Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Internet & E-M@il.

Ähnliche Präsentationen


Präsentation zum Thema: "Internet & E-M@il."—  Präsentation transkript:

1 Internet &

2 Organisatorisches 3 Einheiten à 3 Stunden (=150‘)
Infos auf Auch Materialien zum Download Kursunterlage: www (=world wide web) Fragen wenn etwas unklar ist, stoppen wenn etwas zu schnell ist!

3 Kursprogramm E-Mails verwalten und gestalten
Telebanking, Zahlen und Sicherheit im Internet Internetauktionen E-Government und Bürgerkarte Verschiedene Browser Fachausdrücke Chat, Newsgroups, Filesharing, Torrents Besondere Wünsche der Kursteilnehmer

4 E-Mails 2 Möglichkeiten zur Verwaltung Direkt über den Mailserver
Mailverwaltungsprogramm ( Microsoft Outlook, Mozilla Thunderbird) Dieses muss eingerichtet werden SMTP, POP3

5 Mailadresse einrichten
Maildienst suchen zB Oder beim eigenen Provider (Hiway, Chello, Aon, Handyanbieter)

6 Registrieren Den Installationsanleitungen folgen
Bei Wahl der Adresse beachten: Kurze Adresse wählen Schwierige Namen umgehen Trennung durch Punkt Sonderzeichen vermeiden zB und nicht (besser zB

7 Passwörter Bei der Wahl des Passwortes zu beachten:
Groß&Kleinbuchstaben&Zahlen Mindestens 8 Buchstaben zur Sicherung gegen „Brute-Force-Attacken“ 8 Zeichen bedeuten Kombinationen bei Zeichenklasse a-zA-Z1-9 (= 61 Zeichen) 6 Jahre bei 1 Mio Tastenanschläge/Minute

8 Mindestlänge maximal benötigte Zeit (bei angenommener 1 Million Tastaturanschlägen pro Sekunde) 3 Zeichen ca. 0,2 Sekunden 5 Zeichen ca. 14 Minuten 8 Zeichen ca Stunden 10 Zeichen ca Wochen 12 Zeichen ca Jahre 15 Zeichen ca Jahre Es handelt sich um Maximallängen!

9 Verändern Sie Ihr Passwort in regelmäßigen Abständen!
Verwenden Sie optimalerweise Wörter, die nicht im Wörterbuch stehen Keine Namen Username=Passwort unbedingt vermeiden Nicht ein Passwort für alle Accounts Beispiel: "Hänschen klein, ging allein, in die weite Welt hinein. Stock und Hut stehn ihm gut, er ist wohlgemut." wird zu => Hk,ga,idwWh.SuHsig,eiw. Fast unknackbar

10 CAPCHA Akronym für Completely Automated Public Turing test to tell Computers and Humans Apart CAPTCHAs werden verwendet, um zu entscheiden, ob das Gegenüber ein Mensch oder eine Maschine ist Nur von Menschen lesbare Zeichenfolge zur Sicherung gegen BOTs

11 BOT Unter einem Bot (vom Begriff robot abgeleitet) versteht man ein Computerprogramm, das weitgehend autonom ständig gleichen, sich wiederholenden Aufgaben nachgeht. Es handelt sich dabei meist um ein eher simples, aber effektives Programm (Skript), das auf einem Computer ohne sonderliche Interaktion mit einem menschlichen Benutzer läuft.

12 Weitere Daten Weitere Daten werden oft für Marketingzwecke erhoben
Erhalt von Newslettern… Gefahr von Spam Spam = unerwünschte Werb s (Viagra, Cialis) Können auch Viren, Würmer, Trojaner, Jokeprogramme enthalten

13 Viren Ein Computervirus (von lateinisch virus für „Gift“, „Schleim“; im Singular „das Computervirus“, alltagssprachlich auch „der Computervirus“, Plural „die Computerviren“) ist ein sich selbst verbreitendes Computerprogramm, welches sich in andere Computerprogramme einschleust und sich damit reproduziert. Die Klassifizierung als Virus bezieht sich hierbei auf die Verbreitungs- und Infektionsfunktion.

14 Einmal gestartet, kann es vom Anwender nicht kontrollierbare Veränderungen am Status der Hardware (zum Beispiel Netzwerkverbindungen), am Betriebssystem oder an der Software vornehmen (Schadfunktion). Computerviren können durch vom Ersteller gewünschte oder nicht gewünschte Funktionen die Computersicherheit beeinträchtigen und zählen zur Malware. Schutz durch Antivirenprogramm, Spam Filter Persönliche Aufmerksamkeit!!!

