E-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-MailE-Mail SpamSpamSpamSpamSpamSpamSpamSpam SpamSpamSpamSpamSpamSpamSpamSpam.

Slides:



Advertisements
Ähnliche Präsentationen
Internetsicherheit Wie kann ich mich sicher im Internet bewegen? Firewall Anti- Viren Schutz Spyware Schutz Downloads.
Advertisements

.
Wie schütze ich meinen Computer ?
Sicherheit bei Windows XP Professional Eine Präsentation von: Henning Schur, Pascal Runk.
7.3. Viren, Würmer, Trojaner Mail von der Nachbarin
Was ist eigentlich ein Computervirus?
Umgang mit mobilen Geräten, WLAN und Wechseldatenträgern
Gefährdung durch Viren
IT-Sicherheit im Unternehmen - Gefahren aus dem Internet
PC I Kursdauer:3 x 3 Stunden Dozentin:Johanna Vohwinkel.
Sicher durchs Internet
„Online-Knigge“ (Robert Schertz)
Gefahren im Internet Hacker Viren Phishing.
Datei- übertragungs- Programm
ECDL M8 IT - Security.
Unterrichtsmaterial 2. Klasse
Angriffe durch Viren, Würmer und Trojaner
Präsentation Trojaner
Gemeinsam für Online-Sicherheit
Spionage auf dem PC - wie wehre ich mich dagegen
IT-Sicherheit Schlagwort oder Notwendigkeit
Wie nutzt man das Internet sicher?. Verschicken von s Attachments nur, wenn notwendig Text nicht nur in die angehängte Datei Nur dann HTML-Mails,
Gefahren im Internet Merke dir die folgenden 10 Regeln! Dann kann dir schon viel weniger passieren!
By James Collison Der Brief im Internet s senden und empfangen w w w. s a f e r i n t e r n e t. a t.
_Facetie.jpg Money, Money, Money Bankgeschäfte im Internet erledigen w w w. s a f e r i n t e r n e t. a.
Passwörter.
Schützen, aber wie ? Firewalls wie wir sie kennen.
Sicherheit im Internet
Sicherheit im Internet& Datenschutz
Problematik der Datensicherheit
Hacker-Angriff 1. Lückentext
Phishing.
Jacqueline Eichmeier & Ravdip Kaur
Lustiges über den Online-Computer mit Kommentaren
Viren, Würmer und anderes Ungeziefer
Die Welt der Informatik
Internet und Mail Vorteile und Gefahren.
ICT – Netzwerk und PC ICT – Modul Netzwerk und PC Gymnasium Kirchenfeld Thomas Jampen Sebastian Forster.
Viren & andere Tiere Viren & andere Tiere Sebastian Busshoff & Tim Pietschmann.
Online –Banking Definition: Abwicklung von Bankgeschäften über den PCs oder Laptop Risiken: - Daten können abgefangen werden - Kunden können auf gefälschte.
(K)ein Scherz für manche Jugendliche
Von Dennis Nottelmann, Dominic Auger, Jean Lück und Andrè Schultze
Gefahren IM Internet von KROJER Marie Theres.
Internetsicherheit Referenten: Christian Schnidrig, David Gundi.
Alles Wissenswerte über Viren und Würmer etc.
Viren Was sind Viren? Wie kommen sie auf unseren PC? Würmer
Privatsphäre im Internet
Luca Argentiero Technical Specialist Microsoft Schweiz
CompuTreff: „Blog“ und „Skype“ Wichtig! Schauen Sie sich die Kassensturz- Sendung vom 11. November 2008 an. Thema Informations-Sammler „Google“
Onlinebanking/eBanking
,Spam und Datenschutz im Internet
ü Datenverlust Schadprogramme Defekte Datenträger Ursachen
Viren, Würmer und anderes „Ungeziefer“
Trojanische Pferde | Definition | Wirkungsweise |
AUGE e.V. - Der Verein der Computeranwender Nepper, Schlepper, Surferfänger Auf was man beim Surfen im www achten sollte, um Risiken und Nebenwirkungen.
Trojanische Pferde © Arnolds, Kiebis, Bleser, Nürenberg.
Passwortregeln Jedes System der FIRMA ist durch eine Passwortsicherung vor unerlaubtem Zugriff geschützt.
PC-Sicherheit Generationen Netz Müllheim
Schutz vor Viren und Würmern Von David und Michael.
Passwörter: 1.Allgemein 2.Hash Code 3.Bruteforce 4.Phishing 5.Wardriving 6.Sicheres Passwort.
Sicherheit – Technische Abwehrtools
© Handwerkskammer des Saarlandes, Hohenzollernstraße 47-49, Saarbrücken IT-Sicherheit im Handwerksunternehmen Gefahr erkannt – Gefahr gebannt! IT.
DatenschutzPC-VirenSpywareSchädlingeAbwehr
Zentrum für Medien und Informationstechnologie (MIT):
Trojanisches Pferd.
IT Einführung Herbstsemester 2017
Benutzerkonto „BKM“ einrichten
"Meine Daten gehören mir"
 Präsentation transkript:

SpamSpamSpamSpamSpamSpamSpamSpam SpamSpamSpamSpamSpamSpamSpamSpam SpamSpamSpam PhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishing ComputersicherheitComputersicherheitComputersicherheitComputersicherheitComputersicherheitComputersicherheitComputersicherheit PasswörterPasswörterPasswörterPasswörterPasswörterPasswörterPasswörterPasswörterPasswörterPasswörter SpamSpamSpamSpamSpamSpamSpamSpam SpamSpamSpamSpamSpamSpamSpamSpam SpamSpamSpam PhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishing ComputersicherheitComputersicherheitComputersicherheitComputersicherheitComputersicherheitComputersicherheitComputersicherheit PasswörterPasswörterPasswörterPasswörterPasswörterPasswörterPasswörterPasswörterPasswörterPasswörter SpamSpamSpamSpamSpamSpamSpamSpam SpamSpamSpamSpamSpamSpamSpamSpam SpamSpamSpam PhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishing ComputersicherheitComputersicherheitComputersicherheitComputersicherheitComputersicherheitComputersicherheitComputersicherheit PasswörterPasswörterPasswörterPasswörterPasswörterPasswörterPasswörterPasswörterPasswörterPasswörter

Netiquette HTML-Mails Funktionen Wichtig oder Dringend BCC E- Mail SpamSpamSpamSpamSpamSpamSpamSpam SpamSpamSpamSpamSpamSpamSpamSpam SpamSpamSpam PhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhi shingPhishing ComputersicherheitComputersicherheitComputersicherheitComputersicherheitComputersicherheitComputersich erheitComputersicherheit PasswörterPasswörterPasswörterPasswörterPasswörterPasswörterPasswörterPasswör terPasswörterPasswörter

Spam unerlaubte Werbe s Ignorieren zwei -Adressen ECG-Liste Spams versenden E- Mail SpamSpamSpamSpamSpamSpamSpamSpam SpamSpamSpamSpamSpamSpamSpamSpam SpamSpamSpam PhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhi shingPhishing ComputersicherheitComputersicherheitComputersicherheitComputersicherheitComputersicherheitComputersich erheitComputersicherheit PasswörterPasswörterPasswörterPasswörterPasswörterPasswörterPasswörterPasswör terPasswörterPasswörter

Phishing Passwort + fischen Zugangsdaten aktualisieren verschwommene Bilder, Rechtschreibfehler E- Mail SpamSpamSpamSpamSpamSpamSpamSpam SpamSpamSpamSpamSpamSpamSpamSpam SpamSpamSpam PhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhi shingPhishing ComputersicherheitComputersicherheitComputersicherheitComputersicherheitComputersicherheitComputersich erheitComputersicherheit PasswörterPasswörterPasswörterPasswörterPasswörterPasswörterPasswörterPasswör terPasswörterPasswörter

Viren Datenverlust Veränderung Zerstörung des Systems Wechseldatenträger Internet Keine Attatchments Nichts herunterladen E- Mail SpamSpamSpamSpamSpamSpamSpamSpam SpamSpamSpamSpamSpamSpamSpamSpam SpamSpamSpam PhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhi shingPhishing ComputersicherheitComputersicherheitComputersicherheitComputersicherheitComputersicherheitComputersich erheitComputersicherheit PasswörterPasswörterPasswörterPasswörterPasswörterPasswörterPasswörterPasswör terPasswörterPasswörter

Computersicherheit Software-Updates Firewall Anti-Viren-Programm Anti-Spyware-Programm mindestens 8 Buchstaben Groß- und Kleinbuchstaben Sonderzeichen andere Anwendung anderes Passwort !!! Eselbrücken E- Mail SpamSpamSpamSpamSpamSpamSpamSpam SpamSpamSpamSpamSpamSpamSpamSpam SpamSpamSpam PhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhi shingPhishing ComputersicherheitComputersicherheitComputersicherheitComputersicherheitComputersicherheitComputersich erheitComputersicherheit PasswörterPasswörterPasswörterPasswörterPasswörterPasswörterPasswörterPasswör terPasswörterPasswörter

Öffentliche Computer Login-Daten nie speichern, automatische Anmeldefunktion deaktivieren Nicht unbeaufsichtigt lassen, log dich aus !!! Beseitige deine Spuren sei sparsam Online-Banking, nur am privaten PC Achtung! drahtlose Netzwerke! SSL E- Mail SpamSpamSpamSpamSpamSpamSpamSpam SpamSpamSpamSpamSpamSpamSpamSpam SpamSpamSpam PhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhi shingPhishing ComputersicherheitComputersicherheitComputersicherheitComputersicherheitComputersicherheitComputersich erheitComputersicherheit PasswörterPasswörterPasswörterPasswörterPasswörterPasswörterPasswörterPasswör terPasswörterPasswörter

SpamSpamSpamSpamSpamSpamSpamSpam SpamSpamSpamSpamSpamSpamSpamSpam SpamSpamSpam PhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishing ComputersicherheitComputersicherheitComputersicherheitComputersicherheitComputersicherheitComputersicherheitComputersicherheit PasswörterPasswörterPasswörterPasswörterPasswörterPasswörterPasswörterPasswörterPasswörterPasswörter SpamSpamSpamSpamSpamSpamSpamSpam SpamSpamSpamSpamSpamSpamSpamSpam SpamSpamSpam PhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishing ComputersicherheitComputersicherheitComputersicherheitComputersicherheitComputersicherheitComputersicherheitComputersicherheit PasswörterPasswörterPasswörterPasswörterPasswörterPasswörterPasswörterPasswörterPasswörterPasswörter SpamSpamSpamSpamSpamSpamSpamSpam SpamSpamSpamSpamSpamSpamSpamSpam SpamSpamSpam PhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishingPhishing ComputersicherheitComputersicherheitComputersicherheitComputersicherheitComputersicherheitComputersicherheitComputersicherheit PasswörterPasswörterPasswörterPasswörterPasswörterPasswörterPasswörterPasswörterPasswörterPasswörter