Eine TAN pro Transaktion verwenden und streichenEine TAN pro Transaktion verwenden und streichen Beides muss unbedingt geheim gehalten werdenBeides muss unbedingt geheim gehalten werden Nicht im PC speichernNicht im PC speichern

Homebanking Legitimation HBCI HBCI-Verfahren:HBCI-Verfahren: Basiert auf RSA-Verschlüsselung mit öffentlichem und privatem Schlüssel bei Ihnen und bei der BankBasiert auf RSA-Verschlüsselung mit öffentlichem und privatem Schlüssel bei Ihnen und bei der Bank Schlüssel auf Chip-Karte oder auf DisketteSchlüssel auf Chip-Karte oder auf Diskette Geht nicht mit Web-Browser, sondern nur mit GeldprogrammGeht nicht mit Web-Browser, sondern nur mit Geldprogramm Schlüssel ist mit Kennwort zu sichern, welches geheim bleiben mussSchlüssel ist mit Kennwort zu sichern, welches geheim bleiben muss

Homebanking elektronisches Geld: SET SET (secure electronic transaction)SET (secure electronic transaction) Kleinere Geldbeträge werden auf Ihrer Festplatte gespeichertKleinere Geldbeträge werden auf Ihrer Festplatte gespeichert Anonymes Zahlen im Internet möglichAnonymes Zahlen im Internet möglich Partner muss ebenfalls SET akzeptierenPartner muss ebenfalls SET akzeptieren

Homebanking moneybookers.com Günstig international Geld transferierenGünstig international Geld transferieren Konto bei Moneybookers einrichtenKonto bei Moneybookers einrichten Mit Überweisung oder Kreditkarte auffüllenMit Überweisung oder Kreditkarte auffüllen Geld per an den Zahlungsempfänger transferieren. Dieser muss sich (dann) ebenfalls ein Konto bei Moneybookers einrichte.Geld per an den Zahlungsempfänger transferieren. Dieser muss sich (dann) ebenfalls ein Konto bei Moneybookers einrichte. Geld abheben per Rücküberweisung und per Scheck (im Ausland)Geld abheben per Rücküberweisung und per Scheck (im Ausland)

Musik aus dem Internet Bei Tauschbörsen (z.B. kazaa) werden Musikstücke im mp3-Format zwischen privaten Rechner ausgetauscht.Bei Tauschbörsen (z.B. kazaa) werden Musikstücke im mp3-Format zwischen privaten Rechner ausgetauscht. Copyright-Verletzung ist meist unvermeidbar und strafbarCopyright-Verletzung ist meist unvermeidbar und strafbar Musikindustrie erkennt Internet als Absatzweg und bietet Musik gegen Bezahlung an.Musikindustrie erkennt Internet als Absatzweg und bietet Musik gegen Bezahlung an. In Deutschland von Telekom eingeführt unter Deutschland von Telekom eingeführt unter

Musik aus dem Internet Sie erwerben eine digitale LizenzSie erwerben eine digitale Lizenz 3x auf CD-Brennen3x auf CD-Brennen 3x auf PC laden (nach Absturz)3x auf PC laden (nach Absturz) Lizenz muss gesichert werdenLizenz muss gesichert werden Bezahlung mit Telekom-Rechnung oder KreditkarteBezahlung mit Telekom-Rechnung oder Kreditkarte Zugangsdaten sicher geheim haltenZugangsdaten sicher geheim halten

Legale Downloads Suche nach Musik über SuchmaschineSuche nach Musik über Suchmaschine Alternative freie AnbieterAlternative freie Anbieter Aufnahme von Live-StreamsAufnahme von Live-Streams -Shoutcast.com -Streamripper 32

Partitionen Trennung von System/Programm und DatenTrennung von System/Programm und Daten Trennung von produktivem System und TestsystemTrennung von produktivem System und Testsystem Trennung Internet-ZugangTrennung Internet-Zugang Verschiedene Windows-Versionen auf eigene PrimärpartitionenVerschiedene Windows-Versionen auf eigene Primärpartitionen

Werkzeuge PartitioniererPartitionierer -Partition Magic, Acronis Partition Manager SichererungSichererung -Driveimage, Acronis True Image, Norton Ghost BootmanagerBootmanager

Informationsquellen Wichtige InformationsquellenWichtige Informationsquellen -Microsoft Security Newsletter w/default.asp?url=/technet/security/curr ent.asphttp:// w/default.asp?url=/technet/security/curr ent.asphttp:// w/default.asp?url=/technet/security/curr ent.asphttp:// w/default.asp?url=/technet/security/curr ent.asp -Heise Newsticker FachzeitschriftenFachzeitschriften