ITG Mathefritz Informationstechnische Grundbildung
|
|
- Carl Bachmeier
- vor 7 Jahren
- Abrufe
Transkript
1 Das Internet 1 Das Internet und wie es funktioniert Die Geschichte des Internets beginnt Mitte der 1960er Jahre. Ursprünglich aus militärischer Motivation heraus sollte ein verteiltes Kommunikationssystem geschaffen werden, das auch im Falle eines Atomkrieges weiter funktionieren würde. Das Internet ist heute ein weltweites Netz von unabhängigen Computernetzwerken, das der Kommunikation und dem Austausch von Daten dient bestand das Internet aus 235 vernetzten Computern, 1992 waren es schon mehr als , heute sind es weit über Das Internet besteht nicht nur aus dem WWW dem WeltWeitenWEB. Auch noch weitere Dienste werden durch das Internet zur Verfügung gestellt, die uns den Austausch von Daten und s erlauben. Diese Dienste wie FTP, SMTP, usw. wollen wir jedoch hier nicht genauer unter die Lupe nehmen. Wer sich über dieses Thema informieren möchte, nutzt einfach die Hinweise und Links am Ende dieses Kapitels. Zugang zum Internet Um das Internet zu nutzen, muss man sich von zu Hause erst einmal in dieses weltweite Computernetz einloggen. Früher funktionierte das einfach über die Telefonleitung und ein Modem. Man wählte sich bei einem Internet-Provider ein, dessen Computer mit dem Internet verbunden war. Inzwischen nutzt man einen ähnlichen Dienst, der aber um ein Vielfaches schneller als das Modem und die normale Telefonleitung ist: DSL. Dieser Dienst nutzt als Basis ebenfalls die Telefonleitung. Man benötigt also auf jeden Fall einen Telefonanschluss für die Kommunikation mit der weiten Welt. Interessanten Lesestoff zum Thema Internet findet man natürlich im Internet selbst: Links und Hinweise zum Internet Für Kinder und Jugendliche einfach gut erklärt Internet einfach und kompetent erklärt Computer und Handy Lexikon Tolle Kinderseite Alle Rechte bei Seite 1
2 Für Fortgeschrittene Suchbegriffe: Internet / Geschichte des Internet mit weiteren Links Schreibweise im WEB ein häufiger Irrtum! Manchmal hört man, dass es bei der Schreibweise von Adressen oder Internet- Adressen Unterschiede zwischen Groß- und Kleinschreibung geben würde. Das ist einfach FALSCH. Eine oder eine Internet-Adresse kann immer komplett in Kleinbuchstaben oder auch kombiniert groß und klein geschrieben werden. Alle Rechte bei Seite 2
3 2 Suchen und Finden im Internet: Suchmaschinen 2.1 Einführung Wir nutzen ganz selbstverständlich das Internet. Doch häufig wissen wir nicht, wie der genaue Name (die Internet-Adresse) einer Internet-Seite lautet. Vielleicht suchen wir nach einer bestimmten Erklärung und wissen nicht, wo wir etwas finden. Jetzt helfen uns die so genannten Suchmaschinen. Suchmaschinen sind spezielle WEB-Seiten, die das Internet nach bestimmten Begriffen filtern und uns die Treffer auf eine bestimmte Suchanfrage anzeigen. Die ersten Suchmaschinen waren viel mehr eine Art "WEB-Kataloge", die zu den verschiedensten Themen einzelne WEB-Seiten auflisteten. Diese Kataloge wurden von Personen einzeln gepflegt und ständig aktualisiert. Nach und nach entstandenn immer mehr Internetseiten. Da wird schnell klar, dass diese WEB-Kataloge bald nicht mehr aktuell waren. Zwei clevere Studenten aus Kalifornien erkannten sofort, dass man eigentlich das gesamte Internet durchsuchen und ordnen muss, um einen Katalog automatisch zu erstellen: die Firma Google war geboren. Heute ist Google die bekannteste und am meisten genutzte Suchmaschine weltweit. Nicht umsonst, denn Google basiert auf der heute besten Technologie. Neben Google gibt es noch weitere Suchmaschinen, von denen wir einige auflisten wollen: Suchmaschinen: Besondere Suchmaschinen für Kinder und Jugendliche: Inzwischen nutzen manche Suchmaschinen die Technologie von Google nur unter eigenem Namen. Der Anwender merkt hiervon allerdings nicht viel. Ich empfehle daher die Nutzung von Google, allerdings sollte man einige Regeln beherrschen. Alle Rechte bei Seite 3
4 2.2 Effektiv suchen mit Google Alle Rechte bei Seite 4
5 Die WEB-Seite von Google besticht durch übersichtlichen Aufbau und einfache Bedienung. In der Mitte des Fensters befindet sich das Eingabefeld für die Suchbegriffe. Bei der Eingabe von Suchbegriffen gibt es jedoch einige Dinge, die man beachten sollte! So sucht man effektiv mit Google: Begriffe möglichst genau definieren. Sucht man nach Aufgaben für Mathematik, sollte man nicht einfach Mathematik Aufgaben eingeben, sondern möglichst genau beschreiben, was man sucht: z.b. Mathematik Bruchrechnen Aufgaben Zusammenhängende Begriffe müssen gemeinsam in Anführungszeichen stehen. Folgende Beispiele zeigen die Wirksamkeit: Suchbegriffe Anzahl gefundener Seiten Mathematik Klasse Mathematik Klasse Mathematik Klasse Profi-Suche: Erweiterte Suche Möchte man seine Suche genauer eingrenzen, bietet Google die Funktion der erweiterten Suche. Zur Eingabe-maske gelangt man von der Google Startseite, indem man rechts neben dem Eingabefeld auf "Erweiterte Suche" klickt: Rechts neben dem Suchfeld befindet sich der Link "Erweiterte Alle Rechte bei Seite 5
