FACEBOOK als Angriffstool für Cybercrime
|
|
- Kora Böhm
- vor 6 Jahren
- Abrufe
Transkript
1 FACEBOOK als Angriffstool für Cybercrime Institut für Internet-Sicherheit - if(is) Westfälische Hochschule Gelsenkirchen Fachbereich Informatik u. Kommunikation Neidenburger Str Gelsenkirchen Institut für Internet-Sicherheit if(is) 1
2 Verschiedene Perspektiven auf die Gefahren Gefahren auf Facebook? Eine Sache der Sichtweise? Institut für Internet-Sicherheit if(is) 2
3 Geld regiert die Welt Wenn Facebook ein Land wäre 1. China (1,34 Milliarden Menschen) 2. Indien (1,21 Milliarden Menschen) 3. Facebook (1 Milliarden Menschen) Soziale Netze haben eine enorme gesellschaftliche Bedeutung Herrn Zuckerbergs Vermögen: 13,3 Mrd. Euro Vermögen beträgt 13,93 Euro / angemeldetem User 955 Mio. aktive User, davon 552 Mio. täglich 955 Mio. User vs. 942,4 Mio. Euro Umsatz ( = 1 Euro/User) Ø 229 Freunde Ø 6,9 Unbekannte 300 Mio. Fotos/Tag Es geht um VIEL GELD! Institut für Internet-Sicherheit if(is) 3
4 Arten der Täuschung und Angriffe Die häufigsten Angriffsmethoden wobei Facebook als Angriffstool genutzt oder missbraucht wird! Institut für Internet-Sicherheit if(is) 4
5 Welche Facebook-Seiten sind Echt? Basis: Gefälschte Fan-Seiten! Jeder darf Fan-Seiten nach Belieben erstellen Zweck und Besitzer schwer überprüfbar Erhöhung der nicht echten Vertrauenswürdigkeit durch Lockangebote, z.b.: 20 Gutscheine für s liken Verlosung hochwertiger Geräte: z.b. Smartphones Angriffsmethode Aufbau von vertrauenswürdigen Fan-Seiten Locken auf andere exteren Webseiten, die den Computer mit Malware verseuchen Nutzung aller Möglichkeiten (Key-Logger, Spam, DDoS, Lösegeld, ) Institut für Internet-Sicherheit if(is) 5
6 Anonymität im Internet wird mit Hilfe von Fotos aufgehoben Basis: Echte Identität versus Anonymität Anonymität: Schutz von Minderheiten Angriffsmethode Zuordnung von Fotos Namen Auflösung der Anonymität mit dem Vergleichen von Bildern Beispiel: Pseudonym : GroßerBlonder007 Google findet mit Bilder-Suche den passenden Namen, Institut für Internet-Sicherheit if(is) 6
7 Anonymität wird aufgehoben Beispiel zur Auflösung der Anonymität Institut für Internet-Sicherheit if(is) 7
8 Vortäuschen von -Adressen Basis: Facebook informiert i.d.r. über Aktivitäten per Absenderadressen können leicht vorgetäuscht werden Links in gefälschten Facebook- s, zeigen manipulierte Webseiten Angriffsmethode : Schicke eine als Facebook mit Links Manipulierte Webseite dient der Infektion des Computers (Malware) Nutzung aller Möglichkeiten (Key-Logger, Spam, DDoS, Lösegeld, ) Handlungsempfehlung: Anti-Malware sollte stets installiert und aktuell sein Browser immer auf dem neusten Stand halten Hilfreich: genaues Hinsehen Institut für Internet-Sicherheit if(is) 8
9 Gefälschte Anwendungen (Apps) Basis: Installation von Anwendungen im Profil: z.b. Glücksnuss, Wer besucht meine Seite am häufigsten, Horoskop, prominente Apps als Fälschung, Angriffsmethode : Auslesen der persönlichen Informationen ( -Adressen für Spam, Freundesliste, Profilbild, ) Verbreitung von Spam auf der Pinnwand Handlungsempfehlung: Misstrauen gegenüber tollen Apps Besucherzahlen-Apps sind technisch gar nicht realisierbar! Prinzip des Minimalismus: Je weniger Apps desto besser Institut für Internet-Sicherheit if(is) 9
