Hacker-Angriff 1. Lückentext

Slides:



Advertisements
Ähnliche Präsentationen
Adware.
Advertisements

.
Was sind Trojaner?? - Kein Virus !! - Dienen zum Überwachen und Spionieren - Verstecken sich in nützlichen Programmen - Verstecken sich z.B. in Registry.
Sicherheit bei Windows XP Professional Eine Präsentation von: Henning Schur, Pascal Runk.
Microsoft Netmeeting Christian Carls / Robert Hladik Zentrum für Allgemeine Wissenschafltiche Weiterbildung der Universität Ulm Eine Einführung.
Von Alina Hanne, Annika Kremser, Farina Heinen
7.3. Viren, Würmer, Trojaner Mail von der Nachbarin
Gefährdung durch Viren
An's Netz An's Netz An's.
Allgemein Batchdatei/en erstellen Was ist das?? Wie geht das??
Sicher durchs Internet
Trojanische Pferde (Trojaner)
Viren Würmer und Trojaner
Angriffe durch Viren, Würmer und Trojaner
Präsentation Trojaner
Installation und Aktivierung.
Spionage auf dem PC - wie wehre ich mich dagegen
IT-Sicherheit Schlagwort oder Notwendigkeit
Wie nutzt man das Internet sicher?. Verschicken von s Attachments nur, wenn notwendig Text nicht nur in die angehängte Datei Nur dann HTML-Mails,
_Facetie.jpg Money, Money, Money Bankgeschäfte im Internet erledigen w w w. s a f e r i n t e r n e t. a.
PC KURS Monika Ernst früher IC-Beraterin heute Feng Shui Beraterin.
SpamSpamSpamSpamSpamSpamSpamSpam SpamSpamSpamSpamSpamSpamSpamSpam.
Google Text, Tabellen, Präsentation, Zeichnungen Computeria Wallisellen Joachim Vetter.
Elektronische Kontoführung
Sicherheit im Internet
Sicherheit im Internet& Datenschutz
News Aktuelles aus Politik, Wirtschaft und Recht02/2011 © Verlag Fuchs AG Facebook Fragen und Antworten 1.a) Wie heisst der Erfinder von Facebook? b) Wie.
News Aktuelles aus Politik, Wirtschaft und Recht09/2008 © Verlag Fuchs AG E-Banking 1.Zu welchen Finanzinstituten hatten die Opfer Bankverbindungen? Fragen/Aufgaben.
News Aktuelles aus Politik, Wirtschaft und Recht04/2010 © Verlag Fuchs AG Rauchverbot 1.Wie wollen die unzufriedenen Wirte gegen die neue Regelung vorgehen?
Phishing.
CRM TimeLog… TimeLog … Wie gross ist der Anteil der Lohnkosten in Ihrem Unternehmen?
Die Welt der Informatik
Skype Christina & Tobias.
11 PHISHING
Viren & andere Tiere Viren & andere Tiere Sebastian Busshoff & Tim Pietschmann.
Formatvorlage des Untertitelmasters durch Klicken bearbeiten PHISHING.
Online –Banking Definition: Abwicklung von Bankgeschäften über den PCs oder Laptop Risiken: - Daten können abgefangen werden - Kunden können auf gefälschte.
Gefährliche Post Eine kurze Präsentation über die Gefahren von -Anhängen. Klicken Sie hier einmal und lehnen Sie sich zurück.
Viren und Schutzmaßnahmen
Cyber-Crime Computerkriminalität Wirtschaftskriminalität
Kornelia Bakowsk a ‌ WG13 ‌‌‌ Köln, Backups/Fernzugriff Bezahlen mit mobilen Geräten.
Online Zusammenarbeit
Technik schädlicher Software
Hacken Mahmut Zenuni P
Alles Wissenswerte über Viren und Würmer etc.
Unsere Computeria. Wo befindet sie sich Im Vorraum zum Raum der Stille.
Viren Was sind Viren? Wie kommen sie auf unseren PC? Würmer
Luca Argentiero Technical Specialist Microsoft Schweiz
ü Datenverlust Schadprogramme Defekte Datenträger Ursachen
Viren, Würmer und anderes „Ungeziefer“
Trojanische Pferde | Definition | Wirkungsweise |
AUGE e.V. - Der Verein der Computeranwender Nepper, Schlepper, Surferfänger Auf was man beim Surfen im www achten sollte, um Risiken und Nebenwirkungen.
Hilfe Registrieren und Anmelden. Registrieren  Um auf der DGZfP-Webseite ein Benutzerkonto anzulegen, klicken Sie im oberen Bereich der Seite auf „Registrieren“
Trojanische Pferde © Arnolds, Kiebis, Bleser, Nürenberg.
1/18Stephan Geißler, Das Internet Frankfurt am Main, Dienstag, 2. Juni 2015 DB Systems GmbH Das Internet Präsentation Stephan Geißler Präsentation.
Ein PC ist ein Schrank! Der Umgang mit dem Computer leicht und verständlich erklärt.
Raphael Ender Tobias Breuß Bernhard Lang
Arten von Hacker und Virenangriffen
Schutz vor Viren und Würmern Von David und Michael.
Arten von Hacker und Virenangriffen:
Hypertext Transfer Protocol Secure (HTTPS) Wird in der Adressenleiste angezeigt.
Pädagogisches Zentrum PZ.BS ICT Medien Phishing Mails.
Thema 8: Verbotene Seiten & illegale Downloads.  Seiten mit Zugang zu illegalen Raubkopien  Malware Seiten  Phishing Seiten  Kinderpornografie.
Computerschädlinge. Was sind Computerschädlinge? Computerschädlingen versteht man im Allgemeinen Trojaner, Würmer und Viren. Die bekanntesten Vertreter.
Zentrum für Medien und Informationstechnologie (MIT):
Tina und ihre Community
Online Zusammenarbeit
DLernAsyl.
Datenschutz Computerviren und andere Schädlinge
Trojanisches Pferd.
 Präsentation transkript:

Hacker-Angriff 1. Lückentext News Aktuelles aus Politik, Wirtschaft und Recht Januar/2013 Hacker-Angriff 1. Lückentext Google, Facebook, Geschichte, Phishing-Angriff, gefälschte, Account, Trojaner, Schadprogramm, fernsteuern, Excel-Datei, kontrollieren, privaten, Mails, Webkamera, Wohnung, Online-Banking, Geld, Bestätigung © Verlag Fuchs AG

2. Setzen Sie die untenstehenden Zwischentitel zu den passenden News Aktuelles aus Politik, Wirtschaft und Recht Januar/2013 2. Setzen Sie die untenstehenden Zwischentitel zu den passenden Abschnitten im ersten Text. - So gehen Hacker vor - Facebook-Zugangsdaten geklaut - Der Trick mit der Klassenzusammenkunft - Kontrolle des fremden Computers - Zugriff aufs Online-Banking 3. Sie möchten Ihren eigenen Computer in Bezug auf Sicherheit überprüfen zu lassen. Schreiben Sie Ihrem PC-Fachmann eine E-Mail und ersuchen ihn dabei um Hilfe beim Installieren von Updates sowie beim Einrichten von Security-Software und Backups. Im Lehrmittel Aspekte der Allgemeinbildung Kapitel 7, Deutsch, finden Sie wichtige Hinweise zur Erstellung einer korrekten E-Mail. © Verlag Fuchs AG

News Aktuelles aus Politik, Wirtschaft und Recht Januar/2013 Begriffe Phishing-Angriff Unter Phishing werden Versuche verstanden, über gefälschte WWW-Adressen, über eine E-Mail oder über Kurznachrichten an Daten eines Internet-Benutzers zu gelangen und damit Identitätsdiebstahl zu begehen, um mit den erhaltenen Daten beispielsweise Kontoplünderung zu begehen und den entsprechenden Personen zu schaden. Account Ein Benutzerkonto ist eine Zugangsberechtigung zu einem zugangsbeschränkten IT-System. Trojaner Als «Trojanisches Pferd» bezeichnet man ein Computerprogramm, das als nützliche Anwendung getarnt ist, im Hintergrund aber ohne Wissen des Anwenders eine andere Funktion ausübt. Online-Banking Darunter versteht man das Abwickeln von Bankgeschäften mit Hilfe von PCs, Smartphones und anderen elektronischen Endgeräten oder mittels Telefonverbindungen. © Verlag Fuchs AG