Sicherheit am Notebook und PC

Slides:



Advertisements
Ähnliche Präsentationen
Textsorte: Die Präsentation
Advertisements

Internetsicherheit Wie kann ich mich sicher im Internet bewegen? Firewall Anti- Viren Schutz Spyware Schutz Downloads.
Surfen im Internet.
Sicherheit bei Windows XP Professional Eine Präsentation von: Henning Schur, Pascal Runk.
Computeria Zürich Treff vom 1. März 2006 alle eigenen Daten sichern Ein Vortrag von René Brückner.
Schulungsziele Vorbereitung der Gliederung einer Rede
wie man es nicht machen soll.
7.3. Viren, Würmer, Trojaner Mail von der Nachbarin
Präsentationstechnik
Was ist eigentlich ein Computervirus?
Gefährdung durch Viren
Computerkriminalität, Datenschutz, Datensicherheit
Inhalte zielgerichtet darstellen Adressatengerechte Informationen
IT-Sicherheit im Unternehmen - Gefahren aus dem Internet
PC I Kursdauer:3 x 3 Stunden Dozentin:Johanna Vohwinkel.
Veranstaltung Präsentationstechnik
Sicher durchs Internet
Die Präsentation Eine Präsentation von Franz Jetzinger.
Trojanische Pferde (Trojaner)
Ordner- und Dateistrukturen in Windows 7 (Teil 1)
Ordner- und Dateistrukturen in Windows 7 (Teil 1)
Automatische Übersetzungen mit Google
ECDL M8 IT - Security.
WIE HALTE ICH EIN REFERAT?
Angriffe durch Viren, Würmer und Trojaner
Computerviren Inhaltsverzeichnis.
Spionage auf dem PC - wie wehre ich mich dagegen
Brainstorming Hinweis: Susi Sonne Aufgabe 1: Ansichten wechseln
Wie nutzt man das Internet sicher?. Verschicken von s Attachments nur, wenn notwendig Text nicht nur in die angehängte Datei Nur dann HTML-Mails,
2007 Office - Bestellung Backup Medium -Schritt für Schritt Anleitung- Hinweis: Die Bildausschnitte wurden mit Windows Vista Ultimate (Aero Oberfläche)
Sicherheit im Internet
Sicherheit im Internet& Datenschutz
Erfolgreich Präsentieren
Problematik der Datensicherheit
Präsentationstechniken
Phishing.
Jacqueline Eichmeier & Ravdip Kaur
Brainstorming Susi Sonne Aufgabe 1: Ansichten wechseln
Das Geheimnis der Redekunst
”Wie lässt sich verhindern, dass die Zuhörer einschlafen?”
Wie mache ich eine PowerPoint Präsentation??!
Planung, Ablauf, Ängste, Nachbereitung
”Wie lässt sich verhindern, dass die Zuhörer einschlafen?”
Online –Banking Definition: Abwicklung von Bankgeschäften über den PCs oder Laptop Risiken: - Daten können abgefangen werden - Kunden können auf gefälschte.
Keine Angst vor Referaten!
Gefährliche Post Eine kurze Präsentation über die Gefahren von -Anhängen. Klicken Sie hier einmal und lehnen Sie sich zurück.
Viren und Schutzmaßnahmen
Technik schädlicher Software
Spyware.
Präsentation von Marina Bralo und Vanessa Catanese
Alles Wissenswerte über Viren und Würmer etc.
Luca Argentiero Technical Specialist Microsoft Schweiz
ü Datenverlust Schadprogramme Defekte Datenträger Ursachen
Viren, Würmer und anderes „Ungeziefer“
AUGE e.V. - Der Verein der Computeranwender Nepper, Schlepper, Surferfänger Auf was man beim Surfen im www achten sollte, um Risiken und Nebenwirkungen.
Mit einem Mausklick geht’s weiter
Die Kommunikation mittels moderner Kommunikationsmittel zwischen Atel- Mitarbeitenden als auch mit den Geschäftspartnern ist für unser Unternehmen von.
Präsentationstechniken
Studentisches Seminar Rhetorik des Schreibens Teil 1.
Präsentiert von Julia Bischof
Computerviren Sie verursachen Schäden in Milliardenhöhe und die Zahl der Virenattakten steigt jährlich.
Schutz vor Viren und Würmern Von David und Michael.
Christos Mavridis ‌ WG13 ‌‌‌ Köln, Update und Patch-Management.
Computerviren.
Erstellt von J. Rudolf / /
Praha & EU: Investujeme do vaší budoucnosti Evropský sociální fond Gymnázium, Praha 10, Voděradská 2 Projekt OBZORY Massenmedien.
© Handwerkskammer des Saarlandes, Hohenzollernstraße 47-49, Saarbrücken IT-Sicherheit im Handwerksunternehmen Gefahr erkannt – Gefahr gebannt! IT.
Viren besuchen:
Dialer, Viren und andere unerwünschte Gäste
Trojanisches Pferd.
 Präsentation transkript:

Sicherheit am Notebook und PC Begrüßung Vorstellung Ablauf: Theorie Übung 1. Semester Marketing Bachelor Von Klaus Schneider

Gliederung 1. Worum geht es? 2. Sicherheitsrisiken 3. Mögliche Schäden 4. Schutzmaßnahmen und Prävention 5. Zusammenfassung 6. Links und Quellen

1. Worum geht es? Computer Sicherheit Sicherung von Notebook, PC und sonstigen Hardwarekomponenten sowie persönlicher Daten gegen unautorisierte Nutzung und Diebstahl.