10 Gefälschte Anwendungen (Apps) Ein Beispiel: WhatsApp Prominente Anwendungen werden als Lockmittel benutzt! WhatsApp ist eine reine Smartphone-App Verlangt viele persönliche Informationen für gar nichts Institut für Internet-Sicherheit if(is) 10
11 Keine Überprüfung der Echtheit der Identität Betrug: Bitte sende mir schnell Geld Betrüger übernehmen echtes Facebook-Konto (z.b. unechter Hotspot: Free-Net ) Nutzung der Freundschaften und Informationen Angriffsmethode: Vollständiger Identitätsdiebstahl (Übernahme) Erbitten schneller finanzieller Hilfe im Ausland an ausgewählte Freunde in der Freundesliste: dringende Geldnot und der Bitte um kurzfristige Geldüberweisung Handlungsempfehlung: Hinterfragen von eigenartigen Anfragen Persönlichen Kontakt zum Hilfesuchenden aufnehmen per Telefon oder (die Realität geht nicht verloren) Meiden von HotSpots, deren Vertrauen nicht abschätzbar ist Institut für Internet-Sicherheit if(is) 11
12 Besuchen Sie uns: Halle 12 am Stand Vielen Dank für ihre Aufmerksamkeit! Haben Sie Fragen? Interessante Projekte des if(is): Der Marktplatz IT-Sicherheit SecurityNews APPs OpenID-Provider mit neuem Personalausweis Internet Kennzahlensystem Master Internet-Sicherheit Institut für Internet-Sicherheit if(is) 12
FACEBOOK als Angriffstool für Cybercrime
FACEBOOK als Angriffstool für Cybercrime Institut für Internet-Sicherheit - if(is) Westfälische Hochschule Gelsenkirchen Fachbereich Informatik u. Kommunikation Neidenburger Str. 43 45877 Gelsenkirchen
MehrWas sind die größten IT-Sicherheitsherausforderungen?
Was sind die größten IT-Sicherheitsherausforderungen? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrBlockChain - Sicherheit
- Sicherheit Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Sicherheits- und Vertrauensdienst (1/2)
MehrLage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Die Situation heute:
MehrDie Lage der IT-Sicherheit
Die Lage der IT-Sicherheit Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de IT und IT-Sicherheit Situation
MehrSTUDIE ZUM THEMA SICHERHEIT BEIM EINKAUFEN IM INTERNET
STUDIE ZUM THEMA SICHERHEIT BEIM EINKAUFEN IM INTERNET HINTERGRUND Die Studie wurde als Online Panel von der media control GmbH erhoben Für die aktuelle Erhebung wurden 1375 Bundesbürger im Alter zwischen
MehrImmer noch nicht sicher? Neue Strategien und Lösungen!
Immer noch nicht sicher? Neue Strategien und Lösungen! Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrSoziale Medien Risiken/Gefahren
Soziale Medien Risiken/Gefahren 3D-Tagung des Kantons Basel-Landschaft Mittwoch, 1 Stéphane Costa, Team Web- und DB Services Application Management (ZID) Agenda Kommunikationsplattformen Mögliche Gefahren
MehrWirkung von IT-Sicherheitsmaßnahmen Die neue Herausforderung
Wirkung von IT-Sicherheitsmaßnahmen Die neue Herausforderung Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrWarum ist Facebook so erfolgreich
von David Seffer Warum ist Facebook so erfolgreich Facebook wurde im Februar 2004 von Mark Zuckerberg gegründet. Die Webseite wurde ursprünglich für die Studenten der Harvard-Universität erstellt und einige
MehrInternet-Sicherheit Sicherer Umgang mit dem Internet
Internet-Sicherheit Sicherer Umgang mit dem Internet Vortrag im Senioren-Freizeit-Treff, Flora Marzina 11.09.2012 Deborah Busch busch (at) internet-sicherheit.de Institut für Internet-Sicherheit if(is)
MehrSoziale Netzwerke. Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co
Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co www.bsi-fuer-buerger.de www.facebook.com/bsi.fuer.buerger Sichere Nutzung sozialer Netzwerke Über soziale
MehrInternet-Sicherheit: Jugend im Fokus Gefahren, Tipps und Gegenmaßnahmen für einen sicheren Umgang mit dem Internet
Internet-Sicherheit: Jugend im Fokus Gefahren, Tipps und Gegenmaßnahmen für einen sicheren Umgang mit dem Internet Vortrag beim Fachtag des LPR NRW Jugend im Netz 26.06.2012 Deborah Busch busch (at) internet-sicherheit.de
MehrSoziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co
Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,
MehrSchutz vor Cyberbedrohungen Schutzmassnahmen MUM
Schutz vor Cyberbedrohungen Schutzmassnahmen 12.09.2016 - MUM Frage 1 Was machen Sie mit einem gefundenen USB- Stick? > 48% der Finder schliessen den USB-Stick an und öffnen Dokumente > 68% davon wollen
MehrInfoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte
Infoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte Prof. Dr. Konstantin Knorr knorr@hochschule-trier.de Fachbereich Informatik Hochschule Trier 27. November
Mehreco Cybersicherheit ein Bild zur Lage der Nation und zu Windows 10
eco Cybersicherheit ein Bild zur Lage der Nation und zu Windows 10 Markus Schaffrin eco Verband der deutschen Internetwirtschaft e.v it-sa Nürnberg, 7. Oktober 2015 eco Wir gestalten das Internet Gründung:
MehrInhaltsverzeichnis. Teil I Das richtige Maß finden... 17. Kapitel 1 Was tun Kids im Netz? 19. Kapitel 2 Was jedes Kind wissen muss!
o:/wiley/reihe_computing/facebook_surfen/3d/ftoc.3d from 06.05.2014 08:54:41 Über die Autorin... 11 Einleitung... 13 Teil I Das richtige Maß finden... 17 Kapitel 1 Was tun Kids im Netz? 19 Kids oder Teens,
MehrMastertitelformat bearbeiten
European Cyber Security Month 2016 FH-Technikum Wien CEO-Fraud, Fake-President-Trick,... Weihnachtsfeiertage 2015 Medienwirksam Zusätzlich: großer Imageschaden Personelle Konsequenzen 50 Mio. Euro Schaden
MehrSicherheit bei PCs, Tablets und Smartphones
Michaela Wirth, IT-Sicherheit http://www.urz.uni-heidelberg.de/it-sicherheitsregeln Stand März 2015 Computer sind aus unserem Alltag nicht mehr wegzudenken. PCs, Notebooks, Tablets und Smartphones begleiten
MehrFacebook. Dipl.-Inf. Martin Kunzelnick www.bitspirits.de info@bitspirits
Dipl.-Inf. Martin Kunzelnick www.bitspirits.de info@bitspirits Übersicht Vorstellung Facebook Einführung Das eigene Konto Die eigene Fanpage Möglichkeiten & Integration Rechtliches, Datenschutz & Sicherheit
MehrSoziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.
www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,
Mehrfacebook -Das Soziale Netzwerk- *für Einsteiger* (Stand: )
facebook -Das Soziale Netzwerk- *für Einsteiger* (Stand: 17.10.2016) 17.10.2016-1 - www.spreenemo.de Zum Geleit 17.10.2016-2 - Facebook - Vorbetrachtung Arbeit im Internet Internetserver Alle Dateien der
MehrEin OpenID-Provider mit Proxy-Funktionalität für den npa
Ein OpenID-Provider mit Proxy-Funktionalität für den npa D-A-CH Security 2010 Sebastian Feld, Norbert Pohlmann [feld pohlmann] @ internet - sicherheit. de Institut für Internet-Sicherheit if(is) Fachhochschule
MehrKombinierte Attacke auf Mobile Geräte
Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware
MehrIT-Sicherheit. im Lauf der Zeit. Prof. Dr. (TU NN) Norbert Pohlmann