15 Wurm Ein Computerwurm ist ein Computerprogramm, das sich über Computernetzwerke verbreitet und dafür so genannte „höhere Ressourcen“, wie eine Wirtsapplikation, Netzwerkdienste oder eine Benutzerinteraktion benötigt. Es verbreitet sich zum Beispiel durch das Versenden infizierter E- Mails (selbstständig durch eine SMTP-Engine oder durch ein -Programm), durch IRC-, Peer-to-Peer- und Instant-Messaging-MMS. Die Klassifizierung als Wurm bezieht sich hierbei auf die Verbreitungsfunktion.

16 Einmal aktiviert durchsucht die Schadsoftware die Adresslisten und Kontakte des -Programms und versendet automatisch an alle gefundenen Adressen eine mit sich selbst als Anhang, ohne dass der Benutzer es merkt. Laut einer Untersuchung von Sophos, eines Herstellers von Anti-Viren-Software, besteht eine 50-prozentige Wahrscheinlichkeit für einen neuen PC mit Windows XP, ohne Aktualisierungen im Internet innerhalb von zwölf Minuten mit schädlicher Software infiziert zu werden.

17 Trojaner Als Trojanisches Pferd, (engl. Trojan Horse) auch kurz Trojaner genannt, bezeichnet man ein Computerprogramm, das als nützliche Anwendung getarnt ist, im Hintergrund aber ohne Wissen des Anwenders eine andere Funktion erfüllt. Viele Trojanische Pferde werden dazu verwendet, um auf dem Computer heimlich ein Schadprogramm zu installieren, während sie ausgeführt werden.

18 Die tatsächliche Funktion der installierten Datei kann beliebiger Art sein. So können u. a. eigenständige Spionageprogramme auf den Rechner gelangen (z. B. Sniffer oder Komponenten, die Tastatureingaben aufzeichnen, sogenannte Keylogger). Auch die heimliche Installation eines Backdoorprogramms ist möglich, welches es gestattet, den Computer über ein Netzwerk (z. B. das Internet) fernzusteuern, ohne dass der Anwender dies kontrollieren kann.

19 Thunderbird einrichten

20

21

22 POP und IMAP POP steht für P ost O ffice P rotocol und IMAP steht für I nternet M essage A ccess P rotocol. Beide Protokolle sind Regeln, wie sich zwei Rechner, die an das Internet angeschlossen sind, unterhalten müssen, um elektronische Nachrichten austauschen zu können. Das POP-Protokoll war eines der ersten Internetprotokolle und ist einem Postamt mit postlagernden Briefen nachempfunden. Nachrichten, die für Sie aus dem Internet eintreffen, werden in Ihrem Postfach am Postamt zwischengelagert, bis Sie diese dort abholen.

23 IMAP Sie können Ihre elektronische Post inklusive archivierter Nachrichten von verschiedenen Standorten aus lesen. Ihre Nachrichten und alle daran vorgenommenen Änderungen bleiben auf Ihrem Mail-Server, wodurch lokaler Speicherplatz gespart wird. Darüber hinaus haben Sie jederzeit Zugriff ihre gesamte Mailbox. Bei Mailprogramm POP verwenden

24

25

26

27 Outlook einrichten Prinzipiell selbe Routine wie bei Thunderbird
Vorteile von Mozilla: Gratis, Stabiler, Übersichtlicher Persönlicher Geschmack entscheidend Info auf Suchbegriff „Outlook einrichten“

28 Postausgangsserver SMTP (=Simple Mail Transfer Protocol)
Die genauen Ausgangs-und Eingangsserver müssen beim Provider erfragt oder auf dessen Website recherechiert werden Achtung: Manche Dienste haben oft Probleme mit ihrem SMTP (zB GMX)

29 BC & CC BC = Blindempfänger, Grundempfänger sieht den BC nicht, BC sieht den Grundempfänger schon CC = Unterscheid zu BC  Beide Empfänger werden von beiden gesehen

30 Übungsbeispiel I Senden einer E-Mail Betreff „VHS-Kurs“
Empfänger BC „Ihre Mailadresse“ Einmal im Mailprogramm, einmal direkt beim Provider Anhang „Ein beliebiges Bild, das Sie gegooglet haben“

31 Gestalten der Mails Im Mailprogramm wie im Word
Verwenden Sie Grafiken mit kleiner Dateigröße (jpg, keinesfalls bmp) Verweisen Sie auf Anhänge (Attachments) Vermeiden Sie Priorität auf „Hoch“ zu setzen Geben Sie einen aussagekräftigen Betreff ein

32 Signatur Es ist - auch im geschäftlichen Verkehr - nicht üblich, s mit einem Briefkopf zu versehen, der, wie der Name schon sagt, für Briefe vorgesehen ist. Die Funktion des Briefkopfes übernimmt bei s die sogenannte Signatur Eine Signatur wird durch "minus minus Leerzeichen Enter" vom Inhalt abgetrennt und umfasst üblicherweise nicht mehr als vier Zeilen Text - nur Text!

