PC-Sicherheit Generationen Netz Müllheim

Slides:



Advertisements
Ähnliche Präsentationen
Anwendungen mit dem PC Schreibprogramme
Advertisements

.
Surfen im Internet.
Wie schütze ich meinen Computer ?
7.3. Viren, Würmer, Trojaner Mail von der Nachbarin
Passwörter.
1.WICHTIG: Bringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
Sicher durchs Internet
Ergänzungen für Schulleiter Fortbildung für Schulleiter von Karlheinz Pfahler (2006)
Anleitung für Lehrkräfte Fortbildung für Systembetreuer von Karlheinz Pfahler (2006)
Einführung MySQL mit PHP
1.WICHTIG: oBringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
Ordner- und Dateistrukturen in Windows 7 (Teil 1)
metacoon eLearning im Projekt E-Forum
Seniorkom.at vernetzt Jung & Alt Das Internet ist reif
Norman SecureBox Synchronisieren * Speichern * Teilen* Zusammenarbeiten Sicherer Cloud-Speicher für Unternehmen.
Sichere Nutzung der Informationstechnology im Alltag
Unterrichtsmaterial 2. Klasse
6 Mit dem Internet Explorer im WWW arbeiten
Neues Computernetzwerk Eine Kurzbeschreibung der Neuerungen.
Spionage auf dem PC - wie wehre ich mich dagegen
Gutes Benehmen im Internet erleichtert das elektronische Leben
Unterrichtsmaterial 3. Klasse
Wie nutzt man das Internet sicher?. Verschicken von s Attachments nur, wenn notwendig Text nicht nur in die angehängte Datei Nur dann HTML-Mails,
By James Collison Der Brief im Internet s senden und empfangen w w w. s a f e r i n t e r n e t. a t.
Transportweg von Daten im Internet
Passwörter.
SpamSpamSpamSpamSpamSpamSpamSpam SpamSpamSpamSpamSpamSpamSpamSpam.
Sicherheit im Internet
Sicherheit im Internet& Datenschutz
Problematik der Datensicherheit
Öffnen und Laden Aktenordner Symbol in der Symbolleiste oder in der Menüleiste unter [Datei] [Öffnen] anklicken Laufwerk und Verzeichnis auswählen, auf.
Mit Favoriten (Lesezeichen) arbeiten
1 Nutzen Sie diese Powerpoint-Präsentation beim Selbstlernen oder in Veranstaltungen zur Einführung in das jeweilige Thema. Einführung Lernmodul Nutzungsbedingungen:
Phishing.
Viren, Würmer und anderes Ungeziefer
Norman Security Suite Anwenderfreundlicher Premium-Schutz.
RWTH – DFN Zertifizierungsdienst Antrag, Einrichtung und Verwendung mit Firefox und Thunderbird.
Autor: Peter Pfeiffer Seite: Peter Pfeiffer Memeler Str Bad Oeynhausen Datentransfer Zwischen dem Eingabemodul und den mitgelieferten.
Internet und Mail Vorteile und Gefahren.
Digitale Signatur in s Antrag, Einrichtung und Verwendung in Outlook.
Schneller praktischer Einstieg Referent: Thomas Breiding
Sicherer Umgang mit dem Internet
Anna Steinke‌ WG13 ‌‌‌ Köln, Wie sichere ich meine Daten? Wie mache ich meinen PC sicher?
Dokumente meistern Dokumente anlegen Dokumente speichern
Privatsphäre im Internet
,Spam und Datenschutz im Internet
Viren, Würmer und anderes „Ungeziefer“
Daten im Netz speichern
AUGE e.V. - Der Verein der Computeranwender Nepper, Schlepper, Surferfänger Auf was man beim Surfen im www achten sollte, um Risiken und Nebenwirkungen.
Aloaha Software – Martin Wrocklage 05451/943522) Aloaha Mobile Smartcard Connector (CSP)
Das Interenet als Recherchemedium nutzen!
Cookies Kekse? Internet Gefahr?.
AG PC 2 Benutzerkonto einrichten „mein“ Server Dateien suchen und speichern.
Schutz vor Viren und Würmern Von David und Michael.
SICHERHEIT – Abwehrmaßnahmen Mehmet Ş ükün & Fâtih Yildirim.
Mebis macht Bildung digital..
Installationsanleitung Kumpan-electric_Controller Software und Treiber
Soziale Netzwerke Dein Vorname Zuname.
ICRIF – ein Service der CRIF Gruppe iCRIF Userhandbuch.
Datenübertragung und Datenstruktur auf dem Computer am Beispiel von Bildern/Videos vom Smartphone oder von Digital Kameras.
Pädagogisches Zentrum PZ.BS ICT Medien Phishing Mails.
Piraten erklären das Internet Teil 2: … wie kommuniziert man über das Internet?
By Cyron Ray Macey from Brisbane ( , ), Australia (Flickr) [CC-BY-2.0 ( via.
Trojanisches Pferd.
BEDIENUNGSANLEITUNG FÜR DAS SOFTWARE- UPDATE DES NAVIGATIONSSYSTEMS
Informationssicherheit und Reisesicherheit
Anmeldung LionsBase App
 Präsentation transkript:

