CSL (Computer- Sicherheitslexikon) Verfasser: Dario Rekowski

Größe: px
Ab Seite anzeigen:

Download "CSL (Computer- Sicherheitslexikon) Verfasser: Dario Rekowski"

Transkript

1 CSL (Computer- Sicherheitslexikon) Verfasser: Dario Rekowski

2 Inhaltsverzeichnis A 4 Attachment: 4 B 4 Backup: 4 Bluesnarfing: 4 Boot-Sektor: 4 Boot-Viren: 4 C 4 Cookie: 4 D 5 Data-Miner: 5 Datei-Viren: 5 Datenschutz: 5 Datensicherung: 5 Dialer: 5 Digitale Signatur : 5 DoS-Angriffe : 5 F 5 FinTS : 5 Firewall: 5 HBCI : 6 Hoax : 6 Home-Banking : 6 K 6 Keylogger : 6 M 6 Man-in-The-Middle-Angriff : 6 Makro-Virus : 6 Multipartite Viren : 6 P 7 PGP : 7 Pharming : 7 Pishing : 7 PIN/TAN- Verfahren : 7 PKI : 7

3 S 7 Spam : 7 Spyware : 7 SSL : 8 T 8 Trojanisches Pferd : 8 U 8 Urheberrecht : 8 V 8 Verschlüsselung : 8 Viren-Scanner : 8 Viren-Signatur: 8 Visual Spoofing: 8 W 9 War-Driving: 9 WPA : 9 WPA2-PSK : 9 Würmer : 9

4 A Attachment: Ein Attachment ist ein Dateianhang in s, welcher Computerviren enthalten kann. Als Attachment kann man alle Dateien nehmen, die man speichern kann, wie z.b. Dokumente, Excel-Tabellen, Power-Point Präsentationen, Zip-Dateien und Anwendungen. Wobei die Anwendungen am gefährlichsten von allen sind, weil hier am ehesten ein Virus drin sein kann. Deshalb sollte man Dateianhänge nur öffnen, wenn er erwartet wird und der Absender bekannt ist. Q: B Backup: (dt: Datensicherung) So bezeichnet man sowohl den Vorgang der Datensicherung, in dem man wichtige Daten auf andere Speichermedien wie z.b. CD, Diskette oder 2. Festplatte kopiert, als auch das Speichermedium mit dem Backup. Q: Bluesnarfing: So wird ein Angriff über eine Bluetooth-Verbindung auf Bluetooth fähige Geräte genannt, wobei die Datendiebe die im Telefon gespeicherten Kontaktdaten stibitzen. Besonders betroffen sind Handys, da sie am wenigsten komplex sind. Da es noch keine Bugfixes dafür gibt, ist es ratsam Bluetooth in Handys zu deaktivieren. Q: Boot-Sektor: Sind die ersten 512 Bytes (erster Datenblock) auf einer Festplatte, CD oder Diskette. In diesem Bereich findet sich meistens ein Programm, welches vom BIOS aufgerufen wird und welches das installierte Betriebsystem lädt. Außerdem kann sich hier auch ein Bootloader Programme befinden, welches ein Auswahlmenü präsentiert und so das booten von verschiedenen Partitionen ermöglicht, z.b. wenn man Windows und Linux auf seinem Rechner installiert hat. Q: Boot-Viren: Boot-Viren sitzen im Boot-Sektor von Festplatten oder Disketten. Er wird so noch vor dem Betriebsystem gestartet. Wenn von einer infizierten Diskette gestartet wird, versucht sich der Virus in den Boots-Sektor der Festplatte zu kopieren und nun von da aus, jede Diskette infiziert, die reingeschoben wird. Diese Art des Virus ist heute beinah ausgestorben, da nur noch selten Diskette verwendet werden und aktuelle BIOS einen Schutz dagegen haben. Q: C Cookie: Meist ein kurzer Eintrag in einer Datenbank auf dem Rechner, welcher zum Informationsaustausch zwischen Programmen dient. Ein Cookie Eintrag besteht aus Namen und Inhalt oder Wert des Cookies. Wird zum Beispiel von Foren beim einloggen gesetzt und wenn man erneut die Seite besucht wird er ausgelesen und man kann so eingeloggt bleiben.

5 Q: D Data-Miner: Ist jemand, oder ein Programm, welches in der Lage ist in großen Datenmengen ein Muster zu erkennen und Abweichungen vom Muster, wie z.b. in den Benutzer Daten einer Bank. Und Abweichende Verhalten eines Benutzers rufen Datenschützer auf den Plan. Q: Datei-Viren: Ist der am häufigsten anzutreffende Virustyp. Er infiziert Ausführbare Dateien (*.exe) und Programmbibliotheken (*.dll) und versucht in der Regel noch mehr Dateien zu infizieren. Die Datei wird so modifiziert, das der Virus bei Programmstart aufgerufen wird. Q: Datenschutz: Ist der Schutz der Persönlichen Daten wie Namen, Geburtsdatum, etc. Q: Datensicherung: Siehe Backup. Dialer: Der Dialer ist ein Internet-Einwählprogramm übers Modem. (DFÜ-Verbindungen). Als Dialer werden aber häufig Programme bezeichnet, welche ohne die Zustimmung des Nutzers sich über teuer 0900 oder 0190 Nummern in das Internet einwählen, wobei Preise bis 20 Euro/min möglich sind. Q: Digitale Signatur : Aus dem deutschen Signaturgesetzt: "Elektronische Signaturen" sind Daten in elektronischer Form, die anderen elektronischen Daten beigefügt oder logisch mit ihnen verknüpft sind und die zur Authentifizierung dienen. Ist Gleichbedeutend mit der eigenhändigen Unterschrift bei schriftlichen Verträgen. Q: DoS-Angriffe : Als DoS-Angriff (Denial of Service attack, etwa: Dienstverweigerungsangriff ) bezeichnet man einen Angriff auf einen Host (Server) mit dem Ziel, einen oder mehrere seiner Dienste arbeitsunfähig zu machen. In der Regel geschieht dies durch Überlastung. Q: F FinTS : FinTS steht für "Financial Transaction Services" und ist ein deutscher Standard für den Betrieb von Online-Banking. FinTS ist der Nachfolger des Online-Banking-Standards HBCI. Firewall: Software oder/und Hardware welche dazu dient einen Computer oder ein Netzwerk vor unautorisierten Zugriffen zu schützen.

6 Q: HBCI : HBCI (Abkürzung für "Homebanking Computer Interface") ist ein offener Standard für den Bereich Electronic Banking und Kundenselbstbedienung. Er wurde von verschiedenen Bankengruppen in Deutschland entwickelt und vom Zentralen Kreditausschuss (ZKA) beschlossen. HBCI definiert Übertragungsprotokolle, Nachrichtenformate und Sicherheitsverfahren. Bei diesem Verfahren steckt man seine Chipkarte in ein an den Computer angeschlossenes Gerät, wobei man sich dadurch durch den Code auf der Karte bei der Bank identifiziert. Q: Hoax : Falschmeldung, z.b. über einen neuen Virus, die aber von vielen für wahr gehalten wird und sich deshalb weit verbreitet. Q: Home-Banking : So bezeichnet man übers Internet abgewickelte Bankgeschäfte. Dabei wird mit einer digitalen Unterschrift, z.b. Internet-Pin Code bei der Bank identifiziert. Das ist natürlich eine Sicherheitsfrage ob man Online-Banking betreibt, denn wenn ein Hacker sich in die Leitung hackt und sich die Elektronische Unterschrift holt, kann er das Bankkonto des anderen ausräumen. Q: K Keylogger : Ein Programme, welches Benutzereingaben mitschrebt, z.b. Bank Pin Codes, Passwörter und diese dann an den Besitzer des Programms (z.b. Hacker) schickt. Q: M Man-in-The-Middle-Angriff : Das bedeutet, das zwischen einer Datenleitung ein 3. Mann sitzt und dadurch die volle Kontrolle über die Verbindung hat, z.b. Spionage (Daten-Miner). Q: Makro-Virus : Ein Virus, der sich in den Makros von Office-Dokumenten einschleicht und Schaden anrichtet. Entweder in eingebetteten Makros oder der Virus erzeugt sich ein Makro. Q: Multipartite Viren : Das sind Viren, welche sich mehrerer Techniken bedient, wie z.b. das befallen von *.exe Dateien und des Boot Sektors.

7 Q: P PGP : (Pretty Good Privacy) Ist ein Programm zur Verschlüsselung von Daten, wobei die Daten symmetrisch verschlüsselt werden, und der Schlüssel asymmetrisch mit dem Public-Key des Empfängers. Q: Pharming : Eine Betrugsmethode im Internet, wobei Hostdateien auf Servern verändert werden um die Benutzer auf falsche Seiten zu führen, Vorentwicklung des Phishings. Q: Pishing : Der Phisher schickt seinem Opfer eine offiziell aussehende in der er ihn um Persönliche Daten wie PINs oder Passwörter bittet. Q: PIN/TAN- Verfahren : Hierbei wird über eine SSL-Verbindung der PIN oder TAN Code an die Bank geschickt. Aber hier taucht in letzter Zeit immer häufiger das Pishing auf. Q: PKI : (Öffentlicher-Schlüssel-Infrastruktur) Ist ein System welches Digitale Zertifikate ausstellt. Beim PKI werden auch die Schlüssel noch mal verschlüsselt, was eine höhere Sicherheit zur Folge hat. Q: S Spam : Bezeichnet massenweise, unerwünschte Versendung von Werbung über s. Q: Spyware : Spionage Programme die ohne Zustimmung des Benutzer Persönliche Daten an den Besitzer des Programms schicken. Und die das Surfverhalten aufzeichnen. Meist ziemlich komlpexe Programme. Q:

8 SSL : (Secure Socket Layer) Ist ein Protokoll zur sicheren, verschlüsselten Übertragung von Daten übers Internet. Q: T Trojanisches Pferd : Als Trojanisches Pferd bezeichnet man ein Programm, welches als nützliche Anwendung getarnt ist, im Hintergrund aber ohne Wissen des Anwenders eine ganz andere Funktion erfüllt. Q: U Urheberrecht : Als Urheberrecht bezeichnet man das ausschließliche Recht eines Urhebers an seinem Werk. Das Urheberrecht wird auf bestimmte kulturelle Geistesschöpfungen, Werke genannt, angewendet, zum Beispiel auf literarische und wissenschaftliche Texte, musikalische Kompositionen, Tonaufnahmen, Gemälde, Fotografien, Theater-Inszenierungen, Filme, Rundfunksendungen, Gebäude und Skulpturen. Q: V Verschlüsselung : Verschlüsselung nennt man den Vorgang, bei dem ein Klartext mit Hilfe eines Verschlüsselungsverfahrens (Algorithmus) in einen Geheimtext umgewandelt wird. Als Parameter des Verschlüsselungsverfahrens werden ein oder mehrere Schlüssel verwendet. Das Forschungsgebiet, das sich mit der Verschlüsselung und ihrer Geschichte beschäftigt, wird als Kryptografie bezeichnet. Q: Viren-Scanner : Ein Programm, welches den Computer nach Viren durchsucht und diese, wenn möglich, löscht. Viren-Signatur: Jeder Virus hat eine Signatur, anhand derer er sich selbst erkennt und somit sich nur in Dateien kopiert, welche er noch nicht infiziert hat. Auch Virenscanner suchen Viren anhand der Signatur. Visual Spoofing: Spoofing bedeutet vortäuschen. Visual Spoofing bedeutet, das man von Internetseiten getäuscht wird, das man sich auf einer bestimmten Seite befindet z.b. Ebay, obwohl man auf einer anderen Seite ist.

9 W War-Driving: Unter WarDriving versteht man das systematische Suchen nach Wireless LANs mit Hilfe eines Autos. Der Begriff leitet sich von Wardialing ab, einer Methode durch durchprobieren vieler Telefonnummern offene Modem-Zugänge zu finden. Q: WPA : Wi-Fi Protected Access (WPA) ist eine Verschlüsselungsmethode für ein Wireless LAN. Q: WPA2-PSK : Ist die bisher beste, aktuelle Verschlüsselungsmethode für ein Wireless LAN. Würmer : Eigenständige Programme, die sich Per Mail verschicken und manchmal auch einen Schadensteil wie Viren haben. Es belegt allein durch die massenhafte, andauernde Verschickung Ressourcen.

BACKUP 4 COOKIE 4 DATEI-VIREN (AUCH FILE-VIREN) 5 DIALER 5 DIGITALE SIGNATUR 6 DOS-ANGRIFF DENIAL OF SERVICE ( = AUßER BETRIEB SETZEN) 6

BACKUP 4 COOKIE 4 DATEI-VIREN (AUCH FILE-VIREN) 5 DIALER 5 DIGITALE SIGNATUR 6 DOS-ANGRIFF DENIAL OF SERVICE ( = AUßER BETRIEB SETZEN) 6 ATTACHMENT 4 BACKUP 4 BLUESNARFING 4 BOOTSEKTOR 4 BOOTVIREN 4 COOKIE 4 DATA-MINER 5 DATEI-VIREN (AUCH FILE-VIREN) 5 DATENSCHUTZ 5 DIALER 5 DIGITALE SIGNATUR 6 DOS-ANGRIFF DENIAL OF SERVICE ( = AUßER BETRIEB

Mehr

Computerlexikon zur. Internetsicherheit

Computerlexikon zur. Internetsicherheit Computerlexikon zur Internetsicherheit Inhaltverzeichnis 1. Attachment 1 2. Backup 1 3. Bluesnafing 1 4. Bootsektor 1 5. Boot-Viren 1 6. Cookie 1 7. Data-Mining 1 8. Datei-Viren 1 9. Datenschutz 1 10.

Mehr

ATTACHMENT... 3 BACKUP... 3 BLUESNARFING...3 BOOT- SEKTOR... 3 BOOT- VIREN... 3 COOKIE... 3 DATA- MINER... 4 DATEI- VIREN... 4 DATENSCHUTZ...

ATTACHMENT... 3 BACKUP... 3 BLUESNARFING...3 BOOT- SEKTOR... 3 BOOT- VIREN... 3 COOKIE... 3 DATA- MINER... 4 DATEI- VIREN... 4 DATENSCHUTZ... ATTACHMENT... 3 BACKUP... 3 BLUESNARFING...3 BOOT- SEKTOR... 3 BOOT- VIREN... 3 COOKIE... 3 DATA- MINER... 4 DATEI- VIREN... 4 DATENSCHUTZ...4 DATENSICHERUNG... 4 DIALER... 4 DIGITALE SIGNATUR... 4 DoS-

Mehr

INHALTSVERZEICHNIS ATTACHMENT: 4 BACKUP: 4 BLUESNARFING: 4 BRUTEFORCE-ATTACKE: 4 BOOT-SEKTOR: 4 BOOT-VIREN: 4 COOKIE: 4 DATA-MINER: 4 DATEI-VIREN: 4

INHALTSVERZEICHNIS ATTACHMENT: 4 BACKUP: 4 BLUESNARFING: 4 BRUTEFORCE-ATTACKE: 4 BOOT-SEKTOR: 4 BOOT-VIREN: 4 COOKIE: 4 DATA-MINER: 4 DATEI-VIREN: 4 INHALTSVERZEICHNIS ATTACHMENT: 4 BACKUP: 4 BLUESNARFING: 4 BRUTEFORCE-ATTACKE: 4 BOOT-SEKTOR: 4 BOOT-VIREN: 4 COOKIE: 4 DATA-MINER: 4 DATEI-VIREN: 4 DATENSCHUTZ: 4 DATENSICHERUNG: 4 DDOS: 5 DIALER: 5 DIGITALE

Mehr

SICHERHEIT IM NETZWERK

SICHERHEIT IM NETZWERK Willkommen zur Präsentation über SICHERHEIT IM NETZWERK Dipl.-Ing.(FH) Marcus Faller 1 Wer ist arbre? Wo sind die Gefahrenquellen? Was für Gefahren gibt es? Wie schütze ich mich? Sicherheit bei Email und

Mehr

Gerd Armbruster Gerd.Armbruster@GMX.De

Gerd Armbruster Gerd.Armbruster@GMX.De Viren, Trojaner & Hacker - so schützen Sie Ihren PC Gerd Armbruster Gerd.Armbruster@GMX.De 100 Mio Sony Kunden gehackt Aktuell Alles 2011 Immer noch 2011 Geschäftsmodell Agenda! Sicherheit im Internet!

Mehr

Seminar: Sicheres Online Banking Teil 1

Seminar: Sicheres Online Banking Teil 1 Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Seminar: Sicheres Online Banking Teil 1 WS 2008/2009 Hung Truong manhhung@mytum.de Betreuer: Heiko Niedermayer

Mehr

Konsumenteninformation

Konsumenteninformation Konsumenteninformation BEGRIFFE ABC Account Ist die Berechtigung um eine Dienstleistung im Internet nutzen zu können. Solche Benutzerkonten können kostenpflichtig oder aber auch gratis sein. App Programme

Mehr

Online auf der Bank Bankgeschäfte übers Internet

Online auf der Bank Bankgeschäfte übers Internet Online auf der Bank Bankgeschäfte übers Internet Informationsveranstaltung im Rahmen der Kampagne Onlinerland Saar Thomas Volontieri, Bank 1 Saar Den Folienvortrag sowie weitere Informationen finden Sie

Mehr

ATTACHMENT:...2 BACK UP... 2 BLUESNARFING...2 BOOT-SEKTOR... 2 BOOT-VIREN... 2 COOKIE... 2 DATA-MINER... 2 DATEI- VIREN... 3 DATENSICHERUNG...

ATTACHMENT:...2 BACK UP... 2 BLUESNARFING...2 BOOT-SEKTOR... 2 BOOT-VIREN... 2 COOKIE... 2 DATA-MINER... 2 DATEI- VIREN... 3 DATENSICHERUNG... ATTACHMENT:...2 BACK UP... 2 BLUESNARFING...2 BOOT-SEKTOR... 2 BOOT-VIREN... 2 COOKIE... 2 DATA-MINER... 2 DATEI- VIREN... 3 DATENSICHERUNG... 3 DIALER... 3 DIGITALE SIGNATUR... 3 DOS-ANGRIFFE... 3 FINTS...

Mehr

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen Dateiname: ecdl2_06_01_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr

Computersicherheit & Passwörter

Computersicherheit & Passwörter 1 1. Malware Spuren - Sobald der Rechner eine Online-Verbindung herstellt, empfängt und sendet er Daten und hinterlässt Spuren. Begriff - Malware ist der Oberbegriff für Software, die dem Anwender schaden

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Computerviren, Würmer, Trojaner

Computerviren, Würmer, Trojaner Computerviren, Würmer, Trojaner Computerviren, Würmer und Trojaner zählen zur Familie unerwünschter bzw. schädlicher Programme, der so genannten Malware. Diese Programme können sich selbst verbreiten und

Mehr

Sicherheit beim Online-Banking. Neuester Stand.

Sicherheit beim Online-Banking. Neuester Stand. Sicherheit Online-Banking Sicherheit beim Online-Banking. Neuester Stand. Gut geschützt. Unsere hohen Sicherheitsstandards bei der Übermittlung von Daten sorgen dafür, dass Ihre Aufträge bestmöglich vor

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

Sicherheitsaspekte unter Windows 2000

Sicherheitsaspekte unter Windows 2000 Sicherheitsaspekte unter Windows 2000 Margarete Kudak Sascha Wiebesiek 1 Inhalt 1. Sicherheit 1.1 Definition von Sicherheit 1.2 C2 - Sicherheitsnorm 1.3 Active Directory 2. Sicherheitslücken 3. Verschlüsselung

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

Online-Banking mit der HBCI-Chipkarte. HBCI - Der Standard. Kreissparkasse Tübingen Seite 1 von 5

Online-Banking mit der HBCI-Chipkarte. HBCI - Der Standard. Kreissparkasse Tübingen Seite 1 von 5 Kreissparkasse Tübingen Seite 1 von 5 Online-Banking mit der HBCI-Chipkarte Die Abwicklung von Bankgeschäften per PC über unser Internet-Banking oder über eine Finanzsoftware, wie z.b. StarMoney, nimmt

Mehr

Verbraucherforum Digitale Welt OnlineBanking-Systeme

Verbraucherforum Digitale Welt OnlineBanking-Systeme Verbraucherfrum Digitale Welt OnlineBanking-Systeme Schwerin, den 01.04.2008 Stefan Schitz Sparkasse Mecklenburg-Schwerin Leiter ElectrnicBanking OnlineBanking-Systeme Gefahren im Internet Wie kann ich

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Seite 1 von 9 Inhaltsverzeichnis Inhaltsverzeichnis...2 1. Allgemein...3 1.1 Was ist Public Key Verschlüsselung?...3

Mehr

Einführung in PGP/GPG Mailverschlüsselung

Einführung in PGP/GPG Mailverschlüsselung Einführung in PGP/GPG Mailverschlüsselung Vorweg bei Unklarheiten gleich fragen Einsteiger bestimmen das Tempo helft wo Ihr könnt, niemand ist perfekt Don't Panic! Wir haben keinen Stress! Diese Präsentation

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

Sicherheit von Homebanking:

Sicherheit von Homebanking: Netzwerke Linux und Windows Software / Hardware / Server IT-Service / Programmierung Individuelle Beratung Boxhorn-EDV GbR Baierbrunner Str. 3 D-81379 München Boxhorn-EDV GbR Baierbrunner Str. 3 D-81379

Mehr

1 GRUNDBEGRIFFE ZU SICHERHEIT 7 1.1 Datenbedrohung... 7

1 GRUNDBEGRIFFE ZU SICHERHEIT 7 1.1 Datenbedrohung... 7 Der Aufbau dieser Lernunterlage ist der Gliederung des ECDL-Syllabus 5.0 angepasst. Kapitel und Unterkapitel sind daher in der gleichen Nummerierung, wie sie im ECDL-Core-Lernzielkatalog verwendet wird.

Mehr

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1 Sicherheit Bedeutung Gefahren Mag. Friedrich Wannerer 1 Sicherheitsbegriff Unversehrtheit und Vertraulichkeit persönlicher Daten Datenschutzgesetz 2000 Bedrohungen q Dialer, Spam, Spyware, Viren, Würmer,

Mehr

Sicherheitskonzepte für das Internet

Sicherheitskonzepte für das Internet Martin Raepple Sicherheitskonzepte für das Internet Grundlagen, Technologien und Lösungskonzepte für die kommerzielle Nutzung Technische Universität Darmstadt FACHBEREICH INFORMATIK B I B L 1 O T H E K

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr

Online-Banking Sicherheits- und Einstiegshinweise

Online-Banking Sicherheits- und Einstiegshinweise Stand: 21.08.2014 Online-Banking Sicherheits- und Einstiegshinweise Ansprechpartner: Matthias Schulze 03991 / 178147 Mario Köhler 03991 / 178240 Hans-Jürgen Otto 03991 / 178231 Ersteinstieg über das Internet-Banking

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

Datenschutz. Schutz von Personen und Unternehmungen vor dem Missbrauch ihrer Daten. organisatorische Datenschutzmassnahmen

Datenschutz. Schutz von Personen und Unternehmungen vor dem Missbrauch ihrer Daten. organisatorische Datenschutzmassnahmen Datenschutz Schutz von Personen und Unternehmungen vor dem Missbrauch ihrer Daten. organisatorische Datenschutzmassnahmen gesetzliche Datenschutzmassnahmen www.datenschutz.ch K4.4 Datensicherheit - Datenschutz

Mehr

Sicher(lich) ebanking

Sicher(lich) ebanking Sicher(lich) ebanking Maja Krecov ebanking Service Beratung Zürcher Kantonalbank Geschäftshaus Hard D 8005 Zürich Postfach, 8010 Zürich Inhaltsverzeichnis o Wann ist man infiziert? o Was wollen die Hacker

Mehr

Sicherheit im Internet - Datenschutz als Standortvorteil im E-Business -

Sicherheit im Internet - Datenschutz als Standortvorteil im E-Business - Sicherheit im Internet - Datenschutz als Standortvorteil im E-Business - Dipl.-Inform. Marit Köhntopp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Düsternbrooker Weg 82, 24105 Kiel Tel.:

Mehr

Sicherheitsdienste. Schutz von Rechnern und Speichermedien vor

Sicherheitsdienste. Schutz von Rechnern und Speichermedien vor Sicherheitsdienste Schutz von Rechnern und Speichermedien vor bewusster Manipulation unbefugtem Zugriff Fehlfunktionen des Systems menschlichem Fehlverhalten # 86 Klassen von Bedrohungen der Sicherheit

Mehr

PC-Treff Gärtringen. Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber. In der binären Welt findet man:

PC-Treff Gärtringen. Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber. In der binären Welt findet man: PC-Treff Gärtringen Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber In der binären Welt findet man: - Störenfriede - Bekämpfer von Störenfieden - und alle anderen, die von beiden eigentlich

Mehr

Internet: Was ist das? - Routing

Internet: Was ist das? - Routing Internet: Was ist das? - Routing Auch Router Server Router Client ClientServer? Grundlagen Internet Sicherheit Angriffe Schutz Internet Map, The Opte Project Internet: Was ist das? - Netzwerk Peer-to-Peer

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Viren, Würmer, Trojaner

Viren, Würmer, Trojaner Viren, Würmer, Trojaner Was muss ich beachten? Ralf Benzmüller G DATA Software AG Überblick Einleitung Grundlegende Begriffe Gefahrensituation Zahlen und Daten Trends Infektionsmechanismen Viren Würmer

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Die elektronische Signatur

Die elektronische Signatur Die elektronische Signatur Eine Analogie zur eigenhändigen Unterschrift? SUB Hamburg A 2009/4726 Jörg-M. Lenz, Dr. Christiane Schmidt Zweite, aktualisierte und erweiterte Auflage Deutscher Sparkassenverlag

Mehr

Was sind eigentlich Viren, Würmer und Trojaner?

Was sind eigentlich Viren, Würmer und Trojaner? Was sind eigentlich Viren, Würmer und Trojaner? 1. Allgemeines Ihr Computer ist mit dem Internet verbunden und unterliegt daher einer ständigen Bedrohung durch unterschiedliche mehr oder weniger schädliche

Mehr

Phishing. Nicole Kowatsch Johannes Gangl

Phishing. Nicole Kowatsch Johannes Gangl 1 Phishing Nicole Kowatsch 0320201 Johannes Gangl 0421694 2 Was bedeutet Phishing? Ausflippen beim Konzert der amerikanischen Rockband Phish Password Fishing Power - Fishing Fachausdruck im Jägerjargon

Mehr

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das

Mehr

Sichere PCs und Laptops

Sichere PCs und Laptops Sichere PCs und Laptops Sicherheitstools mit der Bürgerkarte A-SIT Zentrum für Sichere Informationstechnologie Dipl.-Ing. Martin Centner SFG, 9. Februar 2006 A-SIT Zentrum für Sichere Informationstechnologie

Mehr

IT-Sicherheit. Informationssicherheit: IT-Sicherheit bzw. IT-Risikomanagement

IT-Sicherheit. Informationssicherheit: IT-Sicherheit bzw. IT-Risikomanagement IT-Sicherheit Informationssicherheit: Schutz aller Informationen im Unternehmen elektronisch gespeicherte Daten Informationen in nichtelektronischer Form z.b. auf Papier Expertenwissen, in den Köpfen der

Mehr

Einführung Installation Anwendung. http://www.gerstner-web.de/

Einführung Installation Anwendung. http://www.gerstner-web.de/ http://www.gerstner-web.de/ Daniel Gerstner Sicheres Homebanking unter Linux Sicheres Homebanking unter Linux Daniel Gerstner FluX TU-Freiberg 29. Januar 2007 http://www.gerstner-web.de/ Daniel Gerstner

Mehr

GEFAHREN aus dem INTERNET 06.01.2002 E.Görner Seite 1

GEFAHREN aus dem INTERNET 06.01.2002 E.Görner Seite 1 GEFAHREN aus dem INTERNET 06.01.2002 E.Görner Seite 1 1. GRUNDSÄTZLICHES Sicherheitsmaßnahmen sollten in Relation zu dem zu schützenden Gut stehen, wie z.b. Keine Alarmanlage für ein 12 Jahre altes Massenauto.

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Bundesministerium für Gesundheit und Soziale Sicherung. Gefördert vom. Datenschutz und Datensicherheit. Aufgaben

Bundesministerium für Gesundheit und Soziale Sicherung. Gefördert vom. Datenschutz und Datensicherheit. Aufgaben Gefördert vom Bundesministerium für Gesundheit und Soziale Sicherung Datenschutz und Datensicherheit Inhaltsverzeichnis Vorwort... 4 1 zu Kapitel 1... 5 1.1 Aufgabe 1 Gefährdung von Daten...5 1.2 Aufgabe

Mehr

Internet und Sicherheit. Internet und Sicherheit. Aspekte. Internet und Sicherheit. Gefahren. Themen. Gefahren! Vermeidung!

Internet und Sicherheit. Internet und Sicherheit. Aspekte. Internet und Sicherheit. Gefahren. Themen. Gefahren! Vermeidung! Internet und Sicherheit Welche Gefahren drohen? Wie schützen Sie Ihre Daten und Ihre Privatsphäre? Johann Pelz pelz@muenster.org http://www.muenster.org/pelz/sicherheit/ Verein Bürgernetz - büne e.v. Bürgernetz

Mehr

Inhaltsverzeichnis. Allgemeine Trends: Wieso soll ich mich schützen? Gefahren und Nutzen des Internet Schutzmassnahmen. Sicher ins Internet

Inhaltsverzeichnis. Allgemeine Trends: Wieso soll ich mich schützen? Gefahren und Nutzen des Internet Schutzmassnahmen. Sicher ins Internet Internetsicherheit Inhaltsverzeichnis Allgemeine Trends: Wieso soll ich mich schützen? Gefahren und Nutzen des Internet Schutzmassnahmen Allgemeine Trends Situation Das Internet verbindet uns rund um den

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Verschlüsselung und Signatur

Verschlüsselung und Signatur Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung

Mehr

Security Datenschutz

Security Datenschutz Security Datenschutz Risiken Arten: Info in falsche Hände (Kopien, Mitlesen...) Kenntnis nur wenn nötig Info unbemerkt verändern (Man in the middle) Falsche Info verbreiten (Authenzität) Punkte: Speichern,

Mehr

Online-Banking aber sicher.

Online-Banking aber sicher. Online-Banking aber sicher. www.reiner-sct.com Zwei Online-Banking-Verfahren in der Übersicht Das FinTS- bzw. HBCI-Verfahren 3. Nach der Prüfung wird der Auftrag ausgeführt. 1. Überweisungsdaten eingeben.

Mehr

Gesamtübung für das Modul Sicherheit

Gesamtübung für das Modul Sicherheit Gesamtübung für das Modul Sicherheit Kreuzen Sie bei den folgenden Fragen jeweils die richtige Antwort an: 1. Was bedeutet Cracking? Daten hacken, um Sicherheitslücken aufzuzeigen Zugriffsbarrieren mit

Mehr

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen Einführung in die Informationstechnik VII Handyviren Anonym im Netz surfen 2 Handyschadsoftware erster Handyvirus: 2004 für SymbianOS: Cabir Verbreitung über Bluetooth Ab Herbst 2004 Trojaner Mosquit.a:

Mehr

Kartengestützter Zahlungsverkehr und Online-Banking

Kartengestützter Zahlungsverkehr und Online-Banking Übersicht: Kartengestützter Zahlungsverkehr und Online-Banking 2.3.5 Kartengestützter Zahlungsverkehr Seit einigen Jahren werden verstärkt kartengestützte Zahlungssysteme verwendet. Es sind unter anderen

Mehr

Daten-schützen.ppt, Andreas Schneider, 2011-12-06, Page 1 of 27

Daten-schützen.ppt, Andreas Schneider, 2011-12-06, Page 1 of 27 Daten-schützen.ppt, Andreas Schneider, 2011-12-06, Page 1 of 27 Agenda Warum wird das Thema Sicherheit immer wichtiger? Welche Arten von Sicherheitsrisiken gibt es? Welche Arten von Verschlüsselung gibt

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Rechneranmeldung mit Smartcard oder USB-Token

Rechneranmeldung mit Smartcard oder USB-Token Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards

Mehr

ComputerViren von heute und morgen. Support@computerlinks.de

ComputerViren von heute und morgen. Support@computerlinks.de ComputerViren von heute und morgen Terminologie Ein VIRUS ist ein Computer-Programm, das sich durch das Anfügen an andere Objecte repliziert Ein WORM ist ein Computer-Programm, das sich durch das Senden

Mehr

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006 Inhaltsverzeichnis 1. Versenden des eigenen öffentlichen Schlüssels... 2 2. Empfangen eines öffentlichen Schlüssels... 3 3. Versenden einer verschlüsselten Nachricht... 6 4. Empfangen und Entschlüsseln

Mehr

Treff@ktiv 55+ Online-Banking. wie funktioniert s. und. worauf muss ich besonders achten??? Was bietet Online-Banking?

Treff@ktiv 55+ Online-Banking. wie funktioniert s. und. worauf muss ich besonders achten??? Was bietet Online-Banking? Online- Banking wie funktioniert s und worauf muss ich besonders achten??? Was bietet? Abwicklung aller Bankgeschäfte (Kontoeröffnung, Kontoführung, Online-Broking, Beratung) über Internet (Browser oder

Mehr

Viren, Würmer und Trojaner

Viren, Würmer und Trojaner von Daniel Borgmann PING e.v. Weiterbildungsveranstaltungen http://www.ping.de/ Inhaltsverzeichnis 1. Was ist ein Virus eigentlich? 2. Wie fing das alles an? 3. Wie kann sich mein Computer infizieren?

Mehr

SICHERHEIT IM INTERNET

SICHERHEIT IM INTERNET SICHERHEIT IM INTERNET Die Größten Gegner der Sicherheit im Internet sind Viren auch Maleware genannt. Die weitverbreitetsten Viren sind die Trojaner, ein Virenprogramm das sich als nützliches Programm

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Konsistenz, Replikation und Fehlertoleranz

Konsistenz, Replikation und Fehlertoleranz Konsistenz, Replikation und Fehlertoleranz Zugangssicherheit Kaufmann Daniel, Kranister Jürgen, Stundner Lukas Allgemeines Zugangssicherheit = Absicherung, dass nur berechtigte User/Geräte bestimmte Aktionen

Mehr

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet.

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet. Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen oft keinen ausreichenden Schutz, denn

Mehr

AG MEVis

AG MEVis Sie möchten eine Text-Datei in der Textverarbeitung unter einem neuen Namen abspeichern und dabei die alte Datei behalten. Was können Sie tun? Ich kann das Speichern -Symbol betätigen. Ich kann das Dokument

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Sicherheit im Internet

Sicherheit im Internet Sicherheit im Internet Inhaltsverzeichnis 1. Computersicherheit 2 2. Passwörter 4 3. Shopping 6 4. Onlinezahlung 7 5. Internet Abzocke 8 6. Phishing 10 Seite 1 1. Computersicherheit Viren, auch Trojaner

Mehr

ECDL IT-Sicherheit MODULZIELE

ECDL IT-Sicherheit MODULZIELE Europäischer Computer Führerschein ECDL Modul IT-Sicherheit Syllabus Version 1.0 DLGI mbh Am Bonner Bogen 6 53227 Bonn Deutschland Tel.: 0228-688 448 10 Fax.: 0228-688 448 99 E-Mail: info@dlgi.de URL:

Mehr

Online-Banking Zahlungsverkehr effizient und sicher

Online-Banking Zahlungsverkehr effizient und sicher Online-Banking Zahlungsverkehr effizient und sicher Referent: Simon Lücke Leiter IT-Systeme, Electronic Banking, Zahlungsverkehr Volksbank Marl-Recklinghausen eg Volksbank Marl-Recklinghausen eg Agenda

Mehr

Problem: keine sichere Verbindung zwischen öffentlichen Schlüssel und der tatsächlichen Identität des Erstellers der Signatur.

Problem: keine sichere Verbindung zwischen öffentlichen Schlüssel und der tatsächlichen Identität des Erstellers der Signatur. Referat im Proseminar Electronic Commerce Thema: Anwendungen von Kryptographie für E-Commerce Betreuer: Michael Galler Stoffsammlung/Grobgliederung Problem der Sicherheit des E-Commerce - nötig für Sicherheitsgarantie:

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben PGP In diesem Versuch lernen Sie die Sicherheitsmechanismen kennen, die 'Pretty Good Privacy' (PGP) zur Verfügung stellt, um u. a. Vertrauliche

Mehr

Sofortmaßnahmen. IHK-Vortrag am in Cottbus

Sofortmaßnahmen. IHK-Vortrag am in Cottbus IT-Service Ruhm Sofortmaßnahmen Sie müssen davon ausgehen, dass das Schadprogramm Passwörter und Zugangsdaten ausgespäht hat. Begeben Sie sich daher umgehend an einen von Schadprogrammen sauberen Rechner

Mehr

FAQ Häufig gestellte Fragen

FAQ Häufig gestellte Fragen FAQ Häufig gestellte Fragen FAQ zu HitmanPro.Kickstart Seite 1 Inhaltsverzeichnis Einführung in HitmanPro.Kickstart... 3 F-00: Wozu wird HitmanPro.Kickstart benötigt?... 4 F-01: Kann HitmanPro.Kickstart

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

PC-Treff BB. Sicherheitslücken und Passwortklau. Günter Waller 1

PC-Treff BB. Sicherheitslücken und Passwortklau. Günter Waller 1 PC-Treff BB Sicherheitslücken und Passwortklau Günter Waller 1 Übersicht Stichwortsammlung zum Thema Sicherheit Seit langem Bekanntes Neue Trends Was man wissen sollte Was jeder tun kann Spezielles, Überraschendes

Mehr

Aktuelle Gefahren im Internet & wie kann ich mich schützen?

Aktuelle Gefahren im Internet & wie kann ich mich schützen? 2 Jahre Cryptoparty Graz Aktuelle Gefahren im Internet & wie kann ich mich schützen? Dipl.-Ing. Christoph Hillebold Aktoren im Internet Geheimdienste Verbrecher Firmen User Interessen (1) Geheimdienste

Mehr

Daten schützen und Daten sichern - wie geht das? (Teil 1) ***

Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Jürgen Thau Daten schützen und Daten sichern - wie geht das? (Teil 1) Jürgen Thau, 15.10.2006, Seite 1 Themen Welche Gefahren drohen meinen

Mehr

OPLIS - Antwortbogen. Name / ID. Geschlecht weiblich männlich

OPLIS - Antwortbogen. Name / ID. Geschlecht weiblich männlich OPLIS - Antwortbogen Name / ID Alter Jahre Geschlecht weiblich männlich Auf den nächsten Seiten finden Sie unterschiedliche Fragen rund um das Internet. Die Fragen sind zum Teil nicht ganz einfach zu beantworten,

Mehr

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6 Internetprotokolle: POP3 Peter Karsten Klasse: IT7a Seite 1 von 6 Alle Nachrichten, die auf elektronischem Weg über lokale oder auch globale Netze wie das Internet verschickt werden, bezeichnet man als

Mehr

Online Messe 10 Sicherheitstipps

Online Messe 10 Sicherheitstipps Online Messe 10 Sicherheitstipps Jens Rogowski und Alexander Thiele Sparkasse Celle Passwörter Ist mein Passwort sicher? je länger das Passwort, desto höher die Sicherheit Groß- und Kleinbuchstaben, Ziffern,

Mehr

Der Weg zu Ihrem Online-Konto mit PIN/TAN

Der Weg zu Ihrem Online-Konto mit PIN/TAN Der Weg zu Ihrem Online-Konto mit PIN/TAN Allgemeines zur Kontensicherheit/Sicherheitshinweis Wir machen Sie darauf aufmerksam, dass die Sparkasse keine vertraulichen Daten (z.b. PIN und/oder TAN) per

Mehr

Datenschutzerklärung ENIGO

Datenschutzerklärung ENIGO Datenschutzerklärung ENIGO Wir, die, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser Website nur

Mehr

Erste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet?

Erste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Erste Hilfe «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Cache Einstellungen Im Internet Explorer von Microsoft wie auch in anderen Browsern (zum Beispiel Firefox) gibt

Mehr

Moderne Technik. Herzlich willkommen. Themen: Sicherheit im Internet Datensicherung Mittwoch, 9. Januar 2013. Moderne Technik 1.

Moderne Technik. Herzlich willkommen. Themen: Sicherheit im Internet Datensicherung Mittwoch, 9. Januar 2013. Moderne Technik 1. Moderne Technik Herzlich willkommen Themen: Sicherheit im Datensicherung Mittwoch, 9. Januar 2013 Moderne Technik 1 Begrüssung Dank an Gemeinde Mülligen für Lokal Fredy Studerus und Ruedi Stingelin Co

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 8. 2. 2012 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg!

Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 8. 2. 2012 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg! Organisatorisches Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 8. 2. 2012 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg! Vorbereitung auf die Prüfung: schriftliche Aufgaben

Mehr

Handbuch zum Verschlüsselungsverfahren

Handbuch zum Verschlüsselungsverfahren Handbuch zum Verschlüsselungsverfahren (PGP). Auf der Homepage www.pgp.com können Sie sich die entsprechende PGP Software auf den Computer herunterladen, mit dem Sie in der Regel Ihre E-Mails empfangen.

Mehr

Allgemeine Hintergrundinformation über Viren

Allgemeine Hintergrundinformation über Viren Allgemeine Hintergrundinformation über Viren Allgemeine Hintergrundinformation über Viren 1. Was ist ein Virus? Ein Computervirus ist ein Programm oder eine Folge von Anweisungen, mit dem Ziel sich zu

Mehr

wir haben Ihnen, nachfolgend, einen Guide zusammengestellt, um Ihnen Unterstützung für Ihre Rechnerpflege zu geben.

wir haben Ihnen, nachfolgend, einen Guide zusammengestellt, um Ihnen Unterstützung für Ihre Rechnerpflege zu geben. Netzwerke Linux und Windows Software / Hardware / Server IT-Service / Programmierung Individuelle Beratung Boxhorn-EDV GbR Baierbrunner Str. 3 D-81379 München Boxhorn-EDV GbR Baierbrunner Str. 3 D-81379

Mehr

IT - Sicherheit und Firewalls

IT - Sicherheit und Firewalls IT - Sicherheit und Firewalls C. Lenz, B. Schenner, R. Weiglmaier 24. Jänner 2003 IT-Sicherheit & Firewalls C. Lenz, B. Schenner, R. Weiglmaier Seite 1 TEIL 1 o Grundlegendes o Cookies o Web-Log o Spoofing

Mehr