Präsentation herunterladen
Veröffentlicht von:Gottlob Hertz Geändert vor über 9 Jahren
1
PC-Sicherheit Generationen Netz Müllheim
15. September 2015 – 19:00 Uhr Referent: Eric Schledermann Generationen Netz Müllheim
2
Übersicht Passwörter 1 Spam-Mails 2 Rund ums Surfen 3 Heimnetzwerk 4
Sicheres Passwort Merkhilfen Passwörter 1 Aufbau Phishing-Mail Spam-Filter Spam-Mails 2 Gefälschte Websites Sicherheit beim Surfen Rund ums Surfen 3 Wlan, Verschlüsselung Persönliche Cloud Heimnetzwerk 4 Ihre Fragen 5
3
Passwörter Wie wähle ich das richtige Passwort? Verwenden Sie:
Groß- und Kleinbuchstaben Zahlen Sonderzeichen - ? ! ( ) . , Verwenden Sie nicht Ihren Namen oder Ihr Geburtsdatum Bilden Sie Sätze: Mindestens 8 Zeichen Ich mag Kekse und die Zahl 13! ImKudZ13! Ein Glas in Ehren, kann niemand verwehren. 1G!E,knv.
4
Passwörter Wie merke ich mir Passwörter? Im Kopf Buch führen
Passwort-Manager Durch Sätze oder Eselsbrücken Geheimer Ort - Passwortkarte Verschlüsselte Verwaltung am PC
6
Sichere Verwaltung der Passwörter am PC
Passwort-Manager Sichere Verwaltung der Passwörter am PC KeePass - kostenlos bei privater Nutzung Schützt alle Ihre Passwörter durch einen Master-Key und / oder ein Zertifikat Sie können Ihre Passwörter kategorisieren Automatische komplette Verschlüsselung all Ihrer Daten Passwort wird nach Anklicken 10 Sekunden in die Zwischenablage gespeichert, danach wieder aus dem Speicher gelöscht Hilft bei der Passwortsuche, generiert auf Wunsch Passwörter
7
Spam-Mails Werbung, Phishing, Scam SPAM – Spiced Ham - Dosenfleisch
Tipp 1: Nutzen Sie eine geheime und eine öffentliche -Adresse! Tipp 2: Nutzen Sie Google Mail – automatischer Spam- Filter durch eine große Nutzeranzahl Keine Anhänge bei unbekanntem Absender öffnen! Bei Spam niemals „Abmelden“ , “Austragen“ anklicken. SPAM- Spiced Ham – Dosenfleisch weches schon 1936 diesen Namen bekommen hat. Nahrungsengpässe während der 2. Weltkrieges gab es in Großbritannien immer noch Dosenfleisch aber wenig anderes. Comedians wie Monty Phyton machten den Namen weitere berühmt und so nannte man später mehrere gleichzeitig gepostete Artikel als SPAM. seit ist eine Zusendung von unerwünschten Werbe- s nach den gleichen Grundsätzen sitten- und damit wettbewerbswidrig (UWG) seit gilt das Telemediengesetz – verbietet das Verschleiern oder Verheimlichen des Absenders. Nutzen Sie eine Adresse welche Sie Freunden , Verwandten und Geschäftspartnern geben, und eine andere Adresse für Newsletter, Blogs, Foren andere Aktivitäten im Web. (Harvester – Ernte Software – auslesen der von Kommentaren.) Mein Tipp: Nutzen Sie eine Adresse für Google Mail und lassen Sie Ihre ursprüngliche Mail Adresse von Google abrufen, damit profitieren Sie auch automatisch von dem automatischen Spam Filter. Keine Anhänge öffnen (Viren), am besten auch die Bilder nicht herunterladen. Protokollierter Datenverkehr welcher dem Absender signalisiert das die Adresse aktiv ist! Machen Sie sich bewusst, dass jede Reaktion dem Spammer zeigt, dass Ihre adresse aktiv ist, daher bei SPAM niemals auf Abmelden oder Austragen klicken!
8
Wie erkenne ich Phishing?
Spam-Mails Wie erkenne ich Phishing? Schauen Sie sich genau den Absender an! Nicht nur den Namen der vorgegeben wird, sondern die Adresse! Sind Sie der einzige Adressat? Bei Googl (online) – Werden Sie automatisch vor Phishing gewarnt!