PC-Sicherheit Generationen Netz Müllheim 15. September 2015 – 19:00 Uhr Referent: Eric Schledermann Generationen Netz Müllheim

Übersicht Passwörter 1 Spam-Mails 2 Rund ums Surfen 3 Heimnetzwerk 4 Sicheres Passwort Merkhilfen Passwörter 1 Aufbau Phishing-Mail Spam-Filter Spam-Mails 2 Gefälschte Websites Sicherheit beim Surfen Rund ums Surfen 3 Wlan, Verschlüsselung Persönliche Cloud Heimnetzwerk 4 Ihre Fragen 5

Passwörter Wie wähle ich das richtige Passwort? Verwenden Sie: Groß- und Kleinbuchstaben Zahlen Sonderzeichen - ? ! ( ) . , Verwenden Sie nicht Ihren Namen oder Ihr Geburtsdatum Bilden Sie Sätze: Mindestens 8 Zeichen Ich mag Kekse und die Zahl 13! ImKudZ13! Ein Glas in Ehren, kann niemand verwehren.  1G!E,knv.

Passwörter Wie merke ich mir Passwörter? Im Kopf Buch führen Passwort-Manager Durch Sätze oder Eselsbrücken Geheimer Ort - Passwortkarte Verschlüsselte Verwaltung am PC

Sichere Verwaltung der Passwörter am PC Passwort-Manager Sichere Verwaltung der Passwörter am PC KeePass - kostenlos bei privater Nutzung Schützt alle Ihre Passwörter durch einen Master-Key und / oder ein Zertifikat Sie können Ihre Passwörter kategorisieren Automatische komplette Verschlüsselung all Ihrer Daten Passwort wird nach Anklicken 10 Sekunden in die Zwischenablage gespeichert, danach wieder aus dem Speicher gelöscht Hilft bei der Passwortsuche, generiert auf Wunsch Passwörter

Spam-Mails Werbung, Phishing, Scam SPAM – Spiced Ham - Dosenfleisch Tipp 1: Nutzen Sie eine geheime und eine öffentliche Email-Adresse! Tipp 2: Nutzen Sie Google Mail – automatischer Spam- Filter durch eine große Nutzeranzahl Keine Anhänge bei unbekanntem Absender öffnen! Bei Spam niemals „Abmelden“ , “Austragen“ anklicken. SPAM- Spiced Ham – Dosenfleisch weches schon 1936 diesen Namen bekommen hat. Nahrungsengpässe während der 2. Weltkrieges gab es in Großbritannien immer noch Dosenfleisch aber wenig anderes. Comedians wie Monty Phyton machten den Namen weitere berühmt und so nannte man später mehrere gleichzeitig gepostete Artikel als SPAM. seit 11.03.04 ist eine Zusendung von unerwünschten Werbe-E-Mails nach den gleichen Grundsätzen sitten- und damit wettbewerbswidrig (UWG) seit 01.03.07 gilt das Telemediengesetz – verbietet das Verschleiern oder Verheimlichen des Absenders. Nutzen Sie eine Email Adresse welche Sie Freunden , Verwandten und Geschäftspartnern geben, und eine andere E-Mail Adresse für Newsletter, Blogs, Foren andere Aktivitäten im Web. (Harvester – Ernte Software – auslesen der Email von Kommentaren.) Mein Tipp: Nutzen Sie eine Email Adresse für Google Mail und lassen Sie Ihre ursprüngliche Mail Adresse von Google abrufen, damit profitieren Sie auch automatisch von dem automatischen Spam Filter. Keine Anhänge öffnen (Viren), am besten auch die Bilder nicht herunterladen. Protokollierter Datenverkehr welcher dem Absender signalisiert das die Email Adresse aktiv ist! Machen Sie sich bewusst, dass jede Reaktion dem Spammer zeigt, dass Ihre E-Mailadresse aktiv ist, daher bei SPAM niemals auf Abmelden oder Austragen klicken!

Wie erkenne ich Phishing? Spam-Mails Wie erkenne ich Phishing? Schauen Sie sich genau den Absender an! Nicht nur den Namen der vorgegeben wird, sondern die E-Mail Adresse! Sind Sie der einzige Adressat? Bei Google-Mail (online) – Werden Sie automatisch vor Phishing gewarnt!

