Transportweg von Daten im Internet Datenpakete werden beim Transport vom Sender zum Empfänger über mehrere Stationen im Netz geleitet. Stationen speichern die Daten vorübergehend. Personen, die Zugang zu den Netzstationen haben, können die Datenpakete lesen, manipulieren oder löschen. Kopie Ihrer Mail/Daten auf Ihrem PC bei Ihrem Provider auf einem/mehreren Netzknoten auf dem PC des Empfängers beim Provider des 18. Sicherheit im Internet
Sicherheitsrisiken im Internet Unbefugte können vertrauliche Daten lesen. Inhalte und Absender von E-Mails können verfälscht werden. Versendete Nachrichten können verloren gehen. Unbefugte Personen können auf Ihren Rechner zugreifen. Viren können eingeschleust werden. Erhaltene Informationen können falsch sein. 18. Sicherheit im Internet
Sicherheitsoptionen im Internet Explorer Sicherheitszertifikate Sicherheitsprotokolle Sicherheitszonen Warnungen Datenschutz Inhaltsratgeber Schutz persönlicher Daten (AutoVervollständigung, Profil-Assistent) 18. Sicherheit im Internet
Sicherheitszertifikate einsetzen Zertifikat (digitale ID) Basiert auf Verschlüsselungsverfahren Dient primär zum Verschlüsseln und Unterzeichnen von E-Mails Gewährleistet Vertraulichkeit, Fälschungssicherheit und Authentizität Web-Seiten-Zertifikat Bescheinigt, dass die Web-Seite gesichert und echt ist Wichtig bei Angabe von persönlichen Daten wie Benutzername, Kennwort, Bankverbindung, ... 18. Sicherheit im Internet
Prinzip einer Verschlüsselung E-Mails können mit einem Verschlüsselungs-programm wie beispielsweise PGP verschlüsselt werden. Sally Wagner Öffentlicher Öffentlicher Schlüssel Schlüssel Eric Sanders Christine Palmer Privater Privater Schlüssel Eric Schlüssel Christine 18. Sicherheit im Internet
Persönliche ID anfordern Outlook Express starten EXTRAS - OPTIONEN Register Sicherheit Schaltfläche ID anfordern Anweisungen der Web-Seite folgen 18. Sicherheit im Internet
Persönliches Zertifikat auswählen EXTRAS - KONTEN, Register E-Mail Eigenes Konto markieren, Schaltfläche Eigenschaften Im folgenden Dialogfenster Register Sicherheit, Schaltfläche Auswählen Persönliches Zertifikat markieren 18. Sicherheit im Internet
E-Mails verschlüsseln bzw. signieren Nachricht verschlüsseln EXTRAS - VERSCHLÜSSELN oder Im Nachrichtenkopf Nachricht signieren EXTRAS - DIGITAL SIGNIEREN Alle Nachrichten verschlüsseln bzw. signieren EXTRAS - OPTIONEN, Register Sicherheit 18. Sicherheit im Internet
Web-Seiten-Zertifikat Sicherheitswarnung bei Web-Seiten, die ein Zertifikat enthalten Sicherheitshinweis bei zweifelhaften Zertifikaten Vertrauen Kein Vertrauen 18. Sicherheit im Internet
Zertifikate verwalten Im Internet Explorer EXTRAS - INTERNETOPTIONEN Register Inhalte Bereich Zertifikate, Schaltflächen: Herausgeber Zertifikate 18. Sicherheit im Internet
Tipps zum Versenden/Empfangen von E-Mails Schutz vor Viren Anlage einer E-Mail von unbekanntem Versender nicht öffnen Antivirenprogramm installieren E-Mail-Anlagen vor dem Öffnen speichern und auf Viren überprüfen Sicherheit von Passwörtern Keine persönlichen Daten, Wort- oder Zahlenfolgen (abcd, 1234) als Passwortbestandteile verwenden Passwörter nicht auf dem Rechner speichern Mindestens sechs Buchstaben, möglichst in Kombination mit Zahlen oder Sonderzeichen verwenden Einkaufen und Bestellen im Internet Kreditkartendaten können bei unverschlüsselter Übertragung "abgehört" werden. 18. Sicherheit im Internet