IT-Sicherheit im Lauf der Zeit Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Institut für Internet-Sicherheit
MehrKASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS
KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS PRODUKTNAME KORREKT Kaspersky Internet Security 2011 Jedes Wort beginnt mit einem Großbuchstaben, die Versionsnummer wird angehängt
MehrIT-Sicherheitslage. Die aktuelle. Prof. Dr. Norbert Pohlmann
Die aktuelle IT-Sicherheitslage Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Institut für Internet-Sicherheit Übersicht
MehrLage der IT-Sicherheit
Lage der IT-Sicherheit Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Herausforderungen in der IT Moderne
MehrMarkus Krimm 2. Ausgabe, Mai 2013. Facebook, Twitter, Skype und Co. PE-DIGKOM
Markus Krimm 2. Ausgabe, Mai 2013 Facebook, Twitter, Skype und Co. PE-DIGKOM 2.3 Mit der eigenen Chronik (durch-)starten 2.3 Mit der eigenen Chronik (durch-)starten Beachten Sie: Je weniger persönliche
Mehrlyondellbasell.com Sicherheit im Internet
Sicherheit im Internet Wie sicher ist Ihre Online-Identität? Einige der hier vorgestellten Software-Anwendungen und Lösungen dienen ausschließlich der Information und können nur auf Ihrem privaten Computer
MehrFrühwarnsysteme mit Live-Demo. Internet-Fr. Dominique Petersen petersen (at) internet-sicherheit.de. Systems 2008 in München M
Internet-Fr Frühwarnsysteme mit Live-Demo Systems 2008 in München M (Forum Blau) Dominique Petersen petersen (at) internet-sicherheit.de Institut für Internet-Sicherheit Fachhochschule Gelsenkirchen https://www.internet-sicherheit.de
MehrMobile First! Medien BWL, 11. Vorlesung
Mobile First! Grundlagen zu Mobile Media - Defini)on und Bedeutung Mobile Media vs. Desktop - Nutzung und Erlöse Ver8cal Video Syndrome - Aufrechte Bewegtbilder erlangen immer größere Bedeutung Medien
MehrInternet-Sicherheit Die Herausforderung unserer Zeit
Internet-Sicherheit Die Herausforderung unserer Zeit Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrAktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0
Nils Gruschka Meiko Jensen Fachhochschule Kiel NUBIT 2017 27. Januar 2017 Aktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0 Agenda Vorstellung Malware Ransomware Botnets Sicherheit
MehrWir machen das Komplizierte einfach
Unser Konzept beruht darauf, dass der Käufer seine Kaufentscheidung umso bewusster trifft, je mehr zuverlässige und umfassende Informationen er über einen Artikel hat. Folglich wird er auch mit seinem
MehrMarketing mit Facebook. ContentDay Salzburg
Marketing mit Facebook ContentDay Salzburg Jens Wiese Blogger, Berater, Gründer allfacebook.de Warum Facebook Marketing wichtig ist Stand April 2015 Facebook Fakten: Über 1,3 Mrd. monatlich aktive Nutzer
MehrIT-Sicherheitstechnologie aus Deutschland heutiger Stand und Perspektiven
IT-Sicherheitstechnologie aus Deutschland heutiger Stand und Perspektiven Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrSCHULE ONLINE? SICHER IM NETZ!
SCHULE ONLINE? SICHER IM NETZ! Medienprojekt Grundschule Stegen 12.05.2014 Stefan Pohl (Dipl.-Soz.päd.), Kinder- und Jugendbüro Stegen PRIVATSPHÄRE IM NETZ Mach nur das von dir ins Internet, das du auch
Mehrmobile Geschäftsanwendungen
Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung
MehrSecurity Kann es Sicherheit im Netz geben?
