1 / 42

IT could be safe ...

IT could be safe. ... oder?. L iebe Eltern,. in dieser Präsentation haben wir einige Aspekte rund um die Sicherheit eines Computers (hoffentlich verständlich) erklärt.

Download Presentation

IT could be safe ...

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. IT could be safe ... ... oder?

  2. Liebe Eltern, • in dieser Präsentation haben wir einige Aspekte rund um die Sicherheit eines Computers (hoffentlich verständlich) erklärt. • unsere Helden, die Geschwister Paula und Paul, werden Sie durch die verwirrende Welt von Spam, Phishing, Cookies und und und führen. • Wir wünschen Ihnen viel Spaß und uns einen funktionsfähigen Rechner zu Hause ;-) Ihr DIFF-Kurs 9 Informatik / Gesellschaftslehre. (c) Diff-Kurs 9 Informatik/Gesellschaftlehre Elsa-Brändström-Gymnasium Oberhausen

  3. Inhalt Hallo! Ich bin Paula und - in aller Bescheidenheit - etwas vorsichtiger und überlegter an meinem Computer als mein Bruder Paul. So nebenbei: Ich würde ihn nie an meinen Rechner lassen. Bitte wählen Sie am linken Rand: • E-Mailing • Chatten • Datenspuren • Viren, Würmer, Trojaner • Phishing und Sniffer • Passwörter • ebay.de Oder gehen Sie die Präsentation per Mausklick Schritt für Schritt durch (c) Diff-Kurs 9 Informatik/Gesellschaftlehre Elsa-Brändström-Gymnasium Oberhausen

  4. e-mail E-Mail //ˈiːmɛɪ̯l/ (v. engl. electronic mail, „elektronische Post“) ist ein Dienst in Computernetzwerken (vor allem im Internet), der es erlaubt, elektronische Nachrichten zwischen einem Sender und einem oder mehreren Empfängern auszutauschen. E-Mail ist neben dem World Wide Web der derzeit am häufigsten genutzte Dienst des Internets. Der meiste E-Mail-Verkehr ist allerdings momentan auf Spam zurückzuführen. In dieser Bedeutung wird das Synonym E-Post verwendet. Quelle: Wikipedia-Enzyklopädie: http://de.wikipedia.org/wiki/E-mail Hallo! Ich bin Paul! Ich muss alles ausprobieren am Computer. Ist doch eine tolle Kiste, oder? So nebenbei: Paula nervt fürchterlich mit ihrer Paranoia. (c) Diff-Kurs 9 Informatik/Gesellschaftlehre Elsa-Brändström-Gymnasium Oberhausen

  5. Spam: Dosenfleisch per E-Mail Du, Paula, was kann ich nur gegen diese Spams tun? Wie kommst Du denn an das ganze Zeug? Hast Du wieder überall Deine E-Mail-Adresse eingetragen? • „Spam“ - der Name stammt eigentlich von einem Dosenfleisch (Spiced Porc and Ham) der Firma Hormel Foods • IM EDV-Jargon steht es für Send Phenomenal Amounts of Mail • Spams sind massenhaft versandte E-Mails mit kommerziellen Inhalt oder auch Viren • Seriöse Firmen verzichten meist auf Spam • Sogenannte Harvester (englisch=Ernter) „sammeln“ auf bestimmten Seiten E-Mail-Adressen, diese werden in einer Datenbank des Spammers gespeichert (c) Diff-Kurs 9 Informatik/Gesellschaftlehre Elsa-Brändström-Gymnasium Oberhausen

  6. E-mail: Auf den Anhang kommt es an Na toll, da kann ich bald gar keine E-Mail mehr öffnen. Und meine Kumpels schicken mir laufend so witzige Sachen aus dem Internet. • Reine Text-Nachrichten per E-Mail sind ungefährlich und können keinen Schaden am Computer anrichten. • Gefährlicher wird es bei den Dateianhängen, die oft harmlos aussehen (als Bild z.B.) • Ganz gefährlich sind E-Mail-Programme, die Anhänge automatisch öffnen. • Deshalb: NIEMALS fremde, unbekannte, komische, seltsame, verlockende Anhänge in E-Mails öffnen. • Lieber einmal mehr beim Absender nachfragen, denn auch die Absender-Adresse kann gefälscht sein. Naja, du solltest eben ein bißchen vorsichtig sein und nicht so leichtgläubig. Aber das fällt dir offensichtlich schwer. (c) Diff-Kurs 9 Informatik/Gesellschaftlehre Elsa-Brändström-Gymnasium Oberhausen

