 Trojaner. Allgemeine Informationen  Ausspähprogramm  Schädlinge dringen in den Computer ein  Spionieren den Anwender aus  Erspähen Daten und Passwörter.

Slides:



Advertisements
Ähnliche Präsentationen
Warum WordPress Sicherung?
Advertisements

Internetsicherheit Wie kann ich mich sicher im Internet bewegen? Firewall Anti- Viren Schutz Spyware Schutz Downloads.
VIREN UND ANDERE TIERE.
Wie schütze ich meinen Computer ?
Was sind Trojaner?? - Kein Virus !! - Dienen zum Überwachen und Spionieren - Verstecken sich in nützlichen Programmen - Verstecken sich z.B. in Registry.
Sicherheit bei Windows XP Professional Eine Präsentation von: Henning Schur, Pascal Runk.
- 0 - Sicherheit Copyright ©2001 Granitar Incorporated. All rights reserved. Architektur Moderner Internet Applikationen TU Wien/Ausseninstitut.
Viren? Wad‘n dat? Definition
Von Alina Hanne, Annika Kremser, Farina Heinen
7.3. Viren, Würmer, Trojaner Mail von der Nachbarin
Von Klasse 11a Svenja Kissel Nadine Opp Jasmin Geyer
Gefährdung durch Viren
Sicher durchs Internet
Daten auf den Server Wie bekomme ich die Daten zum ersten Mal auf den Server, wenn ich für meine Anwender die Vereinsdaten zum gemeinsamen Arbeiten bereitstellen.
Trojanische Pferde (Trojaner)
Sicherheit Quelle: Aus einem Referat der ASTALAVISTA Group
ECDL M8 IT - Security.
Aus.
Präsentation Trojaner
Spionage auf dem PC - wie wehre ich mich dagegen
IT-Sicherheit Schlagwort oder Notwendigkeit
Wie nutzt man das Internet sicher?. Verschicken von s Attachments nur, wenn notwendig Text nicht nur in die angehängte Datei Nur dann HTML-Mails,
Firewall.
SpamSpamSpamSpamSpamSpamSpamSpam SpamSpamSpamSpamSpamSpamSpamSpam.
Sicherheit im Internet
Sicherheit im Internet& Datenschutz
© Österreichischer Bundesverlag Schulbuch GmbH & Co. KG, Wien 2014 | | Gemeinsam haushalten SB | ISBN: Alle Rechte vorbehalten.
Viren und Virenschutz.
Organisationsänderungen -Geschichtliche Entwicklung
News Aktuelles aus Politik, Wirtschaft und Recht09/2008 © Verlag Fuchs AG E-Banking 1.Zu welchen Finanzinstituten hatten die Opfer Bankverbindungen? Fragen/Aufgaben.
Hacker-Angriff 1. Lückentext
Inhaltsverzeichnis Was ist Malware Folie 3 Worms Folie 4
Trojaner.
Meins & Vogel GmbH, Tel. (07153) , Sicher im Internet – Nur eine Illusion? Vortrag im Rahmen eines Info-Abends Meins und Vogel.
Viren, Würmer und anderes Ungeziefer
Die Welt der Informatik
Norman Security Suite Anwenderfreundlicher Premium-Schutz.
I Love You und Co. - erhöhte Ansteckungsgefahr im Internet
Was sind Daten ? Daten sind Informationen, die aus Ziffern,
Datensicherheit.
Datensicherheit.
Alles wahr? - Wahrheit - Lüge Ist alles wahr im Internet ?
Sicherer Umgang mit dem Internet
Von Dennis Nottelmann, Dominic Auger, Jean Lück und Andrè Schultze
Viren und Schutzmaßnahmen
Hacken Mahmut Zenuni P
Alles Wissenswerte über Viren und Würmer etc.
Privatsphäre im Internet
Luca Argentiero Technical Specialist Microsoft Schweiz
Onlinebanking/eBanking
Viren, Würmer und anderes „Ungeziefer“
Trojanische Pferde © Arnolds, Kiebis, Bleser, Nürenberg.
Workshop Sicherheit Von Christian Hövels Klasse: ITA U1 Fach: Betriebs- und Netzwerke Abgabetermin:
Was sind Würmer ¿ Erklärung und Hilfe.
Ferngesteuerte Spam-Armeen 1. Verbreitung Verbreitung 2. Zweck Zweck 3. Herkunft Herkunft 4. Schutz Schutz.
Raphael Ender Tobias Breuß Bernhard Lang
PC-Sicherheit Generationen Netz Müllheim
Präsentiert von Julia Bischof
Schutz vor Viren und Würmern Von David und Michael.
Sicherheitskomponente in der Computertechnik
Sicherheit – Technische Abwehrtools

Passwortsicherheit Tim S, Nils B und Felix R..
GESCHICHTE 1957: 1. Militärisches Netzwerk in den USA 1969: ARPAnet = Netzwerk zischen 4 Universitäten 1972: öffentliche Vorführung von ARPAnet 1973:
© Handwerkskammer des Saarlandes, Hohenzollernstraße 47-49, Saarbrücken IT-Sicherheit im Handwerksunternehmen Gefahr erkannt – Gefahr gebannt! IT.
DatenschutzPC-VirenSpywareSchädlingeAbwehr
Fotoprojekt - eigene Bilder von Anna und Anais.
Datensicherheit Klaus Kulpa Dominik Dollbacher Matthias Daxböck.
Trojanisches Pferd.
DIE TROJANER Benjamin Leu & Joel Dietschi.
 Präsentation transkript:

 Trojaner

Allgemeine Informationen  Ausspähprogramm  Schädlinge dringen in den Computer ein  Spionieren den Anwender aus  Erspähen Daten und Passwörter  Verlangsamen den Computer

Geschichte und Herkunft des Namens

Kommunikationsweise

Steuerung des angegriffenen Computers

-Anhang

Kontrollfenster

Konversation mit dem Opfer

Schutz

Anti-Trojaner Tools

Anti-Viren Tools

Firewall

Manueller Schutz gegen Trojaner  Aktuelle Updates  Programme und Ports überprüfen  Autostarteinträge überprüfen  Sichere Passwörter wählen  Kontrolle der Kontoauszüge

Quellen  banking/35_trojaner_phishing/ banking/35_trojaner_phishing/  sie-ob-ihr-passwort-geklaut-wurde.html sie-ob-ihr-passwort-geklaut-wurde.html   mitlesen-was-ihr-handy-ueber-sie-verraet.f77786b0-1a3e-4032-b6a6-2f1206a16661.html mitlesen-was-ihr-handy-ueber-sie-verraet.f77786b0-1a3e-4032-b6a6-2f1206a16661.html    