Security Kann es Sicherheit im Netz geben? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Internet und
MehrThema. Die eigene VereinsApp im Handumdrehen ~1000 / 125 / 20 / 15 / 10 / VMB. Eigene Erfahrungen von Bernd Hafen Abteilungsleiter Turnen TV Wehingen
Thema Die eigene VereinsApp im Handumdrehen Eigene Erfahrungen von Abteilungsleiter Turnen TV Wehingen ~1000 / 125 / 20 / 15 / 10 / VMB Warum eine eigene Vereins-App Modern ~50% sind über ein Smartphone
MehrFACEBOOK UNTERNEHMENSSEITEN. visuwerk GmbH :: Stand Januar 2012
FACEBOOK UNTERNEHMENSSEITEN visuwerk GmbH :: Stand Januar 2012 INHALT visuwerk GmbH Social Media-Übersicht Unser Angebot Facebook-Start Facebook-Komplett Facebook-Premium Zusammenfassung & Kontakt 2 VISUWERK
Mehryou start IT Marco Fileccia 1. Auflage, 2014
Marco Fileccia 1. Auflage, 2014 you start IT die ersten Schritte zum ECDL mit Windows 8.1, Microsoft Office 2013 und Internet Explorer 11 Lehrerband mit Onlinetest SR-Y-ECDLSW81O13IE11_LB GRUNDLEGENDE
MehrSicherheit und Städtebau im digitalen Zeitalter
Sicherheit und Städtebau im digitalen Zeitalter Insight ICE-City am 30.09.2016 in Erfurt Leitender Kriminaldirektor Heiko Schmidt Smart City (New York) Quelle: https://www.link.nyc/ Smart City Menschen
MehrDIE PRIVATSPHÄRE AUF FACEBOOK SCHÜTZEN - DIE WICHTIGSTEN EINSTELLUNGEN
DIE PRIVATSPHÄRE AUF FACEBOOK SCHÜTZEN - DIE WICHTIGSTEN EINSTELLUNGEN COPYRIGHT Janina Bartmann Die Privatsphäre auf Facebook schützen - die wichtigsten Einstellungen März 2016, Janina Bartmann janily.de
Mehr» denn sie wissen nicht, was sie tun«
» denn sie wissen nicht, was sie tun«was Schüler im Internet machen und ihre Lehrer darüber wissen sollten Thomas Wolff, Kinderbuchverlag Wolff Dr. Cornelia Klein, Beltz Verlag » denn sie wissen nicht,
MehrPhishing. Nicole Kowatsch Johannes Gangl
1 Phishing Nicole Kowatsch 0320201 Johannes Gangl 0421694 2 Was bedeutet Phishing? Ausflippen beim Konzert der amerikanischen Rockband Phish Password Fishing Power - Fishing Fachausdruck im Jägerjargon
MehrWas ist eigentlich das Darknet?
Was ist eigentlich das Darknet? Matteo Cagnazzo cagnazzo@internet-sicherheit.de @montimonte Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrWie Sie sich gegen Phishing und andere gefährliche Nachrichten schützen können
Wie Sie sich gegen Phishing und andere gefährliche Nachrichten schützen können 01. November 2017 Sicherheitsforum "Online-Banking" Dr. Marco Ghiglieri Benjamin Reinheimer Vertrauen Sie dieser E-Mail? 1
MehrCyber-Praxisansatz IT-Sicherheitsstrategie
Cyber-Praxisansatz IT-Sicherheitsstrategie Kooperation: ASW Bundesverband Bundesverband für IT-Sicherheit - TeleTrusT Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische
MehrWas ist eigentlich ein Google Konto?
21. November 2016 Was ist eigentlich ein Google Konto? Rund um die Benutzung von Computer, Smartphone oder Tablet gibt es verschiedene Konten, also Zugänge, die immer wieder eine Rolle spielen, dazu gehört
MehrSurfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen
Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet genutzt.
MehrRichtiger Umgang mit dem Internet
Richtiger Umgang mit dem Internet 1. Kinder vor Risiken im Internet schützen 2. Urheberrecht 3. Maßnahmen der Schule 4. Schutz vor digitalen Schädlingen 1. Kinder vor Risiken im Internet schützen Studie
MehrEinbindung von Diensten und Inhalten Dritter
Datenschutz Die Nutzung unserer Webseite ist in der Regel ohne Angabe personenbezogener Daten möglich. Soweit auf unseren Seiten personenbezogene Daten (beispielsweise Name, Anschrift oder email- Adressen)
MehrEin Kommunikationslagebild für mehr IT-Sicherheit
Ein Kommunikationslagebild für mehr IT-Sicherheit Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Agenda
MehrInternet, Browser, , Firewall, Antivirus