9
Wie erkenne ich Phishing?
Spam-Mails Wie erkenne ich Phishing? Anrede! Logik? Achten Sie auf die Links!
12
Wie schütze ich mich vor Phishing?
Spam-Mails Wie schütze ich mich vor Phishing? Bei noch immer zweifelhaften s – Internetadresse selbst eingeben Überprüfen Sie das Sicherheitszertifikat der Website, bevor Sie persönliche Daten eingeben. Tipps: Nutzen Sie einen Virenschutz welcher vor gefährlichen Websites warnt Google Chrome erkennt relativ schnell, welche Websites gefälscht sind und bringt vor dem Öffnen der Seite eine Warnung. Halten Sie Ihren Computer stets auf dem aktuellem Stand, durch Updates für Ihr Betriebssystem, Ihren Browser und ihren Virenschutz
13
Wie verhindere ich die Nutzung meiner Daten?
Rund ums surfen Wie verhindere ich die Nutzung meiner Daten? Bei Google Diensten – Ihre Nutzungsdaten -> mehr Sicherheit beim Surfen Eindeutige Identifikation des Computers möglich Cookies: Im Hintergrund gespeicherte Daten über Inhalt des Warenkorbs, Sitzungs-ID, wo war ich beim letzten Aufruf der Seite (Verbindungsabbruch) Seit 2009: EU Richtlinie zur Verwendung von Cookies Tor Browser und DuckDuckGo als Absicherung Bei Google Diensten tragen Ihre Nutzungsdaten nicht nur dazu bei Ihnen personalisierte Angebote zu unterbreiten, sondern Sie auch vor Gefahren im Internet zu schützen. Eine Eindeutige Identifikation ihres Computers ist bei einem normalen Browser immer möglich. Es werden Daten wie Browser Version, Plugins, Sprache, Zeitzone, Bildschirmauflösung, installierte Schriftarten und Cookies übertragen. Cookies sind eigentlich für die Benutzerfreundlichkeit eingeführt worden und um Daten zwischenzuspeichern um später wieder auf sie zuzugreifen. U.A. Inhalt des Warenkorbs. Seit 2009 gibt es eine Richtlinie von der EU das Website Betreiber Sie darauf hinweißen müssen, sobald Sie personenbezogene Daten von Ihnen speichern Um die Nutzung Ihrer Daten im Internet zu Verhindern, Benutzer Sie den Tor Browser, dieser übeträgt so wenig Daten wie möglich auf die Internetseite. Das kann allerdings Ihr Surfverhalten beeinträchtigen. Sie geben dann zwar nur noch kaum Informationen preis, haben aber nicht mehr den Komfort auf den Internetseiten (Stichwort: Warenkorb). DuckDuckGo ist das anonymisierte Google. Sofern Sie nicht Google als Suchmaschine Nutzen wollen können Sie DuckDuckGo verwenden. Ihre Interessen, Familienverhältnisse, politische Überzeugungen, Ihren Gesundheitszustand usw. Diese Informationen sind eine wahre Goldgrube für Marketingspezialisten, Behördenmitarbeiter, Hacker und Kriminelle, die allesamt gern in den Besitz Ihrer persönlichen Suchdaten kommen möchten.
14
Wie schütze ich die persönlichen Daten in meinem Computer?
Heimnetzwerk Wie schütze ich die persönlichen Daten in meinem Computer? Benennen Sie Ihr Wlan nicht nach Ihrem Namen Ändern Sie ggf. das Standard Passwort ihres Wlans Verwenden Sie auf Laptops immer ein Passwort Bei sensiblen Daten: Verschlüsseln Sie Ihre Festplatte oder einzelne Dateien! Steganos Safe oder My Lockbox Wichtige Dateien niemals nach dem Inhalt benennen! Bei eigenen Cloud Systemen auf die richtige Einrichtung achten!
15
Ihre Fragen
16
Hier finden Sie die genannte Software & Verweise
Links Hier finden Sie die genannte Software & Verweise Passwortkarte: KeePass: s über Google Mail abrufen: Tor Browser: DuckDuckGo: Steganos Safe: My Lockbox: Weiterführende Informationen zum Thema Phishing: Paypal: Amazon:
Ähnliche Präsentationen
© 2024 SlidePlayer.org Inc.
All rights reserved.