Cyber War die Bedrohung der Zukunft Lehrerinformation

Ähnliche Dokumente
Sicher(lich) ebanking

Lange Nacht der Wissenschaften Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

500 POWER-TOOLS Die besten Programme, Widgets, Schriften, Icons, Hintergründe u.v.m.

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Daten schützen und Daten sichern - wie geht das? (Teil 1) ***

1. Schritt: Benutzerkontensteuerung aktivieren

Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen

Smartphones Arbeitsblatt

Computersicherheit im Informationszeitalter / Seth Buchli

Andy Kurt Vortrag: OSX - Computeria Meilen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

DIE Bank der Region Raiffeisenbank Elsavatal eg. Tipps zur Verbesserung der Sicherheit im Online-Banking. Seite 1 von 5

Konsistenz, Replikation und Fehlertoleranz

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mitarbeiterinformation

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog

Das Anti-Botnet- Beratungszentrum. Sven Karge 12. Deutscher IT - Sicherheitskongress 11. Mai 2011 Bonn

Sichere Internetnutzung

LAN Schutzkonzepte - Firewalls

Smarte Phone-Strategie

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen.

Datenumzug mit dem Datenumzugsassistenten

Freischaltung Mobil - TANVerfahren

News: Aktuelles aus Politik, Wirtschaft und Recht

DEIN DIGITALES KIT IST DA!! LEITFADEN ZUM DOWNLOAD

Wie kann ich mit Windows 10 eine automatische Datensicherung einrichten?

Outlook 2010 Daten importieren und exportieren

Online IT Check Frech Michael

Sollten trotz allem Schwierigkeiten auftreten und Sie sich nicht anmelden können, melden Sie sich einfach bei uns:

Bei den folgenden 14 Fragen ist immer nur eine Antwort richtig. Bitte den jeweiligen Buchstaben ankreuzen.

Citrix Zugang Inhaltsverzeichnis

In diesem Bereich wird beschrieben, wie Sie eine Datensicherung der Software Jack Plus durchführen können.

Anleitung. Update/Aktualisierung EBV Mehrplatz Homepage

Datensicherheit im schulischen Netz

meeting2015 Aktuelle Stunde IT-Sicherheit Ransom Angriffe

Der SV CyberSchutz. Damit Sie zuverlässig gegen Internetkriminalität geschützt sind.

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet

USB 2.0 Ultimate Card Reader int. 3.5"

Herzlich Willkommen zum Live Hacking. Die Hacker: Ralf Wildvang Thomas Pusch

Internet-Browser - -Dienst - Textverarbeitung - Präsentation Tabellenkalkulation - CD/DVD brennen - Audio/Video-Player Pack-Programm -

Voraussetzung : Dieses Bewertungsraster kann nur bei Personen, welche elementare Computerkompetenzen haben benutzt werden.

2.3 - Das Verwaltungsmodul moveon installieren - SQL-Version

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg,

Die Schülerinnen und Schüler sollen sich mit den Themen Internet, Passwörter und Viren auseinandersetzen.

IT Best Practice Rules

Datensicherheit in Zeiten von Würmern, Viren und Nutzerfehlern

In diesem Bereich wird beschrieben, wie Sie eine Datensicherung der Software Jack Plus durchführen können.

IT-Sicherheit in Werbung und. von Bartosz Komander

Die Avira Sicherheitslösungen

THEMA: CLOUD SPEICHER

Anleitung. Update EBV 5.0 EBV Mehrplatz nach Andockprozess

Quickline Cloud Apps

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Anleitung. Update/Aktualisierung EBV Einzelplatz. und Mängelkatalog

Analyse der Verschlüsselung von App- Daten unter ios 7

Aktuelle Probleme der IT Sicherheit

Tipps zur Verbesserung der Sicherheit im Online-Banking

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Mobiltelefon Registrierung in Afaria Inhaltsverzeichnis

Das Bild des Administrators

PC-Sicherheit. 1 Anmeldung und Benutzerkonten. Kurzform/Textform für Fortgeschrittene:

IT-SECURITY. Detect. Act. Protect.

DATENSCHUTZ IM INTERNET

WebDAV Sync mit GoodSync for Mac OS X

IT-Security Herausforderung für KMU s

Fachschule für Heilerziehungspflege Bamberg

Clientkonfiguration für Hosted Exchange 2010

ATB Ausbildung technische Berufe Ausbildungszentrum Klybeck

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1

Vodafone Cloud. Einfach A1. A1.net/cloud

Formular»Fragenkatalog BIM-Server«

EDMOND-Online in 6 Schritten

Nie wieder eine Sitzung verpassen unser neuer Service für Sie!

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

Einrichtung der orgamax Mobile App

Sun/Oracle Java Version: 1.6.0, neuer als 1.6.0_11

AIO CREATOR NEO. Vorgehensweise beim Import von SteckerPRO Konfigurationen

Grundlegende Systemadministration unter Apple Mac OSX Dr. Ronald Schönheiter

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Cyber Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_

Windows wird nicht mehr unterstützt Was bedeutet das? Was muss unternommen werden? Compi-Treff vom 9. Mai 2014 Thomas Sigg

X5 unter Windows Vista / 7 und Windows 2008 Server

IT-Trend-Befragung Xing Community IT Connection

Fernzugriff auf das TiHo-Netz über das Portal

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen

Überblick über die Angriffsszenarien im Online-Banking

Willkommen bei der Digital-Zeitung des Pfälzischen Merkur Liebe Leserin, lieber Leser,

.lowfidelity KONFIGURATION Anleitung

Verschlüsselung für Unternehmen im Zeitalter von Mobile, Cloud und Bundestagshack

Online-Banking Zahlungsverkehr effizient und sicher

Fahrzeuggestaltung auf dem ipad

ANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING

1 So bedienen Sie Ihren Computer Was ist wo in Windows 7? 22

Wissenswertes über LiveUpdate

DSB CPD.CH DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN. Die Schweizerischen Daentschutzbeauftragten

Benutzer Handbuch. Version 3.0 Stand April 2011

Transkript:

Lehrerinformation 1/5 Arbeitsauftrag Ziel Die Sch informieren sich in 2er-Gruppen mit dem APP isoldat über die folgenden Themen: - Technologietrends und Szenarien - Bedrohungen - Die wichtigsten Regeln Die Sch lösen das Arbeitsblatt Angriffe aus dem Netz. ODER: Die Sch fassen das Wichtigste auf 1 2 A4-Blättern zusammen und sind auch für deren Gestaltung verantwortlich. Die Sch verstehen den Begriff Cyberwar und kennen die aktuellen Technologietrends und deren Bedrohungen. Sie lernen zudem, wie man sich gegen diese Bedrohungen schützen kann. Material iphone (APP isoldat) Arbeitsblätter Sozialform GA Zeit 30 Zusätzliche Informationen: Die Anzahl der Gruppen hängt von den vorhandenen iphones ab. Im Idealfall wird in 2er-Gruppen gearbeitet Als Arbeitsform kann entweder das Arbeitsblatt Angriffe aus dem Netz benutzt werden ODER es kann auch eine offene Form gewählt werden Die Sch sollen in diesem Modul erfahren, welche Gefahren von Cyber-Attacken ausgehen und mit welchen Zielen Cyber-Attacken durchgeführt werden. Sie sollen wissen, wie sich jeder gegen solche Attacken schützen kann.

Arbeitsblatt 2/5 Aufgabe: Lade das App isoldat auf dein Handy. Informiert euch über die folgenden Themen: - Technologietrends und Szenarien - Bedrohungen - Die wichtigsten Regeln Löse die Aufgaben auf diesem Arbeitsblatt Angriffe aus dem Netz Technologietrends Ordne die Begriffe den passenden Bildern zu. Mobile Geräte, Mobile Apps (Applikationen), Internet, persönliche Clouds, Smart Machines, 3-D-Printing

Arbeitsblatt 3/5 Welche Cyber-Bedrohungen gibt es? Ordne die folgenden Begriffe den Gefahren zu. Es können auch mehrere Bedrohungen möglich sein. Phishing Würmer Viren Trojanische Pferde Spam Immense Belastung der IT-Infrastruktur Unberechtigter Zugriff auf den Rechner Tätigen von ungewollten Banküberweisungen Wie schütze ich mich gegen Cyber-Attacken? Löse den Lückentext. Versuche zuerst die Lücken ohne isoldat zu füllen. - Wenn du im Internet unterwegs bist, solltest du dir immer bewusst sein, dass deine Daten über viele weitergeschickt werden. - Das von Software, Updates und weiteren Programmen und Dateien sollte nur bei aktivierter Personal erfolgen. - Stelle sicher, dass die Antiviren-Software mindestens aktualisiert wird. Die meisten Produkte verfügen über eine automatische, die unbedingt eingeschaltet werden sollte. - Zu sichernde Daten sollen regelmässig auf Datenträger (CD-ROM, DVD, UBS Memory Stick oder ) kopiert werden. - Die Mindestlänge des sollte mindestens bei Zeichen liegen und sowohl aus Gross- und Kleinbuchstaben, Zahlen wie auch bestehen. - Misstraue E-Mails, deren du nicht kennst. Öffne in diesem Fall keine oder Programme und wähle keine darin angegebenen.

Lösung 4/5 Lösung: Internet persönliche Clouds mobile Geräte Apps (Applikationen) 3-D-Printing Smart Machines

Lösung 5/5 Welche Cyber-Bedrohungen gibt es? Ordne die folgenden Begriffe den Gefahren zu. Phishing Würmer Viren Trojanische Pferde Spam Tätigen von ungewollten Banküberweisungen unberechtigter Zugriff auf den Rechner immense Belastung der IT-Infrastruktur (Spam) unberechtigter Zugriff auf den Rechner immense Belastung der IT-Infrastruktur (Spam) immense Belastung der IT-Infrastruktur Wie schütze ich mich gegen Cyber-Attacken? Löse den Lückentext. Versuche zuerst, die Lücken ohne isoldat zu lösen. - Wenn du im Internet unterwegs bist, solltest du dir immer bewusst sein, dass deine Daten über viele fremde Server weitergeschickt werden. - Das Herunterladen von Software, Updates und weiteren Programmen und Dateien sollte nur bei aktivierter Personal Firewall erfolgen. - Stelle sicher, dass die Antiviren-Software mindestens zwei- bis dreimal pro Woche aktualisiert wird. Die meisten Produkte verfügen über eine automatische Online-Update-Funktion, die unbedingt eingeschaltet werden sollte. - Zu sichernde Daten sollen regelmässig auf externe Datenträger (CD-ROM, DVD, UBS Memory Stick oder externe Festplatten) kopiert werden. - Die Mindestlänge des Passwortes sollte mindestens bei 9 Zeichen liegen und sowohl aus Gross- und Kleinbuchstaben, Zahlen wie auch Sonderzeichen bestehen - Misstraue E-Mails, deren Absenderadresse du nicht kennst. Öffne in diesem Fall keine angefügten Dokumente oder Programme und wähle keine darin angegebenen Links.