08 Februar 2013 Vortrag für den PC-Treff Böblingen Agenda 1 2 3 4 5 Sicherheit Sicherheit Linux - Windows Ist man mit Linux sicherer im Internet unterwegs als mit Windows? Sicherheit Sicherheit Linux -
MehrQuickline Cloud Apps
Quickline Cloud Apps Inhaltsverzeichnis Inhalt 1. Einstieg 3 2. Unterstützte Geräte 3 3. Mobile Apps 4 3.1 Hauptmenü 5 3.2 Automatische Aktualisierung 7 3.3 Dateikennzeichnung 8 3.4 Erste Nutzung 9 3.4.1
MehrAugen auf bei der Internetnutzung
Augen auf bei der Internetnutzung Folie 1 MEDIENSCOUTS Was sind Medienscouts? Wie können Medienscouts helfen? Folie 2 MEDIENSCOUTS Was sind Medienscouts?»Ziel der Medienscoutausbildung ist es, Schüler
MehrIT-Sicherheit am Mittag
IT-Sicherheit am Mittag Die Universität Hohenheim 2 Agenda Wozu sichere E-Mails? Wie und wo erhalte ich das nötige Werkzeug? Wie konfiguriere ich mein E-Mail-Programm? Zusätzlicher Nutzen. Tipps für die
MehrQuickline Cloud Apps
Quickline Cloud Apps Inhaltsverzeichnis Inhalt 1. Einstieg 3 2. Unterstützte Geräte 3 3. Mobile Apps 4 3.1 Hauptmenü 5 3.2 Automatische Aktualisierung 7 3.3 Dateikennzeichnung 8 3.4 Erste Nutzung 9 3.4.1
MehrCyber War die Bedrohung der Zukunft Lehrerinformation
Lehrerinformation 1/5 Arbeitsauftrag Ziel Die Sch informieren sich in 2er-Gruppen mit dem APP isoldat über die folgenden Themen: - Technologietrends und Szenarien - Bedrohungen - Die wichtigsten Regeln
MehrWer sind diese Typen, die man Hacker nennt?
Die Anatomie Tätertypen auf der digitalen Seite der Macht Wer sind diese Typen, die man Hacker nennt? Sophos beschreibt die gängigsten Hackertypen Part 1: Fünf Hackertypen, die vor allem Endverbraucher
MehrK a p it e l 1: S t a r t m i t d e m S a m s u n g G a la x y S
Inh alt K a p it e l 1: S t a r t m i t d e m S a m s u n g G a la x y S 8... 11 Android und Samsung-eine Erfolgsgeschichte... 12 Das Galaxy S8-frisch ausgepackt... 13 Die Bedienelemente des Galaxy S8...
MehrÜber Möglichkeiten und Risiken im Netz der Netze und ein Einblick in die Arbeitswelt bei Google
Faszination Internet Über Möglichkeiten und Risiken im Netz der Netze und ein Einblick in die Arbeitswelt bei Google Technikwoche, 22.-26.9.2008 Kantonsschule Luzern und Kollegium St. Fidelis in Stans
MehrDigitale Identitäten oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015
oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015 Erinnern Sie sich? 1999 Boris Becker macht Werbung für AOL ich bin drin das ist ja einfach! Fakten damals: WEB 1.0 V90-Modems Datenraten (56
MehrEinleitung 19. Teil I Basiswissen Facebook 25. Kapitel 1 Die Facebook Erfolgsgeschichte 27. Internationale Expansion 29 Die Datenschutzthematik 29
Inhaltsverzeichnis Einleitung 19 Über dieses Buch 19 Törichte Annahmen über den Leser 20 Konventionen in diesem Buch 21 Was Sie nicht lesen müssen 21 Wie dieses Buch aufgebaut ist 21 Teil I: Basiswissen
MehrLagebild zur Internet-Sicherheit Internet-Kennzahlen
Seit dem WS1011 Master Internet-Sicherheit Lagebild zur Internet-Sicherheit Internet-Kennzahlen Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de
MehrEmpfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015
Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der
MehrPraktikables Online-Marketing
Social-Media-Marketing & Online-Markt-Analyse Zusammenarbeit mit IHK Cottbus und ebusiness-lotse Südbrandenburg 24.11.2014 Social Media Marketing 24.11.2014 10:00 15:00 Uhr Online Markt Analyse Social-Media-Marketing
MehrE-Mail, Spam, Phishing
1 1. Drei Tipps zum Versenden von E-Mails Tipp 1 Dateianhänge: Wenn du größere Anhänge verschickst, dann solltest du die Empfänger vorher darüber informieren. Tipp 2 - Html Mails: Verschicke nur zu besonderen
MehrUnsere Themen: Was sind Soziale Medien? Wie funktionieren sie? Welchen Nutzen können sie für die Suchtprävention-/-beratung und - Therapie haben?
Unsere Themen: Was sind Soziale Medien? Wie funktionieren sie? Welchen Nutzen können sie für die Suchtprävention-/-beratung und - Therapie haben? 1 Sucht 2 Social Media - Hype oder Kommunikation der Zukunft?
MehrDatenschutz in sozialen Netzwerken: So surfen Sie privat und schützen Ihre Daten. Wolf-Dieter Scheid
Datenschutz in sozialen Netzwerken: So surfen Sie privat und schützen Ihre Daten Wolf-Dieter Scheid 11.03.2017 10.03.2017 Datenschutz in sozialen Netzwerken 1 Inhalt Vorbemerkungen WhatsApp Facebook Diskussion
Mehr20 Jahre TeleTrusT Deutschland e.v.
20 Jahre TeleTrusT Deutschland e.v. Information Technik Vertrauen Prof. Dr. Norbert Pohlmann Vorstandsvorsitzender TeleTrusT Deutschland e.v. http://www.teletrust.de Inhalt TeleTrusT Deutschland e.v. IT-Sicherheit
MehrSicher unterwegs auf YouNow So schützt man die Privatsphäre!
Erarbeitet von Sicher unterwegs auf YouNow So schützt man die Privatsphäre! www.klicksafe.de Inhaltsverzeichnis Einführung Datenschutz Nutzer/innen blockieren Nutzer/innen melden 5 Konto löschen Leitfaden:
MehrSocial Media im Reisebüro Eine do-it-yourself Anleitung. 2012 Amadeus IT Group SA
Social Media im Reisebüro Eine do-it-yourself Anleitung 2012 Amadeus IT Group SA Agenda Warum sollte ich mich im Bereich Social Media engagieren? Für wen soll ich mich in Social Media engagieren? Was kann
MehrErfahrungsaustausch
Erfahrungsaustausch 13.07.2017 Stephan Gleißner Datenschutzaufsicht Gemeinsame Datenschutzstelle der Bayerischen (Erz-)Diözesen 11.07.2017 Datenschutzaufsicht 1 Wie konfiguriere ich meine Datenschutz-Einstellungen
MehrSpam auf dem Rückmarsch?
Spam auf dem Rückmarsch? Auswertung der 2.Umfrage zur E-Mail-Verlässlichkeit, Sommer 2005 Stand: September 2005 Autoren Christian Dietrich dietrich@internet-sicherheit.de Prof. Dr. Norbert Pohlmann norbert.pohlmann@informatik.fh-gelsenkirchen.de
MehrErste Schritte in ginlo. Inhaltsverzeichnis
Inhaltsverzeichnis Willkommen zur Betaversion von ginlo... 2 ginlo unter Android installieren... 2 Einen ginlo Account erstellen... 3 Mit anderen ginlo Nutzern Kontakt aufnehmen... 7 Importieren Sie Ihre
MehrIT-Sicherheit: Warum die Kirche nicht unbedingt im Dorf bleiben sollte
IT-Sicherheit: Warum die Kirche nicht unbedingt im Dorf bleiben sollte Sebastian Barchnicki barchnicki@internet-sicherheit.de Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen
MehrCOMPUTERKURS FÜR SENIOREN. Rainer Blaschke, Anita Sepin Okt/Nov 2013
COMPUTERKURS FÜR SENIOREN Rainer Blaschke, Anita Sepin Okt/Nov 2013 INTERNET 3. KURSABEND Grundlagen, Suchen im Netz, Internet (Theorie) Das Internet, umgangssprachlich das Netz, ist ein weltweites Netzwerk,
MehrVereinskommunikation in sozialen Netzwerken
1 Vereinskommunikation in Vereinskommunikation in 2 Detlev Nitsche 56 Jahre Im Internet seit 1996 Webseitenprogrammierung seit 2002 Selbständig als Marketing Dienstleister seit 2005 Tauchclub Seepferdle,
MehrGrundlegende Sicherheitseinstellungen ios
Grundlegende Sicherheitseinstellungen ios Ausgewählte Konfigurationsmöglichkeiten für Ihre Privatsphäre und Sicherheit beim iphone FH JOANNEUM Jänner, 2016! KMU GOES MOBILE! 1 /! 6 Sicherheitstipps für
MehrIT Sicherheit NRW 4.0 Gemeinsam ins digitale Zeitalter. Aber sicher.