33 Internetbanking Beleglos und in elektronischer Form abgewickelte Bankgeschäfte HTTPS steht für HyperText Transfer Protocol Secure und ist ein Verfahren, um Daten im World Wide Web abhörsicher zu übertragen. Zusätzlich werden TANs verwendet Einmalpasswort, das üblicherweise aus sechs Dezimalziffern besteht.

34

35 A-Sign Bei Aktivierung von a . sign premium  auf Ihrer Bankomatkarte oder Mastercard   Registrierung und Zertifikatserstellung 12, 00 Zertifikate (pro Jahr) 15, 60 Kartenlesegerät, das am PC angeschlossen ist.

36 Kartenleser auf bestellbar (unter anderem) Achten Sie auf das Quickzeichen Karte wird eingesteckt, ähnlich wie beim Arzt

37 LOGIN Verfügernummer – erhalten Sie direkt bei Ihrer Bank
Benutzername & Passwort – müssen selbst festgelegt werden Ihre Bank wird Sie niemals nach diesen Daten fragen!!!!! Wie Bankomatcode – geheim halten!

38 Sicherheit So prüfen Sie eine verschlüsselte Internetseite auf Echtheit: Doppelklick auf das Schloss-Symbol des Internet-Browsers. 2. Je nach verwendetem Internet-Browser sehen Sie entweder sofort die Zertifikationsdaten oder erst nach Klick auf "Ansicht". Überprüfen Sie hier die Gültigkeit des Zertifikats und ob die Internet- Adresse mit der geöffneten Seite übereinstimmt. Geben Sie im Zweifelsfall keinesfalls Ihre Zugangsdaten ein und wenden sich an Ihre Bank!

39

40

41 Zeichnung mit TAN Angabe TAN 361  Geben Sie Ihren TAN ein
Nur für Überweisungen Niemals aus der Hand geben –NIEMALS!!! Erhalten Sie von Ihrer Bank – wenn nicht sperren!

42 Phishing Phishing [ˈfɪʃɪŋ] werden Versuche genannt, über gefälschte WWW-Adressen an Daten eines Internet-Benutzers zu gelangen. Kunstwort aus fishing und phreaking (=Manipulation) bzw password phrasing Über Webseiten und Versuch an Zugangsdaten und TANs heranzukommen

43

44 Zahlen im Internet Kreditkarte Banküberweisung online Wallet Prepaid
Paybox Vorkasse Paypal

45 Kreditkarte Kreditkartennummer CVC (3-stellig)
Verified by Visa bzw. Master Card Secure Zusätzlicher Schutz durch Passwort Wird abgebucht Abrechnung mit Bank im Monat darauf Einspruch möglich

46 Wallets Virtuelle Geldbörse, die aufgeladen werden kann
zB Moneybookers, Clickandbuy, iClear, Webcent, Paypal (Ebay) Haftung für Betrug

47 Prepaid Paysafecard, Prepaidkreditkarten
Paysafecards können in Trafiken und Tankstellen bzw. online gekauft werden 16-stellige Nummern Prepaidkreditkarten werden via Konto aufgeladen und können nicht ins Minus gehen

48 Paybox Zahlung via Handy www.paybox.at Anmeldung auf Website
Bestätigung der Zahlung über Handypin Auch Kauf von Zigaretten, Fahrscheinen, Parktickets usw. möglich A1 Handys haben diesen Dienst integriert Abrechnung über Telefonrechnung

49 Vorkasse und Paypal Wichtigste Zahlungsarten bei EBAY
Paypal = Treuhandservice mit Haftung Ebay nutzt Bewertungssysteme Achten Sie auf Bewertungen um Betrug zu verhindern Vermeiden Sie Vorkasse, wenn möglich

50 eBay Inc. ist ein US-Unternehmen und betreibt das weltweit größte Internetauktionshaus. Das Unternehmen wurde im September 1995 von Pierre Omidyar in San José (Kalifornien) unter dem Namen auctionweb gegründet. Auch in Europa, darunter Deutschland, sowie der Schweiz und Österreich bietet das Unternehmen seine Dienstleistungen an.


Herunterladen ppt "Internet & E-M@il."

Ähnliche Präsentationen


Google-Anzeigen