6 3 Risiken des Internet das sollte man wissen Überall werden heute Computer verwendet und fast alle haben einen Zugang zum Internet. Dabei hat jeder Nutzer eine ganz bestimmte Absicht und Motivation. Sei es der Spielecomputer oder das reine Arbeitsgerät. Der Übergang ist fließend. Durch das Internet werden online-anwendungen und Spiele immer häufiger genutzt. Was viele nicht wissen: online Spiele benötigen in aller Regel auf dem lokalen PC zusätzlich installierte Programmbausteine, um funktionieren zu können. Hierzu zählt beispielsweise der Flashplayer oder so genannte Plugins. Fast niemand ist heute ein solcher PC-Spezialist, dass er genau weiß, was diese Zusatzprogramme genau leisten. Und genau hier liegt das Problem: ganz unerwartet meldet zum Beispiel eine WEB-Seite, sie müsste unbedingt eine Zusatzkomponente installieren und schon ist es passiert: ein Trojaner hat sich eingeschlichen und zerstört langsam den PC. Wir teilen schädliche Software für Computer in die folgenden Kategorien ein: Computerviren Würmer Trojaner Spyware Rootkits Diese Begriffe wollen wir näher erläutern und verstehen. Computerviren befinden sich in ausführbaren Dateien oder auch in Makros (automatische Komponenten), die sich in Text-Dateien befinden können. Sie verbreiten sich durch den Datenaustausch mit anderen Computern, z.b. durch den Austausch von USB-Sticks oder durch das Versenden von s. Was ein solcher Virus anrichten kann, wenn er erst einmal starten konnte, ist dem Programmierer überlassen. Man sollte jedoch mit dem schlimmsten Fall rechnen: die Festplatte des PCs muss formatiert und komplett neu installiert werden. Die folgende Mail kam wirklich bei Mathefritz an: Alle Rechte bei Seite 6
7 Achte genau auf den Dateianhang in dieser Mail: Der Dateianhang in dieser Mail rechnung.rar ist ein gepacktes Programm, das beim Anklicken einen gefährlichen Virus installiert. Auf keinen Fall auf den Anhang solcher zweifelhafter Mails klicken. Sofort solche Mails löschen! Schon ziemlich dreist, zu behaupten, man habe 9977 von deinem Konto abgebucht. Wer ist da nicht versucht, den Anhang anzuklicken und schon ist es passiert. Hinweise und Empfehlungen zur Internet-Sicherheit Besuche nur vertrauenswürdige Seiten im Internet. Installiere nur Programme von vertrauenswürdigen Firmen, die du kennst. Verwende immer aktuelle Versionen von Internetbrowsern. Deaktiviere in den Internet-Einstellungen deines Browsers nicht benötigte Komponenten Installiere ggf. ein Firewall Programm auf dem Computer. Dieses überwacht den Datenverkehr zwischen Computer und Internet. Installiere auf jeden Fall einen Virenschutz auf dem PC. Die sog. Virensignaturen sollten sich täglich aktualisieren. Aktualisiere regelmäßig das Betriebssystem des PC. Windows XP oder Vista werden ständig erweitert und aktualisiert, um Sicherheitslücken zu schließen. Speichere Passwörter und Zugangsdaten nie auf dem Computer. Wähle komplexe Passwörter, die man nicht leicht erraten kann. Gib Passwörter nie weiter! Antworte nie auf Spam-Mails aktiviere möglichst einen Spam-Filter auf deinem PC! Gib deine Adresse nur mit Bedacht weiter. Alle Rechte bei Seite 7
8 Würmer gleichen den Computerviren. Sie verbreiten sich jedoch selbständig. Würmer nutzen z.b. die Verzeichnisse des Computers und versenden sich selbst an alle Adressen, die sie finden. Daher Achtung: auch eine von einem Freund kann verseucht sein! Trojaner oder Trojanische Pferde sind Computerprogramme, die als nützliche Programme getarnt sind. Nicht selten verfügen Trojanische Pferde über für Anwender auf den ersten Blick sehr nützliche Funktionen. Nach Installation oder Aufrufen des Programms werden die gefährlichen Teile aktiv und richten großen Schaden an. Merke: Trojaner befinden sich immer in ausführbaren Programmen, die scheinbar einen Nutzen versprechen. Unter Spyware versteht man eine in Viren oder Trojanern versteckte schädliche Software (Spionagesoftware), die die Aufgabe hat, Informationen über den befallenen Computer auszuspähen und unbemerkt über die Internet-Verbindung weiter zu senden. Sensible Daten auf einem PC können Benutzerdaten oder Passwörter wie aber auch Adressen oder Dokumente sein. Rootkits sind Programme, die sich nach dem Eindringen in den Computer Administrator- einnisten, ohne dass es bemerkt wird. Rootkits werden daher bei Systemstart immer direkt Rechte (Root = Administrator) verschaffen und sich unbemerkt in die Systemverwaltung aktiv und sind sehr gefährlich! Spam und Phishing Wessen Postfach wurde nicht schon einmal zugemüllt. Wir verwendenn den Ausdruck häufig, ohne genau zu wissen, was er eigentlich bedeutet. Als Spam- oder Junkder Regel Mail bezeichnet man unerwünschte, per versendete Nachrichten, die in Werbung zum Inhalt hat. Um Spam-Mails zu vermeiden, sollte man seine Adresse so selten wie möglich mitteilen oder im Internet preisgeben. Der Begriff Phishing stammt nicht nur von "Fischen", sondern genau genommen von Passwort fishing. Kriminelle kopieren die WEB-Seiten zum Beispiel von Banken und täuschen vor, sie müssten unbedingt die Zugangsdaten zu der WEB-Seite überprüfen. Man gelangt auf eine täuschend echt aussehende WEB-Seite und soll dort seine Benutzerkennung und das Passwort eingeben. Um die Transaktion dann tatsächlich durchzuführen, soll man auch noch eine Alle Rechte bei Seite 8
