Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Datenschutz Computerviren und andere Schädlinge

Ähnliche Präsentationen


Präsentation zum Thema: "Datenschutz Computerviren und andere Schädlinge"—  Präsentation transkript:

1 Datenschutz Computerviren und andere Schädlinge
Magische Wand Ein Spiel zum Thema: Datenschutz Computerviren und andere Schädlinge

2 Datenschutz Computerviren Computerviren Schädlinge Blackbox 100 100 100 100 100 200 200 200 200 200 300 300 300 300 300 400 400 400 400 400 500 500 500 500 500

3 Datenschutz 100 Nennen Sie vier Beispiele für personenbezogene Daten, die für Sie zutreffen! Zurück zum Spielplan Zur Lösung

4 Anschrift Telefonnummer Kontonummer E-Mail Adresse Name
Datenschutz 100: Lösung Name Anschrift Telefonnummer Kontonummer Adresse Zurück zum Spielplan Zurück zur Frage

5 Datenschutz 200 Unter welchen Bedingungen ist der Umgang mit personenbezogen Daten zulässig? Zurück zum Spielplan Zur Lösung

6 Datenschutz 200: Lösung Erheben, Speichern, Verändern oder Übermitteln personenbezogener Daten oder ihre Nutzung als Mittel für die Erfüllung eigener Geschäftszwecke ist zulässig, wenn es der Zweckbestimmung eines Vertrages oder vertragsähnlichen Vertrauensverhältnisses mit dem Betroffenen dient (§ 28 Abs. 1 BDSG). Zurück zum Spielplan Zurück zur Frage

7 Datenschutz 300 Nennen Sie vier Rechte, die Ihnen als Betroffene/r bezüglich des Datenschutzes zustehen? Zurück zum Spielplan Zur Lösung

8 Datenschutz 300: Lösung Rechte der/des Betroffenen Recht auf Auskunft
Recht auf Berichtigung Recht auf Löschung Recht auf Sperrung Zurück zum Spielplan Zurück zur Frage

9 Datenschutz 400 Wann hat ein Unternehmen einen Beauftragten für den Datenschutz schriftlich zu bestellen? Zurück zum Spielplan Zur Lösung

10 Datenschutz 400: Lösung Wenn mindestens 5 Arbeitnehmer personenbezogene Daten automatisiert verarbeiten Wenn personenbezogene Daten auf andere Weise verarbeitet werden und damit mindestens 20 Arbeitnehmer ständig beschäftigt sind Zurück zum Spielplan Zurück zur Frage

11 ! ! Joker Ihnen werden 500 Punkte gut geschrieben Zurück zum Spielplan

12 Nennen Sie zwei Arten von Viren!
Computerviren 100 Nennen Sie zwei Arten von Viren! Zurück zum Spielplan Zur Lösung

13 Computerviren 100: Lösung
Boot-Viren Datei-Viren Makro-Viren Zurück zum Spielplan Zurück zur Frage

14 Woher hat der Trojaner seinen Namen?
Computerviren 200 Woher hat der Trojaner seinen Namen? Zurück zum Spielplan Zur Lösung

15 Computerviren 200: Lösung
Der Begriff geht zurück auf den griechischen Dichter Homer. Dieser beschreibt, wie der griechische Held Odysseus in der Antike die als uneinnehmbar geltenden Mauern der Stadt Troja überwindet, indem er den Einwohnern ein riesiges hölzernes Pferd als scheinbares Göttergeschenk macht. Im Bauch des Holzpferdes befinden sich aber - unbemerkt von den Trojanern - feindliche griechische Soldaten, die in der Nacht die Tore der Stadt für die griechische Armee öffnen und somit den Untergang Trojas einleiten Zurück zum Spielplan Zurück zur Frage

16 Nennen Sie drei Schäden, die ein Computerwurm verursacht!
Computerviren 300 Nennen Sie drei Schäden, die ein Computerwurm verursacht! Zurück zum Spielplan Zur Lösung

