Passwörter: 1.Allgemein 2.Hash Code 3.Bruteforce 4.Phishing 5.Wardriving 6.Sicheres Passwort.

Slides:



Advertisements
Ähnliche Präsentationen
Anmeldung/Kostenkontrolle in Verbindung mit dem USB Karten-Leser
Advertisements

.
Mündliche Fachprüfung
Asymmetrische Kryptographie
SS 2007 FG Datenbanken – Interaktive Systeme, Fachbereich 17 Praktische Informatik Prof. Dr. Lutz Wegner Elektronische Signatur Waldemar Wiegel Sommer.
Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon
Passwörter.
Grundlagen der Kryptologie
Dateihandles Um in Perl eine bestimmte Datei zum Lesen, Schreiben oder Anhängen zu öffnen, benötigt man so genannte Dateihandles. Ein Dateihandle ist der.
IKS – Informations und Kommunikations-systeme
Hashverfahren und digitale Signaturen
Mit einem Mausklick auf die STARK Online-Tests gelangt man zur Anmeldung.
Gefahren im Internet Hacker Viren Phishing.
Elektronische Signatur
Vigenère Verschlüsselung
Tracking & Tracing Deutschland
(confidential: vertraulich)
ECDL M8 IT - Security.
Externe Bewertung in IB-Biologie
Spionage auf dem PC - wie wehre ich mich dagegen
Unterrichtsmaterial 3. Klasse
Wie nutzt man das Internet sicher?. Verschicken von s Attachments nur, wenn notwendig Text nicht nur in die angehängte Datei Nur dann HTML-Mails,
präsentiert von Ulli, Nina& Kerstin
By James Collison Der Brief im Internet s senden und empfangen w w w. s a f e r i n t e r n e t. a t.
Kryptograhie Wie funktioniert Electronic Banking?
Passwörter.
SpamSpamSpamSpamSpamSpamSpamSpam SpamSpamSpamSpamSpamSpamSpamSpam.
Computer und Netzwerk Schule Opfikon To do and not to do Januar 2012.
Sicherheit im Internet& Datenschutz
Unterbrechung "Unterbrechung": Damit ist die Veränderung von Systemen, z.B. durch Keylogger gemeint.
Inhaltsverzeichnis Was ist Malware Folie 3 Worms Folie 4
1 Nutzen Sie diese Powerpoint-Präsentation beim Selbstlernen oder in Veranstaltungen zur Einführung in das jeweilige Thema. Einführung Lernmodul Nutzungsbedingungen:
Phishing.
Die Welt der Informatik
Digitale Signatur in s Antrag, Einrichtung und Verwendung in Outlook.
ICT – Netzwerk und PC ICT – Modul Netzwerk und PC Gymnasium Kirchenfeld Thomas Jampen Sebastian Forster.
Verschlüsselungsverfahren
11 PHISHING
Formatvorlage des Untertitelmasters durch Klicken bearbeiten PHISHING.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
„Erstellen“ anklicken. sonstige Reparaturen und Dienstleistungen anklicken.
Schutz vor Datenklau.  Jemand fälscht eine WWW Adresse  Er sucht Opfer  Er schickt Nachrichten damit du auf sein Trick hineinfällst.  Er gibt vor.
Systementwurf Dipl.-Inform. Med. Anton Brass Helmholtz Zentrum München IBMI München,
Phishing.
VPN – Virtual Private Network
,Spam und Datenschutz im Internet
Christoph BröxkesWG Kommunikation über das Internet Verschlüsselt Kommunizieren.
Hilfe Registrieren und Anmelden. Registrieren  Um auf der DGZfP-Webseite ein Benutzerkonto anzulegen, klicken Sie im oberen Bereich der Seite auf „Registrieren“
Der Angreifer nutzt eine Schwachstelle im Browser, um diesen zu veranlassen, eine falsche Adresszeile anzuzeigen und damit dem User zu suggerieren, er.
Internet-Grundtechnologien. Client / Server Client („Kunde“): fordert Information / Datei an im Internet: fordert Internetseite an, z.B.
Passwortregeln Jedes System der FIRMA ist durch eine Passwortsicherung vor unerlaubtem Zugriff geschützt.
Virtual Private Network
Asymmetrische Kryptographie
PC-Sicherheit Generationen Netz Müllheim
SICHERHEIT – Abwehrmaßnahmen Mehmet Ş ükün & Fâtih Yildirim.
Soziale Netzwerke Dein Vorname Zuname.
Digitale Signatur Anwendungen in der Wirtschaft DI (FH) Peter Strauss.
Passwortsicherheit Tim S, Nils B und Felix R..
Die elektronische Unfallanzeige: Handlungsanleitung für Anwender Elektronische Unfallanzeige.
Pädagogisches Zentrum PZ.BS ICT Medien Phishing Mails.
© Handwerkskammer des Saarlandes, Hohenzollernstraße 47-49, Saarbrücken IT-Sicherheit im Handwerksunternehmen Gefahr erkannt – Gefahr gebannt! IT.
Secure Hash Algorithm Cetin Cigdem,
Symmetrische Verschlüsselung
W Passen Sie dieses Banner mit Ihrer eigenen Nachricht an! Wählen Sie den Buchstaben aus, und fügen Sie Ihren eigenen Text hinzu. Verwenden Sie ein Zeichen.
G Passen Sie dieses Banner mit Ihrer eigenen Nachricht an! Wählen Sie den Buchstaben aus, und fügen Sie Ihren eigenen Text hinzu. Verwenden Sie ein Zeichen.
Lernmodul Einführung Nutzen Sie diese Powerpoint-Präsentation beim Selbstlernen oder in Veranstaltungen zur Einführung in das jeweilige Thema. Nutzungsbedingungen:
Anmeldung/Kostenkontrolle in Verbindung mit dem USB Karten-Leser
H Passen Sie dieses Banner mit Ihrer eigenen Nachricht an! Wählen Sie den Buchstaben aus, und fügen Sie Ihren eigenen Text hinzu. Verwenden Sie ein Zeichen.
 Präsentation transkript:

Passwörter: 1.Allgemein 2.Hash Code 3.Bruteforce 4.Phishing 5.Wardriving 6.Sicheres Passwort

Passwörter: Ein Passwort ist eine geheime Kombination einzelner Zeichen, die der Identifikation eines Computernutzers dient. Mit der Eingabe erhält der Benutzer Zugang zu bestimmten Programmen, Netzwerken, Rechnern oder Online-Diensten. Das Passwort kann meist selbst gewählt werden, wobei darauf zu achten ist, dass es nicht leicht zu erraten ist. Die Benutzerkennung soll den Zugriff unberechtigter Personen verhindern.

Bruteforce: Brute-Force-Attacken sind Versuche eines Computer-Programms, das Passwort eines anderen Programms zu knacken, indem alle möglichen Kombinationen von Buchstaben und Zahlen ausprobiert werden. Daher ist logisch, dass die Länge eines Passworts maßgeblich für die Sicherheit von Daten wichtig ist.

Phishing: Phishing ist ein Kunstwort aus »Password« und »fishing«. Es geht dabei um das Fischen nach Kennwörtern und anderen vertraulichen Zugangsdaten. Mit Hilfe betrügerischer Mails versuchen die Absender, persönliche Informationen wie Kreditkartennummern, Kennwörter, Kontoinformationen oder andere persönliche Daten unter Vorspiegelung falscher Tatsachen zu entlocken. Oft gemachter Phishing-Versuch: verkleidet als eine offizielle Mail von einer Bank, versucht sie den Bankkunden durch Täuschung zu bewegen, die Zugangsdaten zu seines Kontos auf der verlinkten Webseite des Phishers einzugeben.

Hashcode Die Hashfunktion ist eine kryptografische Prüfsumme für eine Nachricht, um deren Integrität sicher zu stellen. Das Verfahren dient der Reduzierung des Rechenaufwandes bei der Verschlüsselung von Daten im Public-Key- Verfahren. Auf die Nachricht, die eine variable Länge hat, wird eine Hashfunktion angewendet, die eine Prüfsumme fester Länge erzeugt, den Hashwert. Damit lässt sich die Integrität einer Nachricht zweifelsfrei feststellen. Der Hashwert wird digital unterschrieben und an die Nachricht angehängt. Der Empfänger wendet auf die Nachricht dieselbe Hashfunktion an und vergleicht das Ergebnis mit der entschlüsselten digitalen Unterschrift.

Sichere Passwörter: 1.Das Passwort sollte mindestens 8 Zeichen enthalten. Je länger das Passwort, desto besser. 2. Mischen Sie Groß- und Kleinbuchstaben 3. Mischen Sie Buchstaben und Zahlen 4. verwenden Sie Sonderzeichen, wie % oder § Ein Beispiel für ein sicheres Kennwort wäre: MKid&gm17. (Meine Katze ist dick & gesund mit 17.)