9 Bestätigungsnummer (TAN) eingeben. Mit diesen Daten können sich Unbefugte jetzt Zugang zu dem richtigen Bankkonto verschaffen und durch die vorhandene TAN evtl. auch noch das Konto plündern. Daher NIE auf solche Aufforderungen reagieren. Links und Hinweise Sicherheit im Netz Informationen über Viren, leicht erklärt Check des Internetbrowsers durch die Computerzeitschrift c t Computervirus bei Wikipedia erklärt Phishing mit Beispielen und weiteren Erläuterungen Alle Rechte bei Seite 9
10 4 Erdkunde und Internet: Google-Maps Seit einiger Zeit hat Google sein Angebot der Suche nach Text- und Bilddokumenten erweitert. Unter der Internet-Adresse kann man jede Adresse auf der ganzen Welt suchen und sich die geografische Karte anzeigen lassen. Bei der Eingabe des Suchbegriffs sollte man darauf achten, dass auf jeden Fall das Land mit angegeben wird, damit die Adresse gefunden werden kann. Für Adressen in Deutschland bitte immer "Germany" zusätzlich zur Adresse eingeben. Wechsel zwischen Karte und Satellitenbild Suche nach dem Kurfürstendamm in Berlin, Suchbegriffe: "berlin" "kurfürstendamm" "germany" Großschreibung bei Suchbegriffen spielt keine Rolle! Aufgabe Finde über Google-Maps: deine Schule, dein Elternhaus und weitere Adressen von Freunden und Bekannten. Gib hierzu die Adresse möglichst genau ein. Achte darauf, dass immer der Zusatz "Germany" gemacht wird, denn Google sucht weltweit! Alle Rechte bei Seite 10
11 5 Urheberrechte beachten - Nicht alles darf einfach kopiert werden! Wichtiger Hinweis zu Urheberrechten im Internet Viele Bilder und Texte im Internet unterliegen dem Copyright. Das bedeutet, dass jemand die Urheberrechte an diesen Bildern und Texten hat, da er sie selbst erfunden oder die Rechte daran gekauft hat. Daher dürfen wir nicht einfach alles, was wir im Internet finden, so einfach weiterverwenden. Für den eigenen Gebrauch und das Üben in der Schule ist das noch in Ordnung. Allerdings dürfen wir fremde Bilder und Grafiken nicht weiter veröffentlichen und schon gar nicht weiter verkaufen. Mit solchen Aktionen machen wir uns strafbar! Alle Rechte bei Seite 11
12 6 Aufgaben zur Vertiefung und zum Verständnis 1. Aufgabe Recherchiere im Internet über die Gefahren des Internet. Suche nach Artikeln über Computerviren, Trojanern und Rootkits! Informiere dich über Spam-Mails und Phishing! 2. Aufgabe Nenne mindestens 5 Maßnahmen zum Schutz deines PC vor Gefahren aus dem Internet! 3. Aufgabe Erkläre einem Freund oder deinen Eltern, was man unter einem Trojaner und unter Phishing versteht! 4. Aufgabe Beantworte möglichst rasch durch Recherche im Internet die folgenden Fragen. Diese Aufgabe kann eine gesamte Klasse auch als Quiz durchführen. Wie hoch ist der Eifelturm? Wann wurde die Bundesrepublik Deutschland gegründet und wer war der erste Bundeskanzler? Wie heißt die Hauptstadt der USA? Wie viele Zuschauer haben in der vergangenen Saison im Durchschnitt ein Bundesligaspiel von Bayern München in der Allianz Arena besucht? Wann wurde Deutschland zum ersten Mal Fußball-Weltmeister? In welchem Jahr und in welcher Stadt und im welchem Land fanden die ersten Olympischen Spiele der Neuzeit statt? Wie lange ist der Fluss Nil? Durch welche Länder fließt die Donau? 5. Aufgabe Finde mit Google Maps folgende Sehenswürdigkeiten/Orte: Den Eifelturm in Paris. Die Siegessäule in Berlin. Den Marienplatz in München. Die Landungsbrücken in Hamburg. Konstanz am Bodensee. Den Kölner Dom. Deine eigene Adresse. Alle Rechte bei Seite 12
Herzlich willkommen! Wie Sie Zugang zum Internet erhalten... 13
5 Inhalt Herzlich willkommen!... 3 1 Wie Sie Zugang zum Internet erhalten... 13 1.1 Internetzugangsarten... 14 Internetzugang über die Telefonleitung...14 Internetzugang über eine TV-Kabelverbindung...15
MehrKASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS
KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS PRODUKTNAME KORREKT Kaspersky Internet Security 2011 Jedes Wort beginnt mit einem Großbuchstaben, die Versionsnummer wird angehängt
MehrComputersicherheit & Passwörter
1 1. Malware Spuren - Sobald der Rechner eine Online-Verbindung herstellt, empfängt und sendet er Daten und hinterlässt Spuren. Begriff - Malware ist der Oberbegriff für Software, die dem Anwender schaden
MehrInstallationsbeschreibung VR-NetWorld-Software mit mobiletan
Installationsbeschreibung VR-NetWorld-Software mit mobiletan Für die Installation benötigen Sie: VR-NetWorld-Software ab Version 4.0 geeignet für Windows XP ab Service Pack 2, Windows Vista und Windows
MehrSicherheit im Internet. Valerie & Jana
Sicherheit im Internet Valerie & Jana Viren Definition: Selbstverbreitendes Computerprogramm, welches sich in andere Programme einschleust und sich damit reproduziert Virus (lat.): Gift Viren Mögliche
MehrEinstellungen der kostenlosen Software Malwarebytes die mir vom Sicherheitscenter der Telekom empfohlen wurden
Einstellungen der kostenlosen Software Malwarebytes die mir vom Sicherheitscenter der Telekom empfohlen wurden 1 Einige Adressen, die das kostenfreie Programm anbieten. Heise Download wäre eine Empfehlung.
