Transportweg von Daten im Internet

Slides:



Advertisements
Ähnliche Präsentationen
Security Lösungen, die Ihnen echten Schutz bieten!
Advertisements

Inxmail GmbH Vertrieb und Pflege des Marketing Tools.
.
Sicherheit in Netzwerken
Surfen im Internet.
Wie schütze ich meinen Computer ?
Asymmetrische Kryptographie
Scanner, Materialanforderungen und Dokumente
Musterlösung Regionale Fortbildung © Zentrale Planungsgruppe Netze am Kultusministerium Baden-Württemberg Zertifikat für den Zugriff auf die Schuldaten.
Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon
Gefährdung durch Viren
Passwörter – Die Schlüssel zum Datenparadies In Firmen und vor allem größeren Unternehmen haben Passwort eine hohe Priorität und sollten mit Bedacht verwendet.
Sicher durchs Internet
Virtual Private Networks
Public-Key-Infrastruktur
Elektronische Signatur
Outlook_03 - Freigabe von Postfächern für Kollegen
Automatische Übersetzungen mit Google
ECDL M8 IT - Security.
Einstellungen im Web für Outlook
Speichern von Dokumenten
Wie nutzt man das Internet sicher?. Verschicken von s Attachments nur, wenn notwendig Text nicht nur in die angehängte Datei Nur dann HTML-Mails,
IT in der Bezirksvereinigung Bezirksvereinigung Frankfurt / Oder IT-Beauftragter Klaus Kotschmar Herzlich Willkommen zur IT – Präsentation der Bezirksvereinigung.
7. Nachrichten empfangen1 Benachrichtigungen über neue Nachrichten l Das Briefsymbol l Doppelklick auf das Briefsymbol l Die Ansicht Nachrichten des Posteingangs.
Posteingang organisieren
-Ordner anlegen Gesendete und empfangene s können nach Themengebieten in verschiedenen Ordnern verwaltet werden. Ordner anlegen DATEI - ORDNER.
Konformitäts-bewertungsverfahren: Umfang und Nutzen
Grundlagen Benutzerverwaltung
Sicherheit im Internet
7. Dokumente verwalten 7.1 Grundlagen
111. Das Adressbuch Das Adressbuch l Häufig verwendete -Adressen können im Adressbuch gespeichert werden. l Das Adressbuch wird standardmäßig in.
= Versenden und Empfangen von elektronischer Post Vorteile von
Microsoft® Office® 2010-Schulung
11. Kontakte in Word verwenden1 Word-Dokumente an Kontakte erstellen l Kontakt markieren l AKTIONEN - NEUER BRIEF AN KONTAKT l Einstellungen im Dialogfenster.
Grundlagen der Netzwerktechnik
RWTH – DFN Zertifizierungsdienst Antrag, Einrichtung und Verwendung mit Firefox und Thunderbird.
Digitale Signatur in s Antrag, Einrichtung und Verwendung in Outlook.
Funktionen für die Teamarbeit
Verschlüsselungsverfahren
Digitale Signatur in s Antrag, Einrichtung und Verwendung in Windows Mail (Vista, SP 1)
118 Große Tabellen bearbeitenInhalt 18Große Tabellen bearbeiten 18.1Tipps zur Tabellenerstellung 18.2Schnelles Bewegen und Markieren 18.3Tabellen zoomen.
Dr. Reinhard Wittenberg und Knut Wenzig Datenschutz im Sekretariat 30. Mai 2001 Personalversammlung der WiSo-Fakultät.
Verschlüsselung Von Daniel Dohr.
Registrar-Seminar Registrarprotokoll PGP – digitale Signaturen Nameserver EPP Mark Hofstetter Januar 2007.
Anna Steinke‌ WG13 ‌‌‌ Köln, Wie sichere ich meine Daten? Wie mache ich meinen PC sicher?
Privatsphäre im Internet
VPN – Virtual Private Network
Viren, Würmer und anderes „Ungeziefer“
Daten im Netz speichern
Webmails während den Ferien ( s lesen und senden) Update und kurze Repetition Computeria Wallisellen Bruno Widmer.
= Versenden und Empfangen von elektronischer Post Vorteile von
Musterlösung IT-Struktur an Schulen © Zentrale Planungsgruppe Netze am Kultusministerium Baden-Württemberg Zertifikat für den Zugriff auf die Schuldaten.
Die Ordnerhierarchie Laufwerk Hauptordner Unterordner Datei
Virtual Private Network
Mailserver IT-Zertifikat der Phil.-Fak.: Advanced IT Basics
Asymmetrische Kryptographie
PC-Sicherheit Generationen Netz Müllheim
Schutz vor Viren und Würmern Von David und Michael.
Passwörter: 1.Allgemein 2.Hash Code 3.Bruteforce 4.Phishing 5.Wardriving 6.Sicheres Passwort.
Sicherheitskomponente in der Computertechnik
Modul 7 - ECDL1 l Begriff:Inter net lateinisch = zwischen englisch = Netz => "Zwischennetz" (Netz der Netze) l Das Internet verbindet weltweit einzelne,
© Handwerkskammer des Saarlandes, Hohenzollernstraße 47-49, Saarbrücken IT-Sicherheit im Handwerksunternehmen Gefahr erkannt – Gefahr gebannt! IT.
verschlüsselung Praxisanleitung verschlüsselung mit GnuPG, Mozilla Thunderbird & Enigmail.
SSL-Zertifikate und S/MIME Sicher surfen und verschlüsseln Philipp Gühring
Lars Tremmel ETH Informatikdienste Managed Services September 2013
Anweisungen zum Einrichten eingeschränkter Benutzerkonten auf einer lokalen Arbeitsstation Bitte lesen Sie diese Anweisungen sorgfältig durch und führen.
DHL Geschäftskundenportal – Versenden
 Präsentation transkript:

Transportweg von Daten im Internet Datenpakete werden beim Transport vom Sender zum Empfänger über mehrere Stationen im Netz geleitet. Stationen speichern die Daten vorübergehend. Personen, die Zugang zu den Netzstationen haben, können die Datenpakete lesen, manipulieren oder löschen. Kopie Ihrer Mail/Daten auf Ihrem PC bei Ihrem Provider auf einem/mehreren Netzknoten auf dem PC des Empfängers beim Provider des 18. Sicherheit im Internet

Sicherheitsrisiken im Internet Unbefugte können vertrauliche Daten lesen. Inhalte und Absender von E-Mails können verfälscht werden. Versendete Nachrichten können verloren gehen. Unbefugte Personen können auf Ihren Rechner zugreifen. Viren können eingeschleust werden. Erhaltene Informationen können falsch sein. 18. Sicherheit im Internet

Sicherheitsoptionen im Internet Explorer Sicherheitszertifikate Sicherheitsprotokolle Sicherheitszonen Warnungen Datenschutz Inhaltsratgeber Schutz persönlicher Daten (AutoVervollständigung, Profil-Assistent) 18. Sicherheit im Internet

Sicherheitszertifikate einsetzen Zertifikat (digitale ID) Basiert auf Verschlüsselungsverfahren Dient primär zum Verschlüsseln und Unterzeichnen von E-Mails Gewährleistet Vertraulichkeit, Fälschungssicherheit und Authentizität Web-Seiten-Zertifikat Bescheinigt, dass die Web-Seite gesichert und echt ist Wichtig bei Angabe von persönlichen Daten wie Benutzername, Kennwort, Bankverbindung, ... 18. Sicherheit im Internet

Prinzip einer Verschlüsselung E-Mails können mit einem Verschlüsselungs-programm wie beispielsweise PGP verschlüsselt werden. Sally Wagner Öffentlicher Öffentlicher Schlüssel Schlüssel Eric Sanders Christine Palmer Privater Privater Schlüssel Eric Schlüssel Christine 18. Sicherheit im Internet

Persönliche ID anfordern Outlook Express starten EXTRAS - OPTIONEN Register Sicherheit Schaltfläche ID anfordern Anweisungen der Web-Seite folgen 18. Sicherheit im Internet

Persönliches Zertifikat auswählen EXTRAS - KONTEN, Register E-Mail Eigenes Konto markieren, Schaltfläche Eigenschaften Im folgenden Dialogfenster Register Sicherheit, Schaltfläche Auswählen Persönliches Zertifikat markieren 18. Sicherheit im Internet

E-Mails verschlüsseln bzw. signieren Nachricht verschlüsseln EXTRAS - VERSCHLÜSSELN oder Im Nachrichtenkopf Nachricht signieren EXTRAS - DIGITAL SIGNIEREN Alle Nachrichten verschlüsseln bzw. signieren EXTRAS - OPTIONEN, Register Sicherheit 18. Sicherheit im Internet

Web-Seiten-Zertifikat Sicherheitswarnung bei Web-Seiten, die ein Zertifikat enthalten Sicherheitshinweis bei zweifelhaften Zertifikaten Vertrauen Kein Vertrauen 18. Sicherheit im Internet

Zertifikate verwalten Im Internet Explorer EXTRAS - INTERNETOPTIONEN Register Inhalte Bereich Zertifikate, Schaltflächen: Herausgeber Zertifikate 18. Sicherheit im Internet

Tipps zum Versenden/Empfangen von E-Mails Schutz vor Viren Anlage einer E-Mail von unbekanntem Versender nicht öffnen Antivirenprogramm installieren E-Mail-Anlagen vor dem Öffnen speichern und auf Viren überprüfen Sicherheit von Passwörtern Keine persönlichen Daten, Wort- oder Zahlenfolgen (abcd, 1234) als Passwortbestandteile verwenden Passwörter nicht auf dem Rechner speichern Mindestens sechs Buchstaben, möglichst in Kombination mit Zahlen oder Sonderzeichen verwenden Einkaufen und Bestellen im Internet Kreditkartendaten können bei unverschlüsselter Übertragung "abgehört" werden. 18. Sicherheit im Internet

Web-Seiten mit Sicherheitsprotokoll Sicherheitsprotokoll verhindert, dass persönliche Daten "abgehört" werden können Web-Seiten, die mit einem Sicherheitsprotokoll erstellt wurden, zeigen den Sicherheitshinweis: Protokoll beginnt mit https und Schlosssymbol in der Statusleiste 18. Sicherheit im Internet

Verfügbare Sicherheitszonen Internet (Sicherheitsstufe Mittel) Alle Web-Seiten, die keiner anderen Zone zugeordnet wurden Lokales Intranet (Sicherheitsstufe Niedrig) Alle Web-Seiten, die keinen Proxy-Server benötigen Vertrauenswürdige Sites (Sicherheitsstufe Sehr niedrig) Web-Seiten, die keine Gefahr für Ihren Rechner darstellen Eingeschränkte Sites (Sicherheitsstufe Hoch) Web-Seiten, denen Sie nicht vertrauen 18. Sicherheit im Internet

Web-Seiten einer Sicherheitszone zuordnen EXTRAS - INTERNETOPTIONEN Register Sicherheit 18. Sicherheit im Internet

Sicherheitszonen anpassen Dialogfenster Internetoptionen, Register Sicherheit Sicherheitszone wählen Schaltfläche Stufe anpassen Optionen wählen ActiveX-Steuerelemente und Plugins Benutzerauthentifizierung Download Java-Anwendungen Scripting Verschiedenes 18. Sicherheit im Internet

Warnmeldungen anzeigen lassen EXTRAS - INTERNETOPTIONEN Register Erweitert Abschnitt Sicherheit 18. Sicherheit im Internet

Datenschutzeinstellungen für Cookies EXTRAS - INTERNETOPTIONEN, Register Datenschutz 18. Sicherheit im Internet

Unerwünschte Nachrichten blockieren Den Absender unerwünschter Nachrichten blockieren Nachricht des Absenders markieren, NACHRICHT - ABSENDER BLOCKIEREN Liste der blockierten Absender verwalten EXTRAS - NACHRICHTENREGELN - LISTE DER BLOCKIERTEN ABSENDER 18. Sicherheit im Internet

Der Inhaltsratgeber EXTRAS - INTERNETOPTIONEN Register Inhalte Schaltfläche Aktivieren 18. Sicherheit im Internet

Die AutoVervollständigung EXTRAS - INTERNETOPTIONEN Register Inhalte Schaltfläche AutoVervollständigen 18. Sicherheit im Internet

Der Profil-Assistent EXTRAS - INTERNETOPTIONEN Register Inhalte Schaltfläche Profil 18. Sicherheit im Internet

Funktionsweise einer Firewall Eine Firewall ist... die Absicherung gegenüber unerwünschten Zugriffen von außen auf ein internes Netz der einzige Rechner eines lokalen Netzes mit Zugang zum Internet LAN Internet Firewall unerlaubte Zugriffe aus dem Internet werden abgeblockt Datenverkehr ins erlaubter Datenverkehr ins Internet Datenverkehr aus dem Internet 18. Sicherheit im Internet

Informationen zur Sicherheit im Internet Forum of Incident Response and Security Teams http://www.first.org Bundesamt für Sicherheit in der Informations- technik http://www.bsi.bund.de FAQs zur Sicherheit http://www.allgemeiner-datenschutz.de Informationen zum Datenschutz http://www.datenschutz.de 18. Sicherheit im Internet

Persönliches Zertifikat einsetzen Zertifikat besteht aus drei Komponenten: Digitale Signatur (E-Mail unterzeichnen) Öffentlicher Schlüssel (E-Mail verschlüsseln) Privater Schlüssel (E-Mail verschlüsseln) Sicherheitszertifikate müssen von Zertifizierungs- stellen angefordert werden. Zertifizierungsstellen überwachen die Gültigkeit des Sicherheitszertifikats. 18. Sicherheit im Internet