2. Sicherheitsrisiken Manipulation, Schädigung, Zerstörung, Diebstahl von Programmen, Daten oder ganzen Rechnern durch: Malware (Viren, Würmer, Spyware, Trojaner, Dialer) INTERN: Kommilitonen und sonstige Personen EXTERN: Einbruch in die Wohnung, übers Internet Begünstigt durch fehlende Kenntnisse des Benutzers und mangelndes Sicherheitsbewusstsein hat mit dem Aufsatz gemeinsam: Einleitung / Hauptteil / Schluß

3. Mögliche Schäden Bankdaten durch Trojaner ausgespäht. Konto geplündert! Verlust wichtiger Unterlagen z.B. Präsentationen, Skripte, Seminar- und Diplomarbeiten, Projekte Materieller Schaden durch Zerstörung/Diebstahl des Geräts Zeitaufwendige Neuinstallation des Betriebssystems (Kosten) und die Wiederherstellung der persönlichen Dateien. Mißbrauch deines Rechners für kriminelle Zwecke

4. Schutzmaßnahmen (1) Regelmäßige Datensicherung (Backup) auf externem Medium Keine geheimen Daten oder Passwörter/PINs auf dem Gerät speichern Fremde Datenträger VOR Verwendung auf Schädlinge prüfen Keine E-Mails bzw. Anhänge von fremden/unbekannten Absendern öffnen Software aus „dubiosen“ Quellen meiden

4. Schutzmaßnahmen (2) Sichere Programme benutzen. Z.B. Firefox oder Mozilla Browser anstatt Internet Explorer. Thunderbird statt Outlook für E-Mail. Open Office anstatt Microsoft Office. Virenscanner und Firewall installieren und immer aktuell halten. Anti-Spyware, Anti-Dialer Software installieren und regelmäßig updaten Neben dem Administratorkonto ein eingeschränktes Benutzerkonto einrichten und dieses fürs Internetsurfen benutzen Klassisch: Gegenüberstellung von Pro und Contra z. B. Nutzung der Trichterform: - mit schwächstem Pro-Argument beginnen - mit stärkstem Contra-Argument enden. Letztes Argument bleibt beim Zuhörer besser haften

Deduktion: (Ableitung von Speziellen aus dem Allgemeinen) Strategie Firmenziel: Marktführer für Produkt X in 5 Jahren Externe Randbedingungen: Marktanalyse Konkurrenzanalyse Interne Randbedingungen: Geld für Werbemaßnahmen Produktverbesserung Mehrere Vorgehensweisen Strategieentwicklung Beispiel 2: Die Entwicklung einer Strategie aus allgemein akzeptierten Firmenzielen, (Feuerbacher, 1998) Allgemeine Denkmodelle

Rhetorische Mehrsatzmodelle Linearer Dreisatz Konvergenter Dreisatz 1 Das Problem ist folgendes ... 2. Der Weg der Konkurrenz ist ... Unser bisheriger Weg war ... 2 2. Der bisherige Lösungsansatz war ... 1 2 3 3 3. Unser Vorschlag dagegen ist ... Linearer Dreisatz: Die Umsatzzahlen für das Produkt X sind im Jahr 2004 um 20 % zurückgegangen Bisher wurde versucht, durch Werbung die Umsatzeinbrüche zu stoppen. Unser Vorschlag ist, Produktverbesserung vorzunehmen Bsp: Mineralwasser bisher in Glasflaschen, jetzt in PET-Flaschen Konvergenter Dreisatz: Bisher haben wir durch erhöhte Werbemaßnahmen die Produkteinbusen zu stoppen Die Konkurrenz hat durch eine gezielte Produktverbesserung und stärkere Werbemaßnahmen höhere Absatzzahlen seines Produktes erzielen können Daher schlagen wir vor, die Produktverpackung zu modernisieren, und eine Sortimenterweiterung vorzunehmen Bsp: bisher Mineralwasser in Glasflaschen, jetzt in PET-Flaschen und zusätzliche neue Sorten mit einem Schuß Zitrone 3. Deshalb schlagen wir folgenden neuen Weg vor ... Beispiel 3: Dreisatzmodelle und ihre Anwendung in einer Fachpräsentation, (Feuerbacher, 1998) Allgemeine Denkmodelle