MehrGRUNDEINSTELLUNGEN FÜR EINEN SICHEREN ARBEITSPLATZ LERNEINHEIT 1
GRUNDEINSTELLUNGEN FÜR EINEN SICHEREN ARBEITSPLATZ LERNEINHEIT 1 DIE THEMEN: 1. IT-SICHERHEITSRISIKEN: VIREN, TROJANER UND CO. 2. ABWEHR VON SCHADSOFTWARE 3. VORKEHRUNGEN FÜR DIE SICHERHEIT BEI BROWSER
MehrWINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit
WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das
MehrSurfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen
Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet genutzt.
Mehr3. Das Internet. Kopiervorlagen und Arbeitsblätter. Arbeitsblatt. KAPITEL 3: Das Internet
KAITEL 3: Das Internet Kopiervorlagen und Arbeitsblätter 3. Das Internet Worträtsel (Kapitel 3, Buch S. 44) Worträtsel 1 Im folgenden Worträtsel findest du 9 nützliche Dinge, um das Internet zu nutzen.
MehrMalware - Viren, Würmer und Trojaner
Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,
Mehrlyondellbasell.com Sicherheit im Internet
Sicherheit im Internet Wie sicher ist Ihre Online-Identität? Einige der hier vorgestellten Software-Anwendungen und Lösungen dienen ausschließlich der Information und können nur auf Ihrem privaten Computer
MehrWas sind eigentlich Viren, Würmer und Trojaner?
Was sind eigentlich Viren, Würmer und Trojaner? 1. Allgemeines Ihr Computer ist mit dem Internet verbunden und unterliegt daher einer ständigen Bedrohung durch unterschiedliche mehr oder weniger schädliche
MehrSurfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen
Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen www.bsi-fuer-buerger.de www.facebook.com/bsi.fuer.buerger Surfen, aber Sicher 10 Tipps Ins Internet mit Sicherheit!
MehrAndy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen
Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php
MehrMein Internetheft. Informationen sicher suchen und bewerten. Renate Kreis, Michael Gros 1. Auflage, 2012 ISBN GS-MIH
Mein Internetheft Renate Kreis, Michael Gros 1. Auflage, 2012 ISBN 978-3-86249-178-0 Informationen sicher suchen und bewerten GS-MIH Das Internet, nicht nur für Profi s 1 Clever suchen: Probiere es aus!
MehrI N T E R N E T. Einsteigerkurs Teil 3 Sicherheit
I N T E R N E T Einsteigerkurs Teil 3 Sicherheit Was heißt? Für den Internetzugang ist Sicherheit, genau wie im richtigen Leben, ein wichtiges Thema. Absolute Sicherheit gibt es nicht! Aber man kann sich
MehrWebinaranleitung. 1. Systemvoraussetzungen. Steffen Wegner
Wir freuen uns über Ihre Teilnahme an den von uns angebotenen Webinaren. Damit Ihr Webinarzugang reibungslos funktioniert, haben wir für Sie diese kurze Schritt-für-Schritt Anleitung erstellt. Bitte führen
MehrSchadsoftware Viren, Würmer, Trojaner und ähnliches digitales Ungeziefer
Schadsoftware Viren, Würmer, Trojaner und ähnliches digitales Ungeziefer Kryptoparty Evangelisches Gemeindehaus Lamm, Tübingen Autor: Richard Martini Kontakt: it-hilfe@richard-martini.de Übersicht Einführung
MehrPC-Schulungen für f r Leute ab 40!
PC-Schulungen für f r Leute ab 40! Eine Übersicht über den Inhalt und über die Struktur der Schulung Inhalt: 1.1 Einführung 1.2 Grundlagen 2. Die Anschlüsse sse am PC 2.1 Tastatur, Maus, Drucker und Co.
MehrGefahren aus dem Internet Ein Leitprogramm für die Sekundarstufen I und II über das richtige Verhalten im Internet
Gefahren aus dem Internet Ein Leitprogramm für die Sekundarstufen I und II über das richtige Verhalten im Internet Autor: Peter Skrotzky Simulation: Christoph Bucher Gefahren aus dem Internet Vorwort April
MehrIT Security. Infos und Tipps von Sophos und Ihrem RZ-Team. Hochschule Amberg-Weiden
IT Security Infos und Tipps von Sophos und Ihrem RZ-Team Stand 17.7.2012 / 1 Bedrohungslage Hauptszenarien für Anwender email World Wide Web (WWW, Internet ) Anrufe Hardware-Manipulation Stand 17.7.2012
MehrLange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?
Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und
MehrInstallation des Bioresonanz-3000 Supra Systems
Installation des Bioresonanz-3000 Supra Systems Wichtige Hinweise: Das BR-3000 Supra System wurde unter folgenden Umgebungen getestet... 1. Windows XP 32 bit 2. Vista Ultimate & Business 3. Windows 7 Home
MehrDIE Bank der Region Raiffeisenbank Elsavatal eg. Tipps zur Verbesserung der Sicherheit im Online-Banking. Seite 1 von 5
Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 5 Inhaltsverzeichnis 1 Sicherheitsvorkehrungen für den Computer (PC)... 3 2 Besonderes Augenmerk auf den Internet-Browser... 3 3 Vorsichtiger
MehrBundesministerium für Gesundheit und Soziale Sicherung. Gefördert vom. Datenschutz und Datensicherheit. Aufgaben
Gefördert vom Bundesministerium für Gesundheit und Soziale Sicherung Datenschutz und Datensicherheit Inhaltsverzeichnis Vorwort... 4 1 zu Kapitel 1... 5 1.1 Aufgabe 1 Gefährdung von Daten...5 1.2 Aufgabe
MehrDaten-schützen.ppt, Andreas Schneider, 2011-12-06, Page 1 of 27
Daten-schützen.ppt, Andreas Schneider, 2011-12-06, Page 1 of 27 Agenda Warum wird das Thema Sicherheit immer wichtiger? Welche Arten von Sicherheitsrisiken gibt es? Welche Arten von Verschlüsselung gibt
MehrAnleitung wie man das Wichtige Windows Update selber durchführt
Anleitung wie man das Wichtige Windows Update selber durchführt Die Gefahr sich unerkannt einen Virus, einen Trojaner oder auch nur unerwünschte Malware einzufangen ist im Laufe der Zeit sehr viel größer
MehrInstallationsbeschreibung VR-NetWorld-Software mit Sm@rt-TAN plus
Installationsbeschreibung VR-NetWorld-Software mit Sm@rt-TAN plus Für die Installation benötigen Sie: VR-NetWorld-Software ab Version 4.13 - bitte beachten Sie die Hinweise zum Update in Teil 3 geeignet
MehrAnleitung. Update/Aktualisierung EBV Mehrplatz Homepage
Anleitung Update/Aktualisierung EBV Mehrplatz Homepage Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen Rückmeldung
MehrEWR Internett: Webmail-Kurzanleitung
EWR Internett: Webmail-Kurzanleitung POP-DOWNLOAD, SMTP-VERSAND UND IMAP-Zugriff EWR stellt Ihnen Ihr persönliches E-Mail-System zur Verfügung. Sie können auf Ihr E-Mail-Postfach auch über ein E-Mail-
MehrOnline-Banking Zahlungsverkehr effizient und sicher
Online-Banking Zahlungsverkehr effizient und sicher Referent: Simon Lücke Leiter IT-Systeme, Electronic Banking, Zahlungsverkehr Volksbank Marl-Recklinghausen eg Volksbank Marl-Recklinghausen eg Agenda
MehrCyber War die Bedrohung der Zukunft Lehrerinformation
Lehrerinformation 1/5 Arbeitsauftrag Ziel Die Sch informieren sich in 2er-Gruppen mit dem APP isoldat über die folgenden Themen: - Technologietrends und Szenarien - Bedrohungen - Die wichtigsten Regeln
MehrMakros in Office-Paketen deaktivieren
Makros in Office-Paketen deaktivieren 1 Vorwort 1 2 Microsoft Office 2003 3 3 Microsoft Office 2007 4 4 Microsoft Office 2010 6 5 Microsoft Office 2013 7 6 Microsoft Office 2016 9 7 LibreOffice 5.x 10
MehrNOD32 Antivirus System Version 2.12 Installationshandbuch Version Oktober 2004
NOD32 Antivirus System Version 2.12 Installationshandbuch Version Oktober 2004 Seite 1 von 15 Installation von NOD32 v2.12 Speichern und schließen Sie alle Dokumente und beenden Sie alle laufenden Programme
MehrMalwarebytes Anti-Malware. erstellt für PC-Club, Quelle Internet sowie eigenes Programm
1 2 3 4 Kurzbeschreibung Mit Malwarebytes Anti-Malware schützen Sie Ihren Computer gegen Trojaner, Spyware, Würmer & Co. Der kostenlose Malware-Scanner erkennt bei seiner Suche jegliche Arten von Schadprogrammen
MehrProfi-Faktura. Installationshandbuch
Profi-Faktura Installationshandbuch Inhalt Einführung...2 Programme schließen...2 Administrationsrechte...2 Entpackvorgang...2 Begrüßung & Hinweis auf Adminrechte...3 Wahl der Installationsart...4 Client-Installation:...5
MehrInternet-Sicherheit Sicherer Umgang mit dem Internet
Internet-Sicherheit Sicherer Umgang mit dem Internet Vortrag im Senioren-Freizeit-Treff, Flora Marzina 11.09.2012 Deborah Busch busch (at) internet-sicherheit.de Institut für Internet-Sicherheit if(is)
MehrMOZILLA FIREFOX BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. BMW Financial Services Online-Banking.
BMW Financial Services Online-Banking www.bmwbank.de MOZILLA FIREFOX 48.0.1. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. Freude am Fahren MOZILLA FIREFOX 48.0.1. INTERNET-BROWSEREINSTELLUNGEN
MehrSo führen Sie das Upgrade Ihres TOSHIBA Windows -PCs oder -Tablets auf Windows 10 durch
So führen Sie das Upgrade Ihres TOSHIBA Windows -PCs oder -Tablets auf Windows 10 durch Sehr geehrte Kundin, sehr geehrter Kunde, in diesem Dokument finden Sie wichtige Informationen dazu, wie Sie das
MehrDateien verschlüsselt und flexibel verwalten im sicheren Cloudspeicher - betrieben in Deutschland, nach deutschen Datenschutzrichtlinien.
Dateien verschlüsselt und flexibel verwalten im sicheren Cloudspeicher - betrieben in Deutschland, nach deutschen Datenschutzrichtlinien. Im Web Für Windows Für ios Für Android Werden Sie DriveOnWeb-Profi
Mehr1 Computerbenutzung Der Computer 7
INHALT 1 Computerbenutzung 7 1.1 Der Computer 7 1.1.1 Der PC und seine Zusatzgeräte 9 1.1.2 Den Computer ein- und ausschalten 11 1.1.3 Die Computertastatur 12 1.1.4 Die Maus verwenden 15 1.2 Übung Hardwarekomponenten
MehrLösungen zur Lernzielkontrolle Internet
Lösungen zur Lernzielkontrolle Internet 18 Fragen 1. Was ist das Internet im Vergleich zum WWW? 2. Ein ISP ist WWW ist ein Dienst des Internets ein Anbieter von Internetdiensten 3. Was ist bei der Adresse
Mehr1 Computerbenutzung Der Computer... 7
PC-EINSTEIGER Inhalt INHALT 1 Computerbenutzung 7 1.1 Der Computer... 7 1.1.1 Der PC und seine Zusatzgeräte... 9 1.1.2 Den Computer ein- und ausschalten... 11 1.1.3 Die Computertastatur... 13 1.1.4 Arbeiten
Mehr1 Computerbenutzung Der Computer... 9
INHALT 1 Computerbenutzung 9 1.1 Der Computer... 9 1.1.1 Der PC und seine Zusatzgeräte... 12 1.1.2 Den Computer ein- und ausschalten... 14 1.1.3 Die Computertastatur... 17 1.1.4 Arbeiten mit Fingergesten...
