Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Gymnasium Kirchenfeld

Ähnliche Präsentationen


Präsentation zum Thema: "Gymnasium Kirchenfeld"—  Präsentation transkript:

1 Gymnasium Kirchenfeld
ICT – Modul Gymnasium Kirchenfeld Christoph de Roche Thomas Jampen Sebastian Forster

2 Ablauf Interessantes Aufbau einer E-Mail Benutzerschnittstelle
Übersicht einzelne Teile Benutzerschnittstelle Lokal installiertes -Programm Webmail Gefahren: unangenehme und gefährliche s

3 Interessantes eine der ersten Anwendungen des ARPANETs (Vorgänger Internet) 1967: „Austausch von Botschaften unwichtig“ 1971: Datenvolumen des Mailverkehrs übersteigt sonstiges Datenvolumen Allerdings seit ca. 2002: mind. die Hälfte aller s Spam (heute ~80%) Immer noch werden die meisten s im „Klartext“ verschickt Eine der ersten Anwendungen, welche die Möglichkeiten des ARPANETs (ein Netz, das verschiedene amerikanische Universitäten verband) nutzte, war die elektronische Post ( ). Dies überraschte die ARPANET-Initiatoren, denn noch 1967 hatte Lawrence Roberts, der spätere Leiter von IPTO (Information Processing Technology Office) gesagt, die Möglichkeit des Austausches von Botschaften unter den Netzwerkteilnehmern sei "not an important motivation for a network of scientific computers" (dt.: "unwichtig in einem Netzwerk wissenschaftlicher Rechner"). Bereits 1971 überstieg aber das Gesamtvolumen des elektronischen Mailverkehrs das übrige Datenvolumen, das über die damals bestehenden Netze abgewickelt wurde. wird - noch vor dem World Wide Web - als wichtigster und meist genutzter Dienst des Internets angesehen. Über die Hälfte des weltweiten -Aufkommens im Internet ist allerdings seit ca auf Spam zurückzuführen. Historisch wie auch heute noch werden s meist im Klartext übertragen, daher können sie mit geringem Aufwand von Dritten gelesen und sogar verändert werden.

4 Aufbau einer E-Mail – Übersicht
Eine besteht aus Header (Kopfzeilen) Body (eigentlicher Inhalt) Eine besteht aus Headern (Kopfzeilen) und dem eigentlichen Inhalt der Nachricht, im englischen message body genannt. Die folgende Tabelle zeigt den Aufbau einer typischen

5 Carbon Copy Das CC-Feld
Durchschlag mit Kohlepapier, z.B. für Schreibmaschinen oder Kugelschreiber Dient zum Senden einer Kopie Symbolisiert „zur Kenntnis“,  Empfänger nicht direkt angesprochen Der Begriff kommt vom früher benutzten Durchschlag, mit dem man durch Übereinanderlegen mehrerer Papierseiten mit jeweils einem Kohlepapier dazwischen beim Schreiben mit einem harten Stift oder der Schreibmaschine entsprechend viele Kopien erstellte. Beim Schreiben einer wird dieses Feld verwendet, um Kopien an einen oder mehrere Empfänger zu senden. Mit einem Eintrag in diesem Feld wird gleichzeitig symbolisiert, dass diese sich nicht direkt an diesen Benutzer wendet, sondern lediglich „zur Beachtung“ an ihn versendet wurde. Die Einträge im CC-Feld werden (im Gegensatz zum BCC-Feld) bei allen Empfängern angezeigt und sind somit bekannt. Das ist wohl transparent, hat aber zwei gewichtige Nacheile: Die wird lang, wenn viele Adressaten angeschrieben werden, und nicht jeder Adressat will, dass seine Mail-Adresse auf diesem Weg verbreitet wird. Abhilfe: Ich schreibe meine eigene Adresse in die Rubrik 'To: .... ' (auch 'An:') und alle andern Adressen ins Feld 'Bcc: .... '.

6 Blind Carbon Copy Das BCC-Feld Empfänger erhält auch eine Kopie
Blindkopie  andere Empfänger wissen nichts davon Versteckter Verteiler: Eigener Namen ins TO-Feld CC-Feld leer Alle Empfänger ins BCC-Feld Beim BCC-Feld in einer werden (wie beim CC-Feld) Kopien an alle eingetragenen Adressen gesendet. Das BCC-Feld wird jedoch bei den im TO- oder CC-Feld angeführten Empfängern nicht angezeigt (verdeckter Verteiler). Es ist also eine "geheime, blinde" Kopie. Die anderen Empfänger erhalten von manchen Mailprogrammen den Hinweis, dass BCC-Empfänger existieren.

7 Betreff Auch Subject genannt
Für den Empfänger wichtige Kurzinformation Sollte nicht fehlen! Wird oft zur Markierung von Spam gebraucht: [Spamverdacht] normaler Titel Das Betr.: bzw. Subject: stellt eine Beziehung des Senders und/oder des Empfängers zu einer Sache, erforderlichen Aktion oder zu einem Ereignis her. Es ist für den Empfänger eine wichtige Kurzinformation über den Inhalt der Mail und sollte daher nicht fehlen. Besonders in Anbetracht der steigenden Anzahl unerwünschter Werbung wächst die Bedeutung des Betreff-Felds, denn es kann für Filterung unwichtiger Mails benutzt werden.

8 Text/Inhalt Meist Klartext-Nachrichten Abkürzungen, Smileys, Emoticons
Weitere Inhalte: Formatierter Text (rtf, HTML) Bilder Sounds, Videoclips,… Möglichkeit der Verschlüsselung Meist werden Klartext-Nachrichten verschickt. Dabei werden Smileys und Emoticons verwendet. Zudem können s elektronischen Inhalten wie Bildern, Musik, Word- oder Excel-genannte Attachments (Dateianhänge) verschickt werden.

9 Dateianhang Auch Attachment genannt Eine beliebige Datei
Wird mit der verschickt Achtung: Viren Beim Öffnen aufpassen: .bat, .com, .exe, .vbs Grösse: Mailboxlimite bei Fre ern Attachmentlimite bei diversen Anbietern Ein Dateianhang (engl.: Attachment) ist eine Datei, die zusammen mit dem Text einer verschickt wird. Durch Dateianhänge können s so gross werden, dass sie entweder gar nicht erst abgeschickt oder vom Empfänger nicht empfangen werden können. Es kommt vor, dass ein Dateianhang ein Computervirus beinhaltet, deshalb ist Vorsicht beim Öffnen von Dateianhängen geboten. Prinzipiell ist die Grösse eines Attachments nicht begrenzt. Die maximal mögliche Grösse von Attachments ist in der Realität jedoch in Abhängigkeit von den Systemen, die die transportieren, sehr unterschiedlich. Insbesondere die so genannten Fre er (wie z. B. gmx.ch, hotmail.ch) beschränken die Grösse der empfangbaren Mails, um die Kosten für die Speicherung der Mails ihrer Kunden im Griff zu halten. Sie liegt im Allgemeinen in der Grössenordnung von 2 MB bis 20 MB. In diesen Fällen kommen zu grosse s entweder als unzustellbar zurück oder sorgen vorübergehend dafür, dass der Empfänger danach keine weiteren s empfangen kann.

10 Signatur Am Ende der Nachricht Enthält z.B. die Postadresse
Sehr geehrte… Wir möchten Sie… Vielen Dank für Ihre... T. Jampen -- Gymnasium Kirchenfeld Thomas Jampen Kirchenfeldstrasse 25 3005 Bern Am Ende der Nachricht Enthält z.B. die Postadresse Wird offiziell mit „--“ eingeleitet Eigentlich nicht länger als 4 Zeilen à 80 Zeichen Viele Anwender setzen an das Ende ihrer Nachrichten einen optisch abgetrennten Bereich, der zum Beispiel die Postadresse enthält. Diese Signatur wird beim Beantworten der gelöscht oder mit der Signatur des neuen Absenders überschrieben.

11 Schnittstelle – E-Mail-Programm
Auch -Client genannt Lokal auf einem Computer installiert Konfigurieren: Eingehender Server (POP3, IMAP) Benutzername und Passwort Ausgehender Server (SMTP) Zur Nutzung von kann ein -Programm, auch -Client oder Mail-User-Agent (MUA) genannt, verwendet werden. Ein solches Programm ist meist auf dem Rechner des Benutzers installiert und kommuniziert mit einem oder mehreren Mail-Servern eines Mail-Providers. Ein -Programm braucht zur Konfiguration üblicherweise folgende Angaben: · Server zum Abrufen (POP3-Server, IMAP-Server) · Benutzername für den Abruf · Passwort für den Abruf · Server zum Versenden (SMTP Relay Server, Smarthost) · (Benutzername zum Senden) · (Passwort zum Senden) Häufig sind POP3- und SMTP-Server sowie die Zugangsdaten identisch.

12 Schnittstelle – Webmail
Hat sich in letzter Zeit etabliert Über einen Internet Browser Fre (werbefinanzierte Maildienste) Kommerzielle Angebote als Erweiterung Vorteile: Von jedem Rechner mit Internetzugang verfügbar Nachteile: Benutzer muss ständig online sein Geringerer Funktionsumfang Meist umständlichere Bedienung Als alternatives Verfahren zur Bearbeitung des eigenen s hat sich auch die Nutzung von Webmail etabliert. Webmail ermöglicht die Nutzung von mithilfe eines Web-Browsers über ein Web-Interface. Bei der Benutzung einer Webmail-Oberfläche werden die s nicht auf dem eigenen PC bearbeitet, sondern auf dem Server eines Mail-Providers. Als Webmail werden Dienste im World Wide Web bezeichnet, die die Verwaltung von s mit einem Webbrowser ermöglichen. Viele kommerzielle Internet Service Provider bieten Webmail als Ergänzung zu ihrem Service an, aber auch so genannte Fre -Anbieter erlauben eine kostenfreie, werbefinanzierte Nutzung eines persönlichen -Kontos. Neben Webmail besteht auch meist auch die Möglichkeit über Dienste wie POP3 oder IMAP auf gespeicherte s zuzugreifen. Der erste Webmail-Anbieter war Hotmail, der zwischenzeitlich von Microsoft aufgekauft wurde. Im Jahr 2004 entbrannte nach Googles Ankündigung, einen Webmail-Service "GMail" mit 1 GB Speicherplatz kostenlos anzubieten, ein Wettlauf der Webmailanbieter um mehr kostenlosen Speicherplatz. Als erstes erweiterte Yahoo! von 4 MB auf 2 GB. Lycos und andere zogen nach. Vorteile von Webmail · s sind von jedem Rechner mit Internetanbindung verfügbar Nachteile von Webmail · Der Benutzer muss online sein, um s schreiben und verschicken zu können · geringer Funktionsumfang im Vergleich zu gängigen -Clients · meist umständlichere Bedienung als bei gängigen -Clients

13 Konfiguration – E-Mail-Programm
Programm Thunderbird Menu Extras  Konten… -Adresse X  1 – 24 Passwort ictXkinet IMAP-Server hermes.gymkirchenfeld.ch SMTP-Server hermes.gymkirchenfeld.ch Verschlüsselung TLS oder SSL für IMAP und SMTP Als alternatives Verfahren zur Bearbeitung des eigenen s hat sich auch die Nutzung von Webmail etabliert. Webmail ermöglicht die Nutzung von mithilfe eines Web-Browsers über ein Web-Interface. Bei der Benutzung einer Webmail-Oberfläche werden die s nicht auf dem eigenen PC bearbeitet, sondern auf dem Server eines Mail-Providers. Als Webmail werden Dienste im World Wide Web bezeichnet, die die Verwaltung von s mit einem Webbrowser ermöglichen. Viele kommerzielle Internet Service Provider bieten Webmail als Ergänzung zu ihrem Service an, aber auch so genannte Fre -Anbieter erlauben eine kostenfreie, werbefinanzierte Nutzung eines persönlichen -Kontos. Neben Webmail besteht auch meist auch die Möglichkeit über Dienste wie POP3 oder IMAP auf gespeicherte s zuzugreifen. Der erste Webmail-Anbieter war Hotmail, der zwischenzeitlich von Microsoft aufgekauft wurde. Im Jahr 2004 entbrannte nach Googles Ankündigung, einen Webmail-Service "GMail" mit 1 GB Speicherplatz kostenlos anzubieten, ein Wettlauf der Webmailanbieter um mehr kostenlosen Speicherplatz. Als erstes erweiterte Yahoo! von 4 MB auf 2 GB. Lycos und andere zogen nach. Vorteile von Webmail · s sind von jedem Rechner mit Internetanbindung verfügbar Nachteile von Webmail · Der Benutzer muss online sein, um s schreiben und verschicken zu können · geringer Funktionsumfang im Vergleich zu gängigen -Clients · meist umständlichere Bedienung als bei gängigen -Clients

14 Fragen

15 Aufgabe Schreiben Sie eine E-Mail an Ihren Nachbarn
Antworten Sie mehrmals auf die Nachricht und deren Antworten

16 Lukrative Hilfsgesuche
Gefahren ? Hoax Bettelbriefe Viren Phishing Lukrative Hilfsgesuche

17 Gefahren – Hoax Englisch für Jux, Scherz, Schabernack
Unwahrheiten, welche sich übers Internet verbreiten, z.B.: Good-Time-Virus: lösche die Festplatte Warnung verbreitete sich 1994 millionenfach, auch in Zeitungen war nur ein Scherz Solche s ignorieren und löschen. Sicher nicht weiterverbreiten "bei der Firma Motorola gibt es kostenlose Handys!!! Um der Marke Nokia Paroli zu bieten, die übrigens das Gleiche macht, verschenkt Motorola nagelneue WAP-Handys, um ihren eigenen Bekanntheitsgrad zu erhöhen. Alles was zu tun ist, ist mindestens acht Leute per über die Aktion in Kenntnis zu setzen. [..] WICHTIG: Sendet eine Kopie eurer an [..]" Ein Hoax (englisch für Jux, Scherz, Schabernack) bezeichnet im Deutschen eine Falschmeldung, die sich per oder Instant Messenger verbreitet, von vielen für wahr gehalten und daher an viele Freunde weitergeleitet wird, um sie vor Schaden zu bewahren. Das Wort kommt wahrscheinlich aus der Verkürzung von 'Hokus' aus 'Hokuspokus'. Ältestes Beispiel ist der so genannte Good-Time-Virus, eine , die angeblich beim Öffnen die Festplatte lösche. Die Warnung vor diesem 'Virus' verbreitete sich 1994 millionenfach über und wurde auch von vielen Zeitungen und Fachinstitutionen veröffentlicht. Das ganze war ein harmloser Scherz. Auch Kettenbriefe, die per weitergeleitet werden, können zu den Hoaxes gezählt werden. Gefährlich sind Hoaxes, die einen Schaden herbeiführen, etwa wenn ein Benutzer in einer Hoax-Mail aufgefordert wird, die "viren-infizierten Dateien 'SULFNBK.EXE' und 'JDBGMGR.EXE' sofort zu löschen". Da es sich hier jedoch um notwendige Systemdateien unter Windows handelt, schädigt der Benutzer sein eigenes System. Gegenmassnahme: Solchen Aufforderungen nicht nachkommen und die Mail sofort löschen. Aktuelle Informationen darüber, ob ein Hoax wirklich ein Hoax ist, findet man hier:

18 Gefahren – Phishing 1 Form von Trickbetrug im Internet
Benutzer wird aufgefordert, vertrauliche Information preiszugeben z.B. PIN von Online-Banking, Kreditkarten Dies ist die gefährlichste Variante von gefälschten oder falschen Mails. Phishing [ausgesprochen wie das englische Wort 'fishing'] ist eine Form des Trickbetruges im Internet. Der Phisher schickt seinem Opfer ein offiziell wirkendes Schreiben, meist eine , die es verleiten sollen, vertrauliche Informationen, vor allem Benutzernamen und Passwörter oder PIN und TAN von Online-Banking-Zugängen, im guten Glauben dem Täter preiszugeben. Die Bezeichnung Phishing leitet sich vom Fischen (engl. fishing) nach persönlichen Daten ab. Die Ersetzung des F durch Ph stellt eine Imitation des Begriffes Phreaking dar, der in den 70er Jahren durch den Zusammenzug von Phone (Telefon) und Freak ('Begeisterter') gebildet wurde. 'Phreaking' meinte, dass Internet-'Begeisterte' ahnungslose Leute dazu brachten, ihnen per Mail Internet-Zugangsinformationen und Passwörter mitzuteilen, damit sie gratis surfen konnten. Phishing-Angriffsziele sind Zugangsdaten, zum Beispiel für Banken (Onlinebanking), Versandhäuser, Internet-Auktionshäuser, webbasierende Onlineberatungen oder Kontaktportale. Mit den gestohlenen Zugangsdaten kann der Phisher die Identität seines Opfers übernehmen (Identity Theft) und in dessen Namen Handlungen ausführen. Durch den Missbrauch der persönlichen Daten entstehen jedes Jahr Schäden in Milliardenhöhe in Form von Vermögensschäden (z.B. Überweisung von Geldbeträgen fremder Konten), Rufschädigung (z.B. Versteigerung gestohlener Waren unter fremdem Namen bei Online-Auktionen) oder Schäden durch Aufwendungen für Aufklärung und Wiedergutmachung.

19 Gefahren – Phishing 2 Phishing erkennen
Dringlichkeit Sicherheitsrelevante Informationen Webseite Drohung Unpersönlich Fehler Solche s unbedingt ignorieren und sofort löschen. Wieso Phishing? Post würde mir nicht Englisch schreiben (Fehler) Ich werde aufgefordert die Informationen auf einer Webseite einzugeben (Webseite und Dringklichkeit) Anrede ist unpersönlich indirekte Drohung, gehe bald nicht mehr Wie erkenne ich Phishing? 1. Dringlichkeit: Ich werde aufgefordert, schnellstmöglich etwas durchzuführen, oft eine angebliche 'Sicherheitsüberprüfung', 'Verifikation', 'Freischaltung' oder andere wichtig klingende Aktionen. 2. Abfrage sicherheitsrelevanter Informationen: Der Absender will, dass ich ihm Passwörter oder andere vertrauliche Informationen mitteile. 3. Webseite: Die enthält einen Link zum Anklicken. 4. Drohung: Der Absender droht mir, dass bei Nichtbeachtung mein Internetzugang gesperrt, mein Konto gelöscht werde oder dass etwas anderes Schlimmes oder Lästiges geschehe. 5. Unpersönlich: Es erscheint nur eine allgemeine Anrede wie 'Sehr geehrter Kunde' oder 'Sehr geehrtes Mitglied'. 6. Fehler: Rechtschreib- und Grammatikfehler im Text, beispielsweise ae anstatt ä oder ungebräuchliche Worte (beispielsweise eintasten anstatt eingeben). Gegenmassnahme: Solche Mails unbedingt ignorieren und sofort löschen.

20 Gefahren – Bettelbriefe
Spendenaufrufe per z.B. einem schwerstkranken Kind in Russland eine lebensrettende Therapie zu ermöglichen Gefälschte Spendenaufrufe von falschen Hilfsorganisationen sind besonders nach Naturkatastrophen häufig Solche s ignorieren und löschen. Nicht antworten In per Mail übermittelten Bettelbriefen werde ich etwa aufgefordert, mit einer Spende einem schwerstkranken Kind in Russland eine lebensrettende Therapie zu ermöglichen oder sonst einem schwer geprüften Menschen zu helfen. Gefälschte Spendenaufrufe von falschen Hilfsorganisationen sind besonders nach Naturkatastrophen häufig. Gegenmassnahme: Ignorieren!

21 Gefahren – lukrative Hilfsgesuche
VERTRAULICHER GESCHÄFTSCANTRAG Sehr geehrter Herr, Mein Name ist Herr Herbert Mkhize und ich bin der Leiter des Corporate Affairs Committee in der Standard Bank in Südafrika. [..] Ich kontaktiere Sie bezüglich des Transfers einer sehr großen Summe Geldes vom Konto eines Verstorbenen. [..] Die gesamte Abwicklung und Dokumentation wird sorgfältig von mir durchgeführt, damit das Guthaben von 20.5 Millionen US$ an Sie als nächsten Angehörigen ausgezahlt werden kann. Andernfalls wird die gesamte Summe nach fünf Jahren in das Eigentum der Bank übergehen und die Direktoren der Bank werden sie untereinander aufteilen. [..] Wir werden Sie mit 5 Millionen US$ an der Transaktion beteiligen [..] Falls Sie interessiert sind, schicken Sie mir bitte folgende Angaben: 1. Name/Firmen Name um die erforderlichen Dokumente vorzubereiten 2. Bankdaten: Konto-Nummer, Swift Code, Kontoinhaber 3. Persönliche Telefon- und Fax-Nummern Damit ich Ihnen die weiteren relevanten Details in dieser Sache mitteilen kann. Vielen Dank im voraus. Wir bitten sie eindringlich, die Angelegenheit vertraulich zu behandeln. Mit freundlichen Grussen. Herbert Mkhize. Gefahren – lukrative Hilfsgesuche Betrüger erzählt Geschichte z.B. er müsse einen grossen Betrag ausser Landes schaffen Verspricht einen Teil des Geldes Braucht aber Geld zur Ausführung Solche s ignorieren und löschen. Nicht antworten. In solchen Massen- s erzählt der -Betrüger, der in der Regel vorgibt, aus einem afrikanischem Land zu stammen, eine erfundene Geschichte, wie er zu einer hohen Erbschaft oder zu unterschlagenem Geld gekommen sei, das nun ausser Landes geschafft werden müsse. Geheimhaltung sei angesagt, da der Transfer des Geldes ins Ausland illegal sei. Dem -Empfänger wird dabei ein Teil des Geldes angeboten, wenn er oder sie behilflich ist, dieses Geld ausser Landes zu schaffen. Wer auf ein derartiges Angebot eingeht, wird zunächst gebeten, einen Vorschuss zu entrichten, damit angebliche Bankgebühren beglichen werden können. Ist das Geld bezahlt, endet die Geschichte: der betrüger hat sein Geld bekommen, der geprellte -Empfänger ist sein Geld los und um eine Erfahrung reicher. Da diese s oft aus Nigeria stammen, sind sie im Internet auch unter dem Begriff "419 Scam" bekannt, da der Paragraf 419 des nigerianischen Strafgesetzbuches diese Art des Vorschussbetruges unter Strafe stellt.

22 Fragen


Herunterladen ppt "Gymnasium Kirchenfeld"

Ähnliche Präsentationen


Google-Anzeigen