Web-Seiten mit Sicherheitsprotokoll Sicherheitsprotokoll verhindert, dass persönliche Daten "abgehört" werden können Web-Seiten, die mit einem Sicherheitsprotokoll erstellt wurden, zeigen den Sicherheitshinweis: Protokoll beginnt mit https und Schlosssymbol in der Statusleiste 18. Sicherheit im Internet
Verfügbare Sicherheitszonen Internet (Sicherheitsstufe Mittel) Alle Web-Seiten, die keiner anderen Zone zugeordnet wurden Lokales Intranet (Sicherheitsstufe Niedrig) Alle Web-Seiten, die keinen Proxy-Server benötigen Vertrauenswürdige Sites (Sicherheitsstufe Sehr niedrig) Web-Seiten, die keine Gefahr für Ihren Rechner darstellen Eingeschränkte Sites (Sicherheitsstufe Hoch) Web-Seiten, denen Sie nicht vertrauen 18. Sicherheit im Internet
Web-Seiten einer Sicherheitszone zuordnen EXTRAS - INTERNETOPTIONEN Register Sicherheit 18. Sicherheit im Internet
Sicherheitszonen anpassen Dialogfenster Internetoptionen, Register Sicherheit Sicherheitszone wählen Schaltfläche Stufe anpassen Optionen wählen ActiveX-Steuerelemente und Plugins Benutzerauthentifizierung Download Java-Anwendungen Scripting Verschiedenes 18. Sicherheit im Internet
Warnmeldungen anzeigen lassen EXTRAS - INTERNETOPTIONEN Register Erweitert Abschnitt Sicherheit 18. Sicherheit im Internet
Datenschutzeinstellungen für Cookies EXTRAS - INTERNETOPTIONEN, Register Datenschutz 18. Sicherheit im Internet
Unerwünschte Nachrichten blockieren Den Absender unerwünschter Nachrichten blockieren Nachricht des Absenders markieren, NACHRICHT - ABSENDER BLOCKIEREN Liste der blockierten Absender verwalten EXTRAS - NACHRICHTENREGELN - LISTE DER BLOCKIERTEN ABSENDER 18. Sicherheit im Internet
Der Inhaltsratgeber EXTRAS - INTERNETOPTIONEN Register Inhalte Schaltfläche Aktivieren 18. Sicherheit im Internet
Die AutoVervollständigung EXTRAS - INTERNETOPTIONEN Register Inhalte Schaltfläche AutoVervollständigen 18. Sicherheit im Internet
Der Profil-Assistent EXTRAS - INTERNETOPTIONEN Register Inhalte Schaltfläche Profil 18. Sicherheit im Internet
Funktionsweise einer Firewall Eine Firewall ist... die Absicherung gegenüber unerwünschten Zugriffen von außen auf ein internes Netz der einzige Rechner eines lokalen Netzes mit Zugang zum Internet LAN Internet Firewall unerlaubte Zugriffe aus dem Internet werden abgeblockt Datenverkehr ins erlaubter Datenverkehr ins Internet Datenverkehr aus dem Internet 18. Sicherheit im Internet
Informationen zur Sicherheit im Internet Forum of Incident Response and Security Teams http://www.first.org Bundesamt für Sicherheit in der Informations- technik http://www.bsi.bund.de FAQs zur Sicherheit http://www.allgemeiner-datenschutz.de Informationen zum Datenschutz http://www.datenschutz.de 18. Sicherheit im Internet
Persönliches Zertifikat einsetzen Zertifikat besteht aus drei Komponenten: Digitale Signatur (E-Mail unterzeichnen) Öffentlicher Schlüssel (E-Mail verschlüsseln) Privater Schlüssel (E-Mail verschlüsseln) Sicherheitszertifikate müssen von Zertifizierungs- stellen angefordert werden. Zertifizierungsstellen überwachen die Gültigkeit des Sicherheitszertifikats. 18. Sicherheit im Internet