Mehr1 Computerbenutzung Der Computer... 7
PC-EINSTEIGER Inhalt INHALT 1 Computerbenutzung 7 1.1 Der Computer... 7 1.1.1 Der PC und seine Zusatzgeräte... 9 1.1.2 Den Computer ein- und ausschalten... 11 1.1.3 Die Computertastatur... 13 1.1.4 Windows
Mehr1 Computerbenutzung Der Computer... 11
PC EINSTEIGER Computerbenutzung INHALT 1 Computerbenutzung 11 1.1 Der Computer... 11 1.1.1 Der PC und seine Zusatzgeräte... 14 1.1.2 Den Computer ein- und ausschalten... 15 1.1.3 Die Computertastatur...
MehrBeschimpfung Beleidigung Verleumdung. Diebstahl. Raub. Erpressung. Terror. Körperverletzung Ermordung Werkzeug/Methode
Beschimpfung Beleidigung Verleumdung Diebstahl Betrug Einbruch Körperverletzung Ermordung Werkzeug/Methode Raub Terror Erpressung Flame (von englisch to flame aufflammen ) ist ein ruppiger oder polemischer
MehrAnti-Virus für Dummies
Gerd Wirth Anti-Virus für Dummies mitp Inhaltsverzeichnis Einführung 17 Über dieses Buch 17 Wie Sie dieses Buch verwenden 18 Törichte Annahmen über den Leser 19 Wie das Buch aufgebaut ist 19 Teil I: Viren,
MehrAVG Free 201X Installation Die Screenshots sind von der Version 2014, gelten aber sinngemäß auch für neuere Versionen.
AVG Free 201X Installation Die Screenshots sind von der Version 2014, gelten aber sinngemäß auch für neuere Versionen. Installation: Die Installation beginnt mit dem Download von folgender Adresse: http://www.avg.com/de-de/free-antivirus-download
MehrComputer Schulung Teil 1
Computer Schulung Teil 1 Anfänger Fortgeschrittene Aufbau Computer (Desktop) Computer Bildschirm Maus Drucker Tastatur Externe Festplatte 1 Aufbau Computer (Laptop) Bildschirm Computer Maus Tastatur Anschlüsse
MehrINSTALLATION. Voraussetzungen
INSTALLATION Voraussetzungen Um Papoo zu installieren brauchen Sie natürlich eine aktuelle Papoo Version die Sie sich auf der Seite http://www.papoo.de herunterladen können. Papoo ist ein webbasiertes
MehrSuchen mit. Suchmaschinen-Funktionen
Suchen mit und andere Suchmaschinen-Funktionen 1 Inhalt WEB-Browser Suchmaschinen Google der Big Brother Suchen im Internet mit Google Google Suchmaschine Zusatzfunktionen Lesezeichen/Favoriten Google
MehrInfoblatt als Hilfestellung für den sicheren Umgang mit s
Infoblatt als Hilfestellung für den sicheren Umgang mit E-Mails Auch wenn Virenscanner und Spamfilter eingesetzt werden, kann es sein, dass Phishing-Mails durchrutschen und neueste Schadsoftware noch nicht
MehrAnleitung. Update/ Aktualisierung EBV Mehrplatz. und Mängelkatalog
Anleitung Update/ Aktualisierung EBV Mehrplatz und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen
MehrForcepoint Secure Messaging Benutzerhilfe
Forcepoint Secure Messaging Benutzerhilfe Willkommen bei Forcepoint Secure Messaging, einem Tool, das ein sicheres Portal für die Übertragung und Anzeige vertraulicher Daten in E-Mails bietet. Sie können
MehrOutlook Web Access (OWA) für UKE Mitarbeiter
Outlook Web Access (OWA) für UKE Mitarbeiter 1. Einloggen... 1 2. Lesen einer Nachricht... 1 3. Attachments / E-Mail Anhänge... 2 5. Erstellen einer neuen Nachricht... 3 6. Beantworten oder Weiterleiten
MehrWorkshop 'Sicheres Arbeiten am PC'.:. 2006 Michael Ziemke 1
LLG-Workshops Mai/Juni 2006 Sicheres Arbeiten am PC Hinweis: Alle gezeigten Folien sind hier veröffentlicht: www.ziemke-koeln.de / Viren, Würmer& Trojaner 1. Säule: Virenschutz einmalige Installation;
Mehr1 Computerbenutzung Der Computer... 9
INHALT 1 Computerbenutzung 9 1.1 Der Computer... 9 1.1.1 Der PC und seine Zusatzgeräte... 12 1.1.2 Den Computer ein- und ausschalten... 13 1.1.3 Die Computertastatur... 15 1.1.4 Arbeiten mit Fingergesten...
MehrYou Start IT Syllabus Version 1.0. Copyright 2008 Dienstleistungsgesellschaft für Informatik
You Start IT Syllabus Version 1.0 Copyright 2008 Dienstleistungsgesellschaft für Informatik DLGI Dienstleistungsgesellschaft für Informatik mbh Am Bonner Bogen 6 53227 Bonn E-Mail: Web: info@dlgi.de www.dlgi.de
MehrCOMPUTERIA VOM
COMPUTERIA VOM 18.12.13 PASSWORT VERWALTUNG MIT WOZU WIR PASSWÖRTER BRAUCHEN KEEPASS Bei den meisten Benutzerkonten im Internet (z.b. Email, Ricardo, etc) wird standardmässig verlangt dass man einen Benutzernamen
MehrProSecure Sales Training 3/6. Beispiele für Attacken
ProSecure Sales Training 3/6 Beispiele für Attacken Einleitung Recent Breach Attacke am Freitag, 14. November 2008 Ein weiteres großes, internationales Kreditinstitut sah sein Computersystem von unbekannten
MehrAG MEVis
Sie möchten eine Text-Datei in der Textverarbeitung unter einem neuen Namen abspeichern und dabei die alte Datei behalten. Was können Sie tun? Ich kann das Speichern -Symbol betätigen. Ich kann das Dokument
MehrPCtipp; IDG COMMUNICATIONS. Im Internet: Computeria Zürich 1
PCtipp; IDG COMMUNICATIONS Im Internet: 13.04.2011 Computeria Zürich 1 Vortrag von Werner Züst Inhaltsangabe 1. Ursprünge und Begriffe 2. Aktuelle Situation am Beispiel eines Experimentes 3. Empfohlen
MehrSoftware. Die Erste. C o m p u t e r G r u n d w i s s e n Te i l I I. S o f t w a r e. H a r d w a r e. C D / D V D B r e n n e n.
C o m p u t e r G r u n d w i s s e n Te i l I I H a r d w a r e C D / D V D B r e n n e n S o f t w a r e I n t e r n e t Software Die Erste S y s t e m p f l e g e Te x t v e r a r b e i t u n g V i
MehrEinrichtungsleitfaden für Windows 7, Windows 8.1 und Windows 10. Ab sofort müssen alle Anmeldungen über dieses Portal erfolgen.
Einrichtungsleitfaden für Windows 7, Windows 8.1 und Windows 10 Allgemeiner Hinweis: Ab sofort müssen alle Anmeldungen über dieses Portal erfolgen. Das gilt für alle Windows Versionen. https://hgbportal.postbank.de
Mehr1 Computerbenutzung 7 1.1 Der Computer... 7
PC-EINSTEIGER Inhalt INHALT 1 Computerbenutzung 7 1.1 Der Computer... 7 1.1.1 Der PC und seine Zusatzgeräte... 9 1.1.2 Den Computer einschalten... 11 1.1.3 Den Computer ausschalten... 12 1.1.4 Die Computertastatur...
MehrPhishing Vorsicht vor Trickbetrügern im Internet!
Phishing Vorsicht vor Trickbetrügern im Internet! Weiterbildungsveranstaltung des PING e.v. Tag der offenen Tür im Rahmen der Aktion Abenteuer Ferien zusammen mit der Westfälischen Rundschau Dr. med. Arthur
MehrBmw Financial Services. Online-Banking. Freude am Fahren. Mozilla Firefox Browsereinstellungen optimieren.
BMW Financial Services Online-Banking www.bmwbank.de Freude am Fahren Mozilla Firefox 35.0.1. Browsereinstellungen optimieren. Bmw Financial Services. Mozilla Firefox 35.0.1. Browsereinstellungen optimieren.
MehrCOMPUTERIA VOM 28.5.14 BILDVERWALTUNG MIT PICASA
COMPUTERIA VOM 28.5.14 BILDVERWALTUNG MIT PICASA WAS VERSTEHT MAN UNTER BILDVERWALTUNG? Für jeden Besitzer einer digitalen Fotokamera sammeln sich mit der Zeit viele Bilddateien auf dem Computer an. Dabei
MehrViren, Würmer und Trojaner
Weiterbildungsveranstaltung des PING e.v. Tag der offenen Tür im Rahmen der Aktion Abenteuer Ferien zusammen mit der Westfälischen Rundschau Dr. med. Arthur Pranada Samstag, 29. Juli 2006 PING e.v. - Weiterbildung
MehrFileZilla - Anleitung
CHRISTOF RIMLE IT SERVICES Lösungen mit Leidenschaft FileZilla - Anleitung V2.1-23.09.2016 - Christof Rimle 2014 - Dieses Dokument ist urheberrechtlich geschützt. Es darf von Kunden der Firma Christof
MehrInstallationsanleitung bootfähiger USB-Stick PSKmail v.1.0.0.0
Installationsanleitung bootfähiger USB-Stick PSKmail v.1.0.0.0 Haftungsausschluss: Die Benutzung der Software geschieht auf eigene Gefahr, es kann nicht für Schäden oder Datenverlust im Zusammenhang mit
MehrKurzanleitung Onlinebanking mit elektronischer Unterschrift (HBCI) Schlüsseldatei / USB-Stick
Herzlich willkommen Mit dem Onlinebanking haben Sie per Mausklick rund um die Uhr Zugang zu Ihren Konten, Kreditkartenumsätzen, Geldanlagen, Depots und Kreditkonten. Die Einrichtung des Onlinebanking mit
MehrInstallationsanleitung für die netzbasierte Variante Ab Version 3.6. KnoWau, Allgemeine Bedienhinweise Seite 1
1 Installationsanleitung für die netzbasierte Variante Ab Version 3.6 Copyright KnoWau Software 2014 KnoWau, Allgemeine Bedienhinweise Seite 1 2 Inhaltsverzeichnis 1 Übersicht... 3 2 Installation... 4
MehrInstallation - Start
Services Department, HQ / Dec. 2009 Installation - Start Installation - Start... 1 TELL ME MORE installieren... 1 Beim Start der Software wurde eine veraltete Version des Internet Explorers wurde festgestellt...
Mehr7.2. Manuelle Nacharbeit... 7. Security Modul ausschalten... 7. SAP-Einstellungen überprüfen... 8. Excel-Einstellungen setzen... 9
Inhalt 1. Installationsquelle... 2 2. Verbindungsdaten... 2 3. Aktuelle Patches... 2 4. Benötigte Rechte... 2 5. Verbinden mit Explorer... 2 6. Installation der Version 730... 3 7. Zugangsdaten für SAPLOGON...
MehrWindows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.
Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates
MehrMit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.
1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall
MehrHandout zum Praxisteil Windows Vista
Handout zum Praxisteil Windows Vista Windows Updates Direktpfad: Systemsteuerung\ Sicherheit\Windows Update\Einstellungen ändern Windows Updates schliessen Sicherheitslücken und verbessern die Funktionalität
MehrVirtuelle Desktop Infrastruktur
Virtuelle Desktop Infrastruktur Inhaltsverzeichnis 1. Hintergrund 2. VMware Horizon View Clients 3. Installation VMware Horizon View Client 3.1. Installation für Windows 3.2. Installation für OS X 3.3.
MehrA1 WLAN Box ADB VV 5522 für Windows 7
Installationsanleitung Einfach A1. A1 WLAN Box ADB VV 5522 für Windows 7 Einfach schneller zum Ziel. Zu Ihrer A1 WLAN Box haben Sie eine A1 Installations-CD erhalten, mit der Sie alle Einstellungen automatisch
MehrWortschatz zum Thema: Computer, Internet
1 Rzeczowniki: der Computer, - die Anlage, -n die Computerfirma, -en die Computerprogramm, -e der Programmierer, - der Computeringenieur das Computerspiel, -e der Computervirus der Bildschirm die Taste,
MehrDiese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren.
Konfigurationshilfe Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Email Microsoft Outlook Express 6 Richten Sie Outlook Express für Ihren Gebrauch
MehrA1 WLAN Box ADB DV 2210 für Windows Vista
Installationsanleitung Einfach A1. A1 WLAN Box ADB DV 2210 für Windows Vista Einfach schneller zum Ziel. Zu Ihrer A1 WLAN Box haben Sie eine A1 Installations-CD erhalten, mit der Sie alle Einstellungen
MehrBilder im Internet finden, kopieren und auf der Festplatte speichern
Bilder im Internet finden, kopieren und auf der Festplatte speichern Allgemein Bilder im Internet Internetbrowser Firefox und Verwendung der Suchmaschine GOOGLE - Bilder mit Hilfe von GOOGLE suchen und
MehrTipps zur Verbesserung der Sicherheit im Online-Banking
Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Inhaltsverzeichnis 1 den Computer (PC)...4 2 Besonderes Augenmerk auf den Internet-Browser...4 3 Vorsichtiger Umgang mit den Geheimdaten...5
MehrDokumentation Prisma Gastrokasse Mobil
Seite: 1 Dokumentation Prisma Gastrokasse Mobil Version 2.2 Prisma Software Solutions GmbH Dipl.-Ing. W. Reichel Email: info@myprisma.com Internet: www.myprisma.com Seite: 2 V o r w o r t Herzlich willkommen
MehrInstallationsanleitung. RVG Rechner NX Basic & Standard 2017
Installationsanleitung RVG Rechner NX Basic & Standard 2017 Installation RVG NX Basic und RVG NX Standard Edition Systemvoraussetzungen Betriebssystem: Windows 7/8 /10 mit.net Framework 4.6 und Windows
MehrInterneteinstellungen für Agenda-Anwendungen
Interneteinstellungen für Agenda-Anwendungen Bereich: TECHNIK - Info für Anwender Nr. 6062 Inhaltsverzeichnis 1. Ziel 2. Voraussetzungen 3. Vorgehensweise: Firewall einstellen 4. Details 4.1. Datenaustausch
MehrA1 WLAN Box ADB VV 2220 für Windows 7
Installationsanleitung Einfach A1. A1 WLAN Box ADB VV 2220 für Windows 7 Einfach schneller zum Ziel. Sie können die Konfiguration für Ihre A1 WLAN Box mit Windows 7 manuell vornehmen. Wie das geht, erfahren
MehrPreismutationen über das Internet
Preismutationen über das Internet Auf unserer Homepage (www.brunnerpharma.ch) bieten wir unseren Kunden monatlich aktualisierte Preisänderungslisten und Update-Dateien für automatische Preisanpassungen
MehrHandbuch Alpha11 Pager-Software
Handbuch Alpha11 Pager-Software Dieses Handbuch beschreibt die Installation, sowie die Funktionen der Pager-Software. Sollte die Pager-Software bereits installiert sein, können Sie gleich auf die Funktions-Beschreibung
MehrAnwenderhilfe. Erstellen, Lesen und Beantworten von Nachrichten in Mail für Windows 10
Anwenderhilfe Kirchengemeinde Neuende Wilhelmshaven, 24.01.2017 Aktivieren und Nutzung der Windows 10 Apps Mail Windows 10 beinhaltet die kostenlose App Mail. Dieses Programm ist optisch gut gestaltet
MehrDie Website der Pressglas-Korrespondenz und Adobe Reader, Version 9.1
SG März 2009 Die Website der Pressglas-Korrespondenz und Adobe Reader, Version 9.1 Auf www.pressglas-korrespondenz.de - der Website der Pressglas-Korrespondenz - werden alle Artikel im Format PDF (Portable
MehrVerein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet
PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet HobbyTronic '05 Andreas Rossbacher PING e.v. Weiterbildung Übersicht Welche Gefahren drohen mir? Was ist das
Mehr6.1.2 Beispiel 118: Kennwort eines Benutzers ändern
Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen
MehrKidTime Order. Seite 1
KidTime Order Download der Bestelldateien... 2 Bestellung erstellen, persönliche Daten eingeben... 3 Fertiges Paket mit USB-Sticks bestellen... 3 Lizenzen bestellen... 4 Bestellung senden und bezahlen...
Mehr