Wie erkenne ich Phishing? Spam-Mails Wie erkenne ich Phishing? Anrede! Logik? Achten Sie auf die Links!

Wie schütze ich mich vor Phishing? Spam-Mails Wie schütze ich mich vor Phishing? Bei noch immer zweifelhaften E-Mails – Internetadresse selbst eingeben Überprüfen Sie das Sicherheitszertifikat der Website, bevor Sie persönliche Daten eingeben. Tipps: Nutzen Sie einen Virenschutz welcher vor gefährlichen Websites warnt Google Chrome erkennt relativ schnell, welche Websites gefälscht sind und bringt vor dem Öffnen der Seite eine Warnung. Halten Sie Ihren Computer stets auf dem aktuellem Stand, durch Updates für Ihr Betriebssystem, Ihren Browser und ihren Virenschutz

Wie verhindere ich die Nutzung meiner Daten? Rund ums surfen Wie verhindere ich die Nutzung meiner Daten? Bei Google Diensten – Ihre Nutzungsdaten -> mehr Sicherheit beim Surfen Eindeutige Identifikation des Computers möglich Cookies: Im Hintergrund gespeicherte Daten über Inhalt des Warenkorbs, Sitzungs-ID, wo war ich beim letzten Aufruf der Seite (Verbindungsabbruch) Seit 2009: EU Richtlinie zur Verwendung von Cookies Tor Browser und DuckDuckGo als Absicherung Bei Google Diensten tragen Ihre Nutzungsdaten nicht nur dazu bei Ihnen personalisierte Angebote zu unterbreiten, sondern Sie auch vor Gefahren im Internet zu schützen. Eine Eindeutige Identifikation ihres Computers ist bei einem normalen Browser immer möglich. Es werden Daten wie Browser Version, Plugins, Sprache, Zeitzone, Bildschirmauflösung, installierte Schriftarten und Cookies übertragen. Cookies sind eigentlich für die Benutzerfreundlichkeit eingeführt worden und um Daten zwischenzuspeichern um später wieder auf sie zuzugreifen. U.A. Inhalt des Warenkorbs. Seit 2009 gibt es eine Richtlinie von der EU das Website Betreiber Sie darauf hinweißen müssen, sobald Sie personenbezogene Daten von Ihnen speichern Um die Nutzung Ihrer Daten im Internet zu Verhindern, Benutzer Sie den Tor Browser, dieser übeträgt so wenig Daten wie möglich auf die Internetseite. Das kann allerdings Ihr Surfverhalten beeinträchtigen. Sie geben dann zwar nur noch kaum Informationen preis, haben aber nicht mehr den Komfort auf den Internetseiten (Stichwort: Warenkorb). DuckDuckGo ist das anonymisierte Google. Sofern Sie nicht Google als Suchmaschine Nutzen wollen können Sie DuckDuckGo verwenden. Ihre Interessen, Familienverhältnisse, politische Überzeugungen, Ihren Gesundheitszustand usw. Diese Informationen sind eine wahre Goldgrube für Marketingspezialisten, Behördenmitarbeiter, Hacker und Kriminelle, die allesamt gern in den Besitz Ihrer persönlichen Suchdaten kommen möchten.

Wie schütze ich die persönlichen Daten in meinem Computer? Heimnetzwerk Wie schütze ich die persönlichen Daten in meinem Computer? Benennen Sie Ihr Wlan nicht nach Ihrem Namen Ändern Sie ggf. das Standard Passwort ihres Wlans Verwenden Sie auf Laptops immer ein Passwort Bei sensiblen Daten: Verschlüsseln Sie Ihre Festplatte oder einzelne Dateien! Steganos Safe oder My Lockbox Wichtige Dateien niemals nach dem Inhalt benennen! Bei eigenen Cloud Systemen auf die richtige Einrichtung achten!

Ihre Fragen

Hier finden Sie die genannte Software & Verweise Links Hier finden Sie die genannte Software & Verweise Passwortkarte: https://www.ines-datenschutz.de/datenschutz-ines-ag/info-seite-3/ KeePass: http://keepass.info/ Emails über Google Mail abrufen: http://www.netzwelt.de/news/74180_3-tutorial-googlemails-spam-filter-e-mail-konten-nutzen.html Tor Browser: https://www.torproject.org/projects/torbrowser.html.en DuckDuckGo: https://duckduckgo.com/ Steganos Safe: https://www.steganos.com/steganos-safe-17 My Lockbox: http://www.pcwelt.de/downloads/My-Lockbox-581627.html Weiterführende Informationen zum Thema Phishing: Paypal: https://www.paypal.com/de/webapps/mpp/phishing Amazon: http://www.amazon.de/gp/help/customer/display?nodeId=15344101