17 Computerviren 300: Lösung
Veränderung von Dateien Ausspionieren des Benutzers Löschen von Datenbeständen Infizieren des gesamten Netzwerkes Zurück zum Spielplan Zurück zur Frage

18 Computerviren 400 Nennen Sie vier wichtige Kriterien für die Auswahl eines Anti-Viren-Programms! Zurück zum Spielplan Zur Lösung

19 Computerviren 400: Lösung
Aktualität/Updates Hohe Erkennungsrate Preis Sprache Zurück zum Spielplan Zurück zur Frage

20 Computerviren 500 Wenn im Geschäftsverkehr der Absender einer vorsätzlich oder grob fahrlässig eine infizierte an einen Vertragspartner versendet, sieht das BGB nach § 826 (Sittenwidrige vorsätzliche Schädigung) bzw. § 823 (Schadenersatzpflicht) einen Schadenersatzanspruch des Opfers vor. Wann liegt grobe Fahrlässigkeit vor? Zurück zum Spielplan Zur Lösung

21 Computerviren 500: Lösung
Grobe Fahrlässigkeit liegt dann vor, wenn kein oder ein veraltetes Anti-Viren-Programm benutzt wird Zurück zum Spielplan Zurück zur Frage

22 Nennen Sie ein Virenschutzprogramm!
Computerviren 100 Nennen Sie ein Virenschutzprogramm! Zurück zum Spielplan Zur Lösung

23 Computerviren 100: Lösung
Avira AntiVir Norton Antivirus Kaspersky Anti-Virus Zurück zum Spielplan Zurück zur Frage

24 Computerviren 200 Nennen Sie drei Arten von Schädlingen, vor denen Ihr PC mit einem Anti-Virus-Programm geschützt wird! Zurück zum Spielplan Zur Lösung

25 Computerviren 200: Lösung
Trojaner Würmer Zurück zum Spielplan Zurück zur Frage

26 Machen Sie drei Aussagen zur Definition eines Computervirus!
Computerviren 300 Machen Sie drei Aussagen zur Definition eines Computervirus! Zurück zum Spielplan Zur Lösung

27 Computervirus 300: Lösung
Sich selbst verbreitende Schadsoftware, welche sich in andere Computerprogramme einschleust und sich damit reproduziert Der Begriff „Virus“ wird umgangssprachlich auch für Würmer und Trojaner genutzt Zurück zum Spielplan Zurück zur Frage

28 Computervirus 400 Nennen Sie vier Merkmale, an denen Sie erkennen, dass Ihr Rechner möglicherweise infiziert ist? Zurück zum Spielplan Zur Lösung

29 Computervirus 400: Lösung
Verlangsamung des Rechners Absturz des Rechners Löschen von Daten „scherzhafte“ Bildschirmmeldungen Zurück zum Spielplan Zurück zur Frage

30 500 Punkte ! ! Joker Ihnen werden gutgeschrieben Zurück zum Spielplan

31 Welche Wirkungsweise hat Spyware?
Schädlinge 100 Welche Wirkungsweise hat Spyware? Zurück zum Spielplan Zur Lösung

32 Schädlinge 100: Lösung Spyware sendet ohne Wissen oder Zustimmung des Benutzers persönliche Daten an den Hersteller der Software und wird dazu genutzt, dem Benutzer Werbung zu senden Zurück zum Spielplan Zurück zur Frage

33 Wodurch können Sie Ihr Betriebssystem mit Spyware infizieren?
Schädlinge 200 Wodurch können Sie Ihr Betriebssystem mit Spyware infizieren? Zurück zum Spielplan Zur Lösung

34 Durch Herunterladen von infizierten Dateien aus dem Internet
Schädlinge 200: Lösung Durch Herunterladen von infizierten Dateien aus dem Internet Zurück zum Spielplan Zurück zur Frage

35 Sie können beliebig viele Punkte von Ihrem Punktekonto setzen;
Risiko ! ! Sie können beliebig viele Punkte von Ihrem Punktekonto setzen; bei richtiger Antwort, werden die gesetzten Punkte gutgeschrieben; bei falscher Antwort, verliert die Gruppe die gesetzten Punkte. Zur Risikofrage