Rhetorische Mehrsatzmodelle Divergierender Fünfsatz Diskrepanzfünfsatz Unser Produkt hat hat bisher gut verdient. 1 2 Das Ergebnis von Fineklstein ... 1 Die Marktanalyse zeigt negativen Trend. 3 2. … und das Ergebnis von Jones ... 2 Ursache könnte eine Marktsättigung … 3. führen zu folgender Diskrepanz: 3 4 4 4. … oder zu hohe Pro- duktionskosten sein. Unser neues Ergebnis ... 5 Divergierender Fünfsatz: Beispiel Mineralwasser Diskrepanzfünfsatz: Bsp: Produktionsverfahren 5 5 ... erlaubt eine Entscheidung in folgender Richtung: 5. Wir schließen daraus, daß unserer Strategie… Beispiel 4: Divergierender Fünfsatz und Diskrepanz-Fünfsatzmodell, (Feuerbacher, 1998) Allgemeine Denkmodelle

Rhetorische Mehrsatzmodelle Paralleler Fünfsatz Didaktischer Fünfsatz Produkt A verkauf sich schlecht … 1 Bisher liegen folgende Ergebnisse vor: 1 3 … das wird auf Quali- tätsmängel zurückgeführt. 2. Finkelstein interpre- tiert dies so … 2 3 2 3. … Jones dagegen deutet dies so. Verkauf Produkt B geht auch zurück … 4 4 5 4. Unsere neue Interpretation erklärt beides … 4. …das scheint an zu hohem Preis zu liegen. 5 5. … und führt zu folgenden neuen Modellvorstellungen. 5. Unsere Analyse läßt auf eine gemeinsame Ursache schließen: Beispiel 5: Paralleler Fünfsatz und Didaktischer Fünfsatz, (Feuerbacher, 1998) Allgemeine Denkmodelle

Referat aus Mehrsatzmodellen 3 4 5 2 1 Einleitung (z. B. Divergierender Fünfsatz) Experimentelles: Auswahl des Verfahrens (z. B. induktive Denkschema) Pro … Contra 1 2 3 Beispiel 6: Zusammensetzen eines Referats aus verschiedenen Mehrsatzmodellen und Denkschemata, (Feuerbacher, 1998) Resultate (z. B. linearer Dreisatz) 3 4 2 1 Diskussion (z. B. paralleler Fünfsatz) 5 1 2 3 4 Schluß (z. B. didaktischer Fünfsatz) Allgemeine Denkmodelle

Inhaltliche Gestaltung Weitere Merkmale bei der inhaltlichen Gestaltung: Inhaltsübersicht Symbole Grafiken Verwendung von Beispielen Schriftart und -größe Farben Quellangaben Handout für die Zuhörer Graphiken -> Leserlichkeit, Bezeichnung, Einfachheit Achtung! Immer erklärungsbedürftig Schrift / Farbe -> Leserlichkeit Animierte Präsentation: Reibungsloser Ablauf Zeit Verteilen von Proben während der Präsentation: Kann ablenkend wirken, nicht unproblematisch Notizzettel: besser frei reden! Nur stichwortartig, nicht in ganzen Sätzen

Während der Präsentation Kurz Klar Konkret Kontaktbezogen 4 K‘s

Verbale Kommunikation Sprache Artikulation (deutliche Aussprache) Sprechtempo (nicht zu schnell/langsam) Lautstärke ( nicht Schreien/Flüstern) Sprachrhythmus (nicht monoton) Modulation (Steigen und Fallen der Stimme) Dialekt Satzbau Wortschatz und Wortwahl Anschaulichkeit Satzlänge (überschaubare Sätze) Pausengestaltung Grammatik Antwort auf Fragen: Während oder nach der Präsentation -> während lebendiger: Vorsicht, wenn es in Langzeitdiskussion ausartet Wenn Zuhörer keine Fragen haben, ist das eher negativ, da evtl. kein Interesse vorhanden ist. Publikum animieren durch z. B.: „…in diesem Zusammenhang wäre es noch interessant zu erwähnen...“ „..ich werde häufig gefragt..“ Oder Frage ans Publikum geben Gegenargumente: z. B. vorwegnehmen Ersatzfolien Während der Präsentation

Nonverbale Kommunikation Auftritt/Körpersprache Äußere Erscheinung (Kleidung/Sauberkeit) Konzentration/Nervosität Körperhaltung Gestik Mimik Blickkontakt Körpersprache Tip: die Begrüßung auswendig lernen, da man zu Anfang aufgeregter ist -> motiviert, da der Anfang bereits positiv auf die Zuhörer wirkt Während der Präsentation

Literaturhinweise: Feuerbacher, Berndt: Professionell präsentieren mit und ohne Computer. Moderne Vortragstechnik für Manager, Wissenschaftler und Ingenieure, Sauer Verlag,1998. Michel, Reiner M.: Rhetorik und Präsentation. Wie der Funke überspringt, in: Crisand, Ekkehard: Arbeitshefte Führungspsychologie, Sauer Verlag, 2000.