  7. Spam-Schutz DAS sollte mein Bruder mal ausprobieren! Es ist in einer Test-Version kostenlos. Was tun gegen Spam? • sorgfältig mit der Weitergabe der E-Mail-Adresse sein • besser noch: Zwei E-Mail-Adressen verwenden, eine öffentliche und eine private • keine E-Mail-Adresse auf Internet-Seiten veröffentlichen (oder „tarnen“, z.B. durch ein fehlendes @-Zeichen) • Spam-Filter benutzen, wie das kostenlose „Super-Spam-Killer“ (s. Bild) TIPP Misstrauen Sie grundsätzlich den Verlockungen in E-Mails, öffnen Sie niemals Anhänge von Fremden Download: www.superspamkiller.de (c) Diff-Kurs 9 Informatik/Gesellschaftlehre Elsa-Brändström-Gymnasium Oberhausen

  8. E-Mail anonym Ist mir zu kompliziert. Kann doch eh jeder wissen, was ich meinen Kumpels schreibe! E-Mails sind leider nicht gegen unerwünschte Mit-Leser gesichert. D.h. theoretisch können die Datenpakete von Hackern (und vielleicht der Polizei) gelesen werden, ohne dass Sie es merken! Wer wirklich sicher gehen will, sollte • eine Verschlüsselungs-Software für seine E-Mails verwenden, z.B. PGP. Wie diese funktioniert, steht hier: http://www.helmbold.de/pgp/ TIPP Wirklich wichtige Daten nie unverschlüsselt im Netz der Netze treiben lassen. (c) Diff-Kurs 9 Informatik/Gesellschaftlehre Elsa-Brändström-Gymnasium Oberhausen

  9. Chatten Sag mal, Paula, was heißt „Chatten“ überhaupt? „Chatten“ ist das englische Wort für „plaudern“.Das heißt das jeder mit einem Browser sich in jeden von ihm gewählten Chat einwählen kann. Dort kann man dann mit jeder beliebigen Person in Echtzeit plaudern. Also nichts für Dich, Paul! „Chat/ʧæt/ (von engl. to chat plaudern) ist die Bezeichnung für die innerhalb des Internet weit verbreitete Art der direkten Unterhaltung zwischen zwei oder mehreren Personen in Echtzeit. Es ist eine Art Computerkonferenz, die meist allerdings ohne Bilder auskommen muss. Stattdessen gebrauchen Teilnehmer, die zusammen chatten, daher neben dem geschriebenen Wort auch Ersatzbilder (Avatare, Emoticons). Man trifft sich meist in Chatrooms zu verschiedenen Themen. Quelle: Wikipedia-Enzyklopädie: http://de.wikipedia.org/wiki/Chat (c) Diff-Kurs 9 Informatik/Gesellschaftlehre Elsa-Brändström-Gymnasium Oberhausen

  10. Zum Chatten benötigen Sie einen Internet-Zugang und einen Chat-Anbieter unter einer Internet-Adresse (von denen gibt es Tausende im Internet, viele Fernsehsender etc. bieten auch Chats an) Wenn Sie nun diese Seite, z.B. www.chatcity.de aufrufen, können Sie sich in einen „Chatraum“ einloggen, dazu benötigen Sie einen Benutzernamen (=Nick-Name), den Sie aber frei wählen können Was ist überhaupt Chatten? (c) Diff-Kurs 9 Informatik/Gesellschaftlehre Elsa-Brändström-Gymnasium Oberhausen

  11. Das eigentliche Chatten funktioniert über die Tastatur Sie tippen etwas ein, drücken einen „Senden“-Knopf (oft auch die ENTER-Taste) und es taucht gleichzeitig und sofort bei allen Chat-Teilnehmern in diesem Chat-Raum (=Chatroom) auf. Chatten ist also, mit anderen Leuten über den PC in Echtzeit zu schreiben. Eigentlich ein Heidenspaß ... Chatten Der NICKNAME soll zeigen, wer ich bin! Ab sofort heiße ich „HERKULES22“. Klingt doch toll, oder? Dabei wäre „idiothochdrei“ oder „Nervensaegedesjahres“ passender! (c) Diff-Kurs 9 Informatik/Gesellschaftlehre Elsa-Brändström-Gymnasium Oberhausen