IT Sicherheit NRW 4.0 Gemeinsam ins digitale Zeitalter. Aber sicher. Was ist zu tun? Die wichtigsten 10 Punkte für NRW. und Forschungsagenda NRW Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit
MehrIT-Sicherheit. in Lebensräumen. Prof. Dr. (TU NN) Norbert Pohlmann
IT-Sicherheit in Lebensräumen Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Inhalt IT-Sicherheit (Situation,
MehrWie halten neue Technologien Einzug in unser Leben und welche Auswirkungen kann dies haben?
Wie halten neue Technologien Einzug in unser Leben und welche Auswirkungen kann dies haben? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen
MehrFEHLER! TEXTMARKE NICHT DEFINIERT.
Inhaltsverzeichnis 1 ALLGEMEINE INFORMATIONEN 2 2 SYNCHRONISATION MIT DEM GOOGLE KALENDER FEHLER! TEXTMARKE NICHT DEFINIERT. 3 OPTIONALE EINSTELLUNGEN 5 1. Allgemeine Informationen Was ist neu? Ab sofort
MehrVerbreitete Angriffe
Literatur Verbreitete Angriffe Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland DoS und DDoS Angriffe (1/2) 2 Denial-of-Service Angriff mit dem Ziel der Störung
MehrSicher einkaufen und surfen im Netz
Sicher einkaufen und surfen im Netz Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Internet-Sicherheit
MehrZugriff auf https://mylogin.migros.ch für Benutzer mit oder ohne ein PKI-Zertifikat
Zugriff auf https://mylogin.migros.ch für Benutzer mit oder ohne ein PKI-Zertifikat Inhaltsverzeichnis 1 VORAUSSETZUNGEN... 2 2 LOGIN-ANGABEN... 2 2.1 PASSWORT SETZEN... 2 3 PROBLEMBEHEBUNG...6 3.1 E-MAIL-ADRESSE
MehrZwei-Faktor- Authentifizierung für das Smartphone.
Zwei-Faktor- Authentifizierung für das Smartphone.. Zwei-Faktor-Authentifizierung für das Smartphone. Inhalte. Einleitung. 2 Einrichtung Zwei-Faktor-Authentifizierung für das Smartphone. 3 Sicherheitseinstellungen
MehrWerben mit facebook.com. Dipl. Informatiker Manfred Spatz für die Jugendwerkwoche 2011 des Bistums Augsburg
Werben mit facebook.com Dipl. Informatiker Manfred Spatz für die Jugendwerkwoche 2011 des Bistums Augsburg Dipl. Inf. Manfred Spatz Geschäftsführer ask4feedback Gmbh (Gewinner des Gründerpreises BMWi 2009)
MehrGenerierung eines Lagebildes des Internets
Generierung eines Lagebildes des Internets Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Einleitung Struktur des
MehrBehalten Sie auch bei Geräteverlust die volle Kontrolle auf my.eset.com
Behalten Sie auch bei Geräteverlust die volle Kontrolle auf my.eset.com Key Features Antivirus und Anti-Phishing Anti-Theft SMS- & Anruffilter Usability und Tablet Support Echtzeit-Prüfung On-Demand-Scan
MehrHerzlich Willkommen!
Herzlich Willkommen! Und so Locky Dir das Geld ab! Warum Ransomware so gefährlich ist Thomas Uhlemann Security Specialist ESET Deutschland GmbH ESET Pionier der IT Security seit 1987 Thomas Uhlemann ESET
MehrFacebook Präsenz ausbauen und Facebook mit anderen Webseiten verbinden. netzblicke am 24.03.2011 IHK- Akademie am Ostbahnhof
Facebook Präsenz ausbauen und Facebook mit anderen Webseiten verbinden netzblicke am 24.03.2011 IHK- Akademie am Ostbahnhof 1 Gliederung I. Mein Unternehmen auf Facebook I. Facebook Seite/Ort II. Open
MehrWillkommen bei Dropbox!
Ihre ersten Schritte mit Dropbox 1 2 3 4 Schützen Sie Ihre Dateien Alles immer griffbereit Versenden Sie auch große Dateien Zusammenarbeit an Dateien Willkommen bei Dropbox! 1 Schützen Sie Ihre Dateien
Mehr