Passwörter.

Slides:



Advertisements
Ähnliche Präsentationen
.
Advertisements

Surfen im Internet.
Pflege der Internetdienste
Wichtige Kriterien beim Bewerbungsbrief:
Vertraulichkeit Passwörter sind vertraulich. Geben Sie Ihr Passwort niemandem bekannt. Weder Ihrem Assistenten, noch dem IT Personal, auch nicht wenn jemand.
Passwörter.
Was ist eigentlich ein Computervirus?
Gefährdung durch Viren
Passwörter – Die Schlüssel zum Datenparadies In Firmen und vor allem größeren Unternehmen haben Passwort eine hohe Priorität und sollten mit Bedacht verwendet.
Informationen zum neuen Schulnetz August 2010
Sicher durchs Internet
Gefahren im Internet Hacker Viren Phishing.
für gestresste Systemadministratoren...
Hier steht der 1. Kommentar auf den Artikel Hier kann eine Antwort darauf oder auf den Artikel eingetragen werden Am Ende mit Klick auf den Kommentar abschicken-Button.
Seniorkom.at vernetzt Jung & Alt Das Internet ist reif
Unterrichtsmaterial 2. Klasse
Vorwort Wir haben diese Präsentation für Mitarbeiter erstellt, die sich mit dem Thema „IT-Sicherheit“ auseinandersetzen möchten. Wir möchten Ihnen helfen,
In dem Login-Bereich können lektorat.de-Kunden ihren Datensatz eigenständig pflegen und aktualisieren. Wie gelangen Sie in diesen Bereich? Der Zugang zum.
Neues Computernetzwerk Eine Kurzbeschreibung der Neuerungen.
Aus dem Leben eines Hotline- Mitarbeiters Begriffe: HLM:Hotline-Mitarbeiter DAU:dümmster anzunehmender User.
Bestandsmeldung erstellen Im Programm Powerpoint wird die Präsentation mit F5 gestartet und mit Esc beendet. Mit einem Klick der linken Maustaste oder.
Willkommen in der Global Domains International Support Präsentation Mit Global Domains International Back-Office.
Unterrichtsmaterial 3. Klasse
Wie nutzt man das Internet sicher?. Verschicken von s Attachments nur, wenn notwendig Text nicht nur in die angehängte Datei Nur dann HTML-Mails,
By James Collison Der Brief im Internet s senden und empfangen w w w. s a f e r i n t e r n e t. a t.
Schützen, aber wie ? Firewalls wie wir sie kennen.
SpamSpamSpamSpamSpamSpamSpamSpam SpamSpamSpamSpamSpamSpamSpamSpam.
Computer und Netzwerk Schule Opfikon To do and not to do Januar 2012.
Elektronische Kontoführung
L ICEO K LASSE 1 A 2 Ein Einführung zum Bloggen im Unterrich 1.
1 Nutzen Sie diese Powerpoint-Präsentation beim Selbstlernen oder in Veranstaltungen zur Einführung in das jeweilige Thema. Einführung Lernmodul Nutzungsbedingungen:
Bestandsmeldung erstellen Im Programm Powerpoint wird die Präsentation mit F5 gestartet und mit Esc beendet. Mit einem Klick der linken Maustaste oder.
Erste Schritte mit dem virtuellen Klassenzimmer Diese Anleitung verwendet in den meisten Fällen den Browser Firefox; Für den Browser Internet-Explorer.
cs108 Programmier-Projekt Präsentation Meilenstein 3
Internet und Mail Vorteile und Gefahren.
ICT – Netzwerk und PC ICT – Modul Netzwerk und PC Gymnasium Kirchenfeld Thomas Jampen Sebastian Forster.
Auf der Vorderseite: Visitenkarte oder Schmuckbild
1 Der Online-Katalog der UB Linz Tipps zur Benutzung ! Bibliothek 2009.
Der Umgang im Chatroom.
11 PHISHING
Formatvorlage des Untertitelmasters durch Klicken bearbeiten PHISHING.
Online –Banking Definition: Abwicklung von Bankgeschäften über den PCs oder Laptop Risiken: - Daten können abgefangen werden - Kunden können auf gefälschte.
Benutzerleitfaden TrustMail Erhalt von verschlüsselten s Kurzinformation und Anwendungsbeschreibung secure! Mails.
Web 2.0 Interaktives Internet.
Gefahren IM Internet von KROJER Marie Theres.
„Erstellen“ anklicken. Für Geräte mit gelben Aufkleber auf „Reparatur eines Gerätes mit Ident-Nummer“ anklicken. Erfahrene Ticket-Ersteller können „Direkterstellung“
„Erstellen“ anklicken. sonstige Reparaturen und Dienstleistungen anklicken.
Schutz vor Datenklau.  Jemand fälscht eine WWW Adresse  Er sucht Opfer  Er schickt Nachrichten damit du auf sein Trick hineinfällst.  Er gibt vor.
5. Oktober 2005Autor: Walter Leuenberger Computeria Urdorf Treff vom 5. Oktober 2005 Registrierung im Internet Benutzername, Passwort, Sicherheit.
Privatsphäre im Internet
,Spam und Datenschutz im Internet
Tutorial Schritt 1: Über den Link im VP gelangen Sie auf die Seite
Installation, Konfiguration, Online stellen, Zugriff © by Lars Koschinski 2003.
1.Eingeben der Internetadresse 2. Hier klicken um zur Anmeldung zu gelangen. 3. Bevor es losgeht, müssen wir uns anmelden.
Maya Kindler 5c. SEO- URL = Suchmaschinenoptimierung Alles was auf der Website steht wird von einer Suchmaschine gefunden und angezeigt. Alle Daten sind.
Passwortregeln Jedes System der FIRMA ist durch eine Passwortsicherung vor unerlaubtem Zugriff geschützt.
PC-Sicherheit Generationen Netz Müllheim
Schutz vor Viren und Würmern Von David und Michael.
Passwörter: 1.Allgemein 2.Hash Code 3.Bruteforce 4.Phishing 5.Wardriving 6.Sicheres Passwort.
SICHERHEIT – Abwehrmaßnahmen Mehmet Ş ükün & Fâtih Yildirim.
Soziale Netzwerke Dein Vorname Zuname.
Passwortsicherheit Tim S, Nils B und Felix R..
Die elektronische Unfallanzeige: Handlungsanleitung für Anwender Elektronische Unfallanzeige.
© Handwerkskammer des Saarlandes, Hohenzollernstraße 47-49, Saarbrücken IT-Sicherheit im Handwerksunternehmen Gefahr erkannt – Gefahr gebannt! IT.
Anweisungen zum Ausfüllen der Online-Formulare der Gemeinde Leifers
Unsichere Passwörter oder:
Rechnungen elektronisch erhalten
Lernmodul Einführung Nutzen Sie diese Powerpoint-Präsentation beim Selbstlernen oder in Veranstaltungen zur Einführung in das jeweilige Thema. Nutzungsbedingungen:
 Präsentation transkript:

Passwörter

Inhaltsverzeichnis Warum Passwörter? Wo werden sie verwendet? Wie sieht ein sicheres Passwort aus? Passwörter merken Richtiger Umgang mit Passwörtern Weitergabe von Passwörtern Ausspionieren von Passwörtern

Warum Passwörter? Passworte dienen zur Zugriffskontrolle auf sensible und schützenswerte Daten. Man kann ein Passwort mit einem Haustürschlüssel vergleichen. Mit diesem kontrollieren Sie den Zugang zu Ihrem Haus. Genauso kontrolliert man mit dem Passwort den Zugang zu sensiblen Daten.

Wo werden sie verwendet? Anmeldungen an Rechnern Netzwerken Netzlaufwerken Domänen Und PC Anwendungen Sie schützen Verzeichnisse und Dateien vor unberechtigtem Lesen, Schreiben, Ändern oder Löschen.

Wie sieht ein sicheres Passwort aus? Keine Guten Passwörter sind: Name des Lebenspartners, Telefonnummer, Autokennzeichen, Ihr Geburtsdatum, Fremdwörter, Wörter einer anderen Sprache. Gutes Passwort: Mindestens 8 Zeichen Kombination aus Groß- und Klein- Schreibung Ziffern und Sonderzeichen

Passwörter merken Beispiel: Man kann z.B. ein Sprichwort, einen Liedtext oder Begriff in Kombination mit Ziffern und Sonderzeichen verwenden, um daraus ein Passwort zu erstellen. Beispiel: Aus einem Begriff wie Siebenmeilenstiefel wird durch die Ersetzung des Wortes Sieben durch die Zahl 7, Meilen durch die Abkürzung km und der Buchstabe i durch eine Ausrufezeichen das Passwort: 7kmst!efel.

Richtiger Umgang mit Passwörtern Wenn das Passwort auf einem Post-It am Monitor steht, kann es jeder, der in Ihr Büro kommt, ebenfalls lesen. Die PIN einer EC Karte würde man ja auch nicht öffentlich an die Tafel schreiben. Es gilt: Passworte dürfen nirgends notiert werden!

Weitergabe von Passwörtern Passworte dürfen nie weitergegeben werden Das Aushorchen von Passworten ist eine beliebte Methode, um an vertrauliche Daten zu gelangen. Ein Beispiel: Ihr Telefon klingelt. Ein freundlicher Mann meldet sich: "Guten Tag. Hier ist der User-Help-Desk. Wir arbeiten gerade an einem E-Mail-Problem und würden gerne testen, ob Ihr Login wieder funktioniert. Können Sie uns bitte Ihr Passwort geben?" So verhalten Sie sich richtig: Geben Sie Ihr Passwort nie weiter Fragen Sie den Anrufer nach Name und Telefonnummer Melden Sie den Vorfall dem User-Help-Desk oder Ihrem Systemadministrator

Ausspionieren von Passwörtern Regeln zur Verhinderung von Ausspionierung ihres Passworts: Achten Sie darauf, dass Sie möglichst niemand bei der Eingabe des Passwortes beobachten kann. Passworte sollten regelmäßig geändert werden, mindestens alle 90 Tage – in vielen Fällen werden Sie automatisch durch das System daran erinnert. Wenn Sie befürchten, dass jemand Ihr Passwort erraten hat, ändern Sie es sofort! Auch Viren können Passwörter Ausspionieren und per E-Mail versenden

Ende