36 !?! Risikofrage !?! Was ist ein Hoax? Zur Lösung

37 Zurück zur Risikofrage
Risikofrage: Lösung Falschmeldungen: Als Hoax (eng. Jux, Scherz, Schwindel) wird heute meist eine Falschmeldung bezeichnet, die per Mail, Instant Messaging, SMS, MMS, soziale Netzwerke usw. verbreitet und von vielen für wahr gehalten wird Zurück zum Spielplan Zurück zur Risikofrage

38 Nennen Sie einen möglichen Inhalt
Schädlinge 400 Nennen Sie einen möglichen Inhalt eines Hoaxes! Zurück zum Spielplan Zur Lösung

39 Schädlinge 400: Lösung Die dringende Bitte, diese Information möglichst allen Bekannten per zukommen zu lassen Angebliche Provisionen durch große Softwarekonzerne für die Weiterleitung von Mails Hinweise auf Katastrophen (z. B. Tsunami) Zurück zum Spielplan Zurück zur Frage

40 Was versteht man unter Phishing?
Schädlinge 500 Was versteht man unter Phishing? Zurück zum Spielplan Zur Lösung

41 Annahmeverzug 500: Lösung
Versuche, über gefälschte Webseiten oder s an persönliche Daten eines Internet-Nutzers zu gelangen und damit Identitätsdiebstahl zu begehen Ziel des Betrugs ist es, mit den erhaltenen Daten beispielsweise Kontoplünderung zu begehen und den entsprechenden Personen zu schaden Zurück zum Spielplan Zurück zur Frage

42 Was versteht man unter einem Brute-Force-Angriff?
Blackbox 100 Was versteht man unter einem Brute-Force-Angriff? Zurück zum Spielplan Zur Lösung

43 Blackbox 100: Lösung Brute-Force (eng. „rohe Gewalt‘) ist eine (Hacker-)Methode aus den Bereichen Informatik/Kryptologie, die auf dem Ausprobieren aller möglichen Fälle beruht Auch der Begriff erschöpfende Suche ist dafür im Gebrauch Zurück zum Spielplan Zurück zur Frage

44 Nennen Sie zwei Wirkungsweisen eines Trojaners!
Blackbox 200 Nennen Sie zwei Wirkungsweisen eines Trojaners! Zurück zum Spielplan Zur Lösung

45 Blackbox 200: Lösung Ausspähen von Passwörtern
Fernsteuern des Rechners Installation von kostspieligen Internet-Einwahlprogrammen Zurück zum Spielplan Zurück zur Frage

46 Welchen Vorteil verspricht sich der Absender einer Spyware?
Blackbox 300 Welchen Vorteil verspricht sich der Absender einer Spyware? Zurück zum Spielplan Zur Lösung

47 Blackbox 300: Lösung Informationen über das Surfverhalten des Nutzers
Kommerzielle Nutzung dieser Daten Zurück zum Spielplan Zurück zur Frage

48 Wodurch lösen Sie einen Computerwurm aus?
Blackbox 400 Wodurch lösen Sie einen Computerwurm aus? Zurück zum Spielplan Zur Lösung

49 Durch das Starten der im Anhang einer E-Mail befindlichen (exe-)Datei
Blackbox 400: Lösung Durch das Starten der im Anhang einer befindlichen (exe-)Datei Zurück zum Spielplan Zurück zur Frage

50 Blackbox 500 Nennen Sie vier technisch-organisatorische Maßnahmen zur Vorbeugung gegen Computerviren und andere Schädlinge! Zurück zum Spielplan Zur Lösung

51 Blackbox 500: Lösung Installation eines Anti-Viren-Programms
Regelmäßige Aktualisierung der Anti-Viren-Software Aktivierung der Anzeige aller Dateitypen regelmäßige Aktualisierung des Web-Browsers Zurück zum Spielplan Zurück zur Frage


Herunterladen ppt "Datenschutz Computerviren und andere Schädlinge"

Ähnliche Präsentationen


Google-Anzeigen