  12. Chatten und Datenschutz Du kannst doch nicht einfach deine Telefonnummer rausgeben! • Wenn man chattet, sollte man keine persönlichen Daten wie Adressen oder Handynummern preisgeben. Man weiß nie, wer sich auf der anderen Seite des „Gespräches“ verbirgt. Die Daten könnten missbraucht werden. • Es könnte auch dazu kommen, dass die anderen Chatter, die nicht in das Gespräch mit einbezogen sind, sich die Daten notieren. • Falls es zu einem Treffen kommen soll, sollte man sich an einem öffentlichen Ort mit vielen Menschen treffen. (c) Diff-Kurs 9 Informatik/Gesellschaftlehre Elsa-Brändström-Gymnasium Oberhausen

  13. Welche Daten sollte man nicht herausgeben? • Adresse • Telefon- und Handynummer • Persönlicher Vor- und Nachname • Geburtsdatum • Schule / Betrieb • E-Mail-Adresse (evtl. eine nicht-private) • Ähnliche private Dinge über sich oder andere Das Ziel: Ihr Gegenüber soll nicht erfahren können, wer Sie sind, wo Sie wohnen etc. Denn darüber machen sich Jungs mal wieder keine Gedanken. (c) Diff-Kurs 9 Informatik/Gesellschaftlehre Elsa-Brändström-Gymnasium Oberhausen

  14. Beim Chatten gibt es viele Probleme. Eines davon ist das Gegenüber: Wer ist das? Handelt es sich um die Person, als die sie sich im Chat beschreibt? Man kann die Identität der Person nicht feststellen. Daher sollte man sehr vorsichtig sein. Susi17 könnte ein 45 jähriger Mann sein, der sich hinter diesem Pseudonym verbirgt! Verbale Gewalt - dagegen ist man nicht hilflos: Kommt einer krumm, klickt man ihn einfach weg oder beendet den Chat - das will aber geübt sein! Bist du das? Susi17? Mensch, Paul! Woher weißt Du, dass Susi17 Susi und 17 ist? Gehe da auf keinen Fall alleine hin! Besser noch: Lade Sie in die Eisdiele in der Innenstadt ein! Ich habe ein Treffen mit Susi17 im Stadtpark heute abend. Klingt doch romantisch, oder? (c) Diff-Kurs 9 Informatik/Gesellschaftlehre Elsa-Brändström-Gymnasium Oberhausen

  15. Viele Jugendliche sind sich der Gefahren eines Treffens nicht bewusst. Dennoch gibt es viele Sachen, die sie beachten sollten! Treffe dich an einem Ort, wo sich viele Leute befinden! Gehe nie allein zum Treffen! Gib niemals deine persönlichen Daten an deinen Partner weiter! Besuche nicht die Wohnung deines Partners! Treffe dich nicht am Abend! Trinke kein Alkohol! Lass dich von deinem Partner zu nichts überreden! TIPP:Reden Sie mit Ihrem Kind über diese Dinge! Das erste Date Da kann ich ja gleich zu Hause bleiben! Am besten sage ich meinen Eltern gar nichts davon! (c) Diff-Kurs 9 Informatik/Gesellschaftlehre Elsa-Brändström-Gymnasium Oberhausen

  16. Die „Mitleser“ Soso, mein liebes Bruderherz, bist also ein toller Typ mit Motorrad und Sportler noch dazu ... Welche Tussis glauben denn so etwas. • In einem Chat ist es üblich, dass jeder alles lesen kann, was von einer Person dort hineingeschrieben wurde. • Es wird jedoch meist dem jeweiligen Benutzer (=User) die Möglichkeit geboten, mit einem Partner in einem Privatchat zu chatten. • In den meisten Fällen geschieht dies in einem extra geöffneten Fenster. • So kann man sich mit einer Person unter „vier Augen“ unterhalten, ohne, dass ein Dritter dies mitbekommt. (c) Diff-Kurs 9 Informatik/Gesellschaftlehre Elsa-Brändström-Gymnasium Oberhausen

  17. Datenspuren Der Begriff Daten ist der Plural von Datum (lat. Singular datum, Plural data = Gegebenes). Die Informatik und Datenverarbeitung (EDV) benutzen Daten als (maschinen)-lesbare und -bearbeitbare Repräsentation von Information. Die Information wird dazu in Zeichen(ketten) kodiert, deren Aufbau strengen Regeln folgt, der so genannten Syntax. Daten werden zu Informationen, wenn sie in einem Bedeutungskontext stehen. Quelle: Wikipedia-Enzyklopädie: http://de.wikipedia.org/wiki/Daten (c) Diff-Kurs 9 Informatik/Gesellschaftlehre Elsa-Brändström-Gymnasium Oberhausen

  18. Jeder hinterlässt Datenspuren beim Surfen im Internet. Sie werden in sogenannten „Logfiles“ gespeichert. Wer Zugang zu den Logfiles UND! den Zugangsdaten über Ihre Internet-Verbindung hat (also die Provider wie z.B. T-Online), der findet eine Menge über Sie heraus: wann Sie gesurft sind wohin Sie gesurft sind welche Suchwörter Sie eingegeben haben bspw. welche Software Sie benutzt haben etc. TIPP Wirklich anonym surft man im Internet nur über sog. Anonymiersier-Dienste. Datenspuren Super! Das neue Starwars-Video zum Download ... Und niemand da, der mich erwischen kann! Keiner ist hart aber gerecht ;-))) (c) Diff-Kurs 9 Informatik/Gesellschaftlehre Elsa-Brändström-Gymnasium Oberhausen

  19. Auch auf dem eigenen PC hinterlassen Sie Datenspuren, in Form von „Cookies“ (= Kekse) Sie werden von den Anbietern von Internet-Seiten dort abgelegt, können aber auch einfach wieder gelöscht werden „Gute“ Cookies können bestimmte Informationen abspeichern, die Ihnen beim erneuten Aufruf der Seite helfen (z.B. letztes Bestell-Datum o.ä.) Sie werden vom Internet-Explorer als Textdatei gespeichert: meist als Cookies.txt Viele Internet-Seiten verlangen die Ablage von Cookies auf dem PC. TIPP Den Inhalt der Cookies können Sie sich anschauen und jederzeit löschen ODER Sie können die Ablage von Cookies grundsätzlich verweigern. Wie? Hier klicken Cookies…keine Kekse?! Viele Anbieter hinterlassen eine „Cookies“-Datei auf deinem Computer. Da steht so etwas drin. Schaue doch mal rein! Hey Paula, woher wissen die, wann ich schon einmal auf Ihren Internet-Seiten war? (c) Diff-Kurs 9 Informatik/Gesellschaftlehre Elsa-Brändström-Gymnasium Oberhausen

  20. Viren Das war gemein, oder? Wir warten auf die FIFA-Karten für die Fußballweltmeisterschaft und dann war es eine Spam-Mail mit Virus! Und! mit dem Hinweis „Anti-Virus-System: Kein Virus erkannt“ - Gemeiner geht es kaum! Ein Computervirus ist eine nichtselbstständige Programmroutine, die sich selbst reproduziert, indem sie sich an andere Computerprogramme oder Bereiche des Betriebssystems anhängt. Einmal gestartet, nimmt sie vom Anwender nicht kontrollierbare Veränderungen an selbigen vor. Computerviren beeinträchtigen die Computersicherheit und zählen zur Malware. Umgangssprachlich wird der Begriff Computervirus auch für Computerwürmer und Trojanische Pferde benutzt. Quelle: Wikipedia-Enzyklopädie: http://de.wikipedia.org/wiki/Computervirus (c) Diff-Kurs 9 Informatik/Gesellschaftlehre Elsa-Brändström-Gymnasium Oberhausen

  21. Viren Da hast Du Dir wohl einen Virus eingefangen. Eigentlich sind es alle Viren: Seien es es Würmer, Trojaner, Hoaxes, oder Viren im engeren Sinne. • Sie sind eine häufige Ursache für einen Computerabsturz. • Viren fängt man sich sehr leicht und schnell ein • beim Surfen im Internet oder • über E-Mail-Anhänge oder • durch kostenlose Programme („Freeware“) • über automatische, interaktive Inhalte auf Webseiten („Active-Inhalte“) • vor allem auf unbekannten Links bzw. Internet-Adressen Hilfe Paula! Mein Computer stürzt immer ab! (c) Diff-Kurs 9 Informatik/Gesellschaftlehre Elsa-Brändström-Gymnasium Oberhausen

  22. Eigentlich sind alle nur (kleine) Software-Programme. Viren, Würmer und Trojaner Viren sind Programme, die sich selbst kopieren und sich so verbreiten. • Sie nisten sich in Programme und Dateien ein, welche sie z.B. danach zerstören. • Bösartige Viren können schlimme Schäden anrichten und zum Datenverlust führen • Weniger gefährliche machen sich „nur“ einen Spaß mit der Angst des Benutzers: • sog. „Hoaxes“ (=Scherze) melden einen Virus, sind aber ungefährlich Würmer sind bösartige Viren, die per E-mail auf den PC gelangen. • Dort verschicken sie sich eigenständig per Mail weiter. • Wobei sie sich gezielt schwache Computersysteme aussuchen. Trojaner sehen harmlos aus, sind aber genau, wie ihr Vorbild aus der griechischen Mythologie, nicht zu unterschätzen. • Sie installieren unsichtbare Pogramme, die gezielt nach Dateien suchen. • Sie versenden die gefundenen Daten selber an ihren Absender. (c) Diff-Kurs 9 Informatik/Gesellschaftlehre Elsa-Brändström-Gymnasium Oberhausen

  23. Spyware Spyware ist eine besondere Form von Software: • Sie soll „spy“= spionieren, d.h. dem Gegenüber Ihr Verhalten am PC mitteilen. • So erhalten Sie plötzlich gezielte Werbebotschaften, weil die Spyware verraten hat, dass Sie gerne zu einem bestimmten Thema surfen • Oder das Gegenüber weiß, welche Programme Sie installiert haben usw. • Spyware versteckt sich gerne in kostenloser Software („Freeware“). Dort also Vorsicht! Gegen Spyware hilft wie gegen Viren spezielle Schutz-Software (sogenannte „Spy-Bots“) Na und ... kann doch jeder wissen, was ich auf meinem Computer mache ... oder? (c) Diff-Kurs 9 Informatik/Gesellschaftlehre Elsa-Brändström-Gymnasium Oberhausen

  24. Schnelle Hilfe!!! • Man kann mit Hilfe von Virenscan-Programmen versuchen, den Virus zu finden und zu löschen. • Wütet ein Virus besonders schlimm (wie z.B. „I love you“), so geben viele Internet-Provider wie z.B. T-Online auf ihren Seiten Hilfen. • Auch die Seiten von Computer-Zeitschriften wie c´t (www.heise.de/ct/) helfen oft! • Wenn dieses jedoch scheitert, sollte man professionelle Hilfe in Anspruch nehmen. (c) Diff-Kurs 9 Informatik/Gesellschaftlehre Elsa-Brändström-Gymnasium Oberhausen

  25. Vorbeugung!!! Meine erste Amtshandlung an einem neuen Computer: Ein ordentliches Anti-Viren-Programm! • Zum Schutz vor solchen Viren, gibt es Schutzprogramme (z.B. AntiVir, etc…) • Es gibt kostenlose Programme wie z.B. ... die über das Internet per Download zu bekommen sind. • Oder Anti-Viren-Programme, die man kaufen muss, wie z.B. NORTON, MC AFFEE • Das Wichtigste bei solchen Programmen ist, dass sie ständig aktualisiert werden müssen (c) Diff-Kurs 9 Informatik/Gesellschaftlehre Elsa-Brändström-Gymnasium Oberhausen

  26. Aktualisieren, aktualisieren, aktu... • Viren-Programmierer und Anti-Viren-Programmierer liefern sich ein Katz- und Maus-Spiel. • Täglich kommen neue Viren auf den „Markt“ und die Anti-Viren-Software muss auf dem Laufenden bleiben. Bei den meisten käuflichen Programmen ist ein „Jahres-Abonnement“ von Aktualisierungen inklusive. TIPP: Die Anti-Viren-Software mindestens wöchentlich aktualisieren! Paula ist mal wieder oberschlau ... ich jedenfalls habe keinen Bock, mich ständig darum zu kümmern! Quelle: waz Mai 2005 (c) Diff-Kurs 9 Informatik/Gesellschaftlehre Elsa-Brändström-Gymnasium Oberhausen

  27. Wer ist besonders gefährdet? Paul ... schau mal! Den Firefox habe ich unter www.mozilla-europe.org/de/ kostenlos bekommen - und der ist super zum Internet-Surfen! Die bösen Jungs wollen einen möglichst großen Schaden anrichten, also • greifen Sie Software an, die besonders viele Menschen nutzen, deshalb • ist Windows und der Internet-Explorer (beide von der Fa. Microsoft) besonders gefährdet. TIPP: Es gibt Software wie die KNOPPIX-CD (www.knoppix.org), die für das Surfen ohne Windows auskommt oder TIPP: Benutzen Sie einen anderen Browser, wie den kostenlosen FIREFOX (c) Diff-Kurs 9 Informatik/Gesellschaftlehre Elsa-Brändström-Gymnasium Oberhausen

  28. Pishing Sieht echt aus, oder? Phishing ist eine Form des Trickbetruges mit Methoden des Social Engineerings. Es ist der Oberbegriff für illegale Versuche weitgestreut Anwendern Zugangsdaten (Loginnamen plus Passworte) für sicherheitsrelevante Bereiche zu entlocken. Phishing ist eine Variante des Identitätsdiebstahls. Rechtlich gesehen bewegen sich die Täter außerhalb der Legalität und sind oft der organisierten Kriminalität zuzuordnen. Die Bezeichnung Phishing leitet sich vom Fischen (engl.: fishing) nach persönlichen Daten ab. Die Ersetzung von F durch Ph ist dabei eine im Insider-Jargon (Leetspeak) häufig verwendete Verfremdung. Es könnte unter Umständen sein, dass der Ausdruck auch auf password harvesting fishing zurückführbar ist Quelle: Wikipedia-Enzyklopädie: http://de.wikipedia.org/wiki/Phishing (c) Diff-Kurs 9 Informatik/Gesellschaftlehre Elsa-Brändström-Gymnasium Oberhausen

  29. Phishing: Modernes Daten-Angeln Phishing ist eine Art Trickbetrug, • „passwort harvesting fishing“ ist der korrekte Name für „Phishing“ • Der „Phisher“ führt den Benutzer auf falsche Websites z.B. von Banken. Dort fragt er nach Ihren persönlichen Informationen/Daten über ihr Bankkonto. • Phishing ist daher eine häufige Variante des Identitätsdiebstahls. • Die Websites sehen oft aus wie das Original. Die „Opfer“ merken den Unterschied meistens nicht. Man achte auf die Grammatik und die Rechtschreibfehler! (c) Diff-Kurs 9 Informatik/Gesellschaftlehre Elsa-Brändström-Gymnasium Oberhausen

  30. Phishing-Verbreitung Beim Phishing verschickt der Datendieb E-Mails an Millionen vermeintliche Kunden, z.B. einer Bank, und benutzt dabei eine gefälschte Absenderadresse, wie z.B. In der E-Mail wird erläutert, dass der jeweilige Benutzer aufgrund eines ausgedachten Vorwands z.B. sein Passwort in ein Formular eingeben soll. Hierzu soll der User auf einen Link, eine gefälschte Internetseite, gehen und dort in ein Formular seine Daten eingeben. ... weiter ... (c) Diff-Kurs 9 Informatik/Gesellschaftlehre Elsa-Brändström-Gymnasium Oberhausen

  31. Phishing-Erkennung Diese werden dann an den Besitzer der gefälschten Internetseite weitergeleitet. Der einzige Schutz vor solchen E-mails ist, den Link, auf den man gehen soll, genau zu überprüfen. Gefälschte Internetseiten erkennt man manchmal an deren Adressen (=Domains). Es gilt also die Internetadresse zu überprüfen und ggf. die E-mail einfach zu ignorieren. Banken fordern niemals auf diesem Wege eine Eingabe persönlicher Daten. TIPP: Die Internet-Adresse der Bank immer von Hand eingeben! Nie einen Link benutzen! Die Adresse meiner Bank habe ich einfach auswendig gelernt. (c) Diff-Kurs 9 Informatik/Gesellschaftlehre Elsa-Brändström-Gymnasium Oberhausen

  32. Sniffer Ein Sniffer ist ein Programm, das man in einen PC, mit Hilfe von z.B. einem Trojaner, einschleusen kann. Dieser Sniffer protokolliert dann alles mit, was der User an dem PC, auf dem der Sniffer eingeschleust wurde, eintippt. Der Besitzer des Sniffers, kann also z.B. sehen was der andere • chattet • auf welche Internetseite dieser geht • und alle sonstigen Eingaben, wie Formulareingaben (Passwörter!) Na und ... kann doch jeder wissen, was ich auf meinem Computer mache ... oder? (c) Diff-Kurs 9 Informatik/Gesellschaftlehre Elsa-Brändström-Gymnasium Oberhausen

  33. Passwörter Wissen Sie, welches Passwort Paul bei ebay und bei seiner Bank und beim Chat angemeldet hat? „Schnuffi“ - so heißt unser Hund ... kein Kommentar! Um an Passwörter, z.B. von Ebay-Mitgliedern heranzukommen, machen sich Hacker oftmals die Nachlässigkeit dieser zunutze. Darum ist die Wahl eines sicheren Passwortes unbedingt notwendig. • Hacker haben Listen mit häufig verwendeten Passwörtern um in Benutzerkonten (=„Accounts“) z.B. bei ebay, hereinzukommen und hoffen dabei auf die Leichtsinnigkeit der User. Die größte Sicherheit erreicht man daher, wenn man ein Passwort wählt, das niemand so schnell erraten kann und das auf keinen Fall in irgendeinem Lexikon zu finden ist. (c) Diff-Kurs 9 Informatik/Gesellschaftlehre Elsa-Brändström-Gymnasium Oberhausen

  34. Die Wahl des richtigen Passwortes Also ich habe mir ein tolles System für meine Passwörter ausgeknobelt ... aber das verrate ich nicht! NIE! • Passwörter, die mit dem Usernamen identisch sind, • einfach zu erratende Zahlenkombinationen und • Namen des Hundes, der Kinder, des Partners oder dergleichen, wählen Am besten ist es, ein Passwort zu wählen, das mindestens 8 Zeichen lang ist und aus einer Mischung von Buchstaben, Zahlen und Sonderzeichen besteht. TIPP: Benutzen Sie ein eigenes System für die (vielen) Passwörter. (c) Diff-Kurs 9 Informatik/Gesellschaftlehre Elsa-Brändström-Gymnasium Oberhausen

  35. eBay eBay ist ein weltweit tätiger Anbieter von Internetauktionen. eBay wurde im September 1995 von Pierre Omidyar in den USA gegründet. (...) Bei dem derzeit umsatzstärksten Anbieter nutzen inzwischen mehrere Millionen Menschen diese Plattform, um Waren zu kaufen oder zu verkaufen. Das Unternehmen ist in 27 Ländern der Welt präsent. Im Jahr 2003 wurden über eBay Waren und Dienstleistungen im Wert von 24 Milliarden US-Dollar umgesetzt, dafür wurden 971 Millionen Artikel zum Verkauf angeboten. Quelle: Wikipedia-Enzyklopädie: http://de.wikipedia.org/wiki/Ebay (c) Diff-Kurs 9 Informatik/Gesellschaftlehre Elsa-Brändström-Gymnasium Oberhausen

  36. Sniffer bei ebay Raten Sie mal, wem das nun wieder passiert ist? Plötzlich hatte ich auf eine Mittelmeer-Yacht geboten ... Haben Sie ein sog. „Sniffer-“Programm (illegal) auf Ihrem PC, dann • sieht der Schnüffler auf der anderen Seite, wenn Sie die Seite http://www.ebay.de aufrufen, • was Sie dort bei „Username“ und • „Password“ in dem Formular eingeben und hat somit die Einlogdaten und kann sich zu jeder Zeit in diesem Account einloggen und in Ihrem Namen kaufen (und verkaufen). (c) Diff-Kurs 9 Informatik/Gesellschaftlehre Elsa-Brändström-Gymnasium Oberhausen

  37. Mitglieder überprüfen bei ebay Wieso meldet der Verkäufer sich nicht per E-Mail zurück? Ich schicke IMMER eine E-Mail mit einer Frage VOR dem Bieten ab - nur so zur Kontrolle. Ein weiterer Schritt die Sicherheit der Kaufabwicklung zu gewährleisten ist, die Mitglieder (Käufer/Verkäufer) zu überprüfen. Dabei gilt es, • die Artikelbeschreibung und den Titel des Produktes genau zu lesen • Fragen an den Verkäufer zu stellen, um sicher zu gehen, dass es sich bei dem Produkt nicht um Diebesgut handelt • die Bewertungen des Mitgliedes durchzulesen, um zu sehen ob vorherige Käufer/Verkäufer mit der Kaufabwicklung zufrieden waren. (c) Diff-Kurs 9 Informatik/Gesellschaftlehre Elsa-Brändström-Gymnasium Oberhausen

  38. Nicht- oder Falschlieferung 3,2,1 ... meins! Geht doch einmal etwas schief, kann der Käufer eine Meldung an Ebay wegen Nicht- oder Falschlieferung machen. Daraufhin erhält er die kompletten Kontaktdaten des Verkäufers, wo er seine Ansprüche geltend machen kann. Voraussetzung ist, dass es sich um ein geprüftes Mitglied handelt und die Daten stimmen, denn sonst helfen die Informationen nicht viel weiter. Für solche Fälle bietet Ebay einen sogenannten „Käuferschutz“ an. Bei diesem Käuferschutz zahlt das Aktionshaus unter bestimmten Voraussetzungen einen Ausgleich für den vom Käufer erworbenen Aritkel (bis zu einem Wert von 200 Euro, 300 Euro bei Besitz der eBay Visa Card). (c) Diff-Kurs 9 Informatik/Gesellschaftlehre Elsa-Brändström-Gymnasium Oberhausen

  39. Sicher kaufen bei ebay Tricks zur Täuschung sind z.B. • Verpackungen anzubieten. Die Verkäufer schreiben z.B. „Sony MP3-Player Originalverpackung“. Das hierbei NUR die Verpackung angeboten wird, übersehen viele User. • der Artikel selbst ist billig, die Versandkosten astronomisch, deshalb auch diese überprüfen • die Bewertungen werden zunächst künstlich verbessert mit billigen Artikeln bis zum vermeintlichen Verkauf teurer Artikel • es wird Bargeld in Form von Bar-Schecks verlangt. Heute ist echt mein Glückstag. Ein originalverpackter Fernseher für 85 Euro Paul! Lies bitte nochmals genau! Und kauf bitte nicht diesen leeren Karton für 85 Euro. (c) Diff-Kurs 9 Informatik/Gesellschaftlehre Elsa-Brändström-Gymnasium Oberhausen

  40. Bezahlen bei ebay Das benutze ich bei teuren Dingen - ist auf jeden Fall sicherer! Hohe Geldbeträge sollten bei ebay immer über • den Treuhandservice und Paypal abgewickelt werden. Dort wird das Geld auf das Konto eines Treuhänders überwiesen, dann geht die Ware raus, erst nach Erhalt der Ware geht das Geld an den Verkäufer oder • per Rechnung beglichen werden (c) Diff-Kurs 9 Informatik/Gesellschaftlehre Elsa-Brändström-Gymnasium Oberhausen

  41. wir Wir sind der Differenzierungskurs Informatik / Gesellschaftslehre bei Hr. Fileccia der Jahrgangsstufe 9 (Schuljahr 04/05) des Elsa-Brändström-Gymnasiums in Oberhausen (www.gym-elsa-ob.de). Das Thema „IT-Sicherheit“ war zwar zu Beginn nicht unser Liebling, aber unser Lehrer hat uns überzeugt (einige sagen überredet). Und dann fanden wir es immer spannender. Nach einigen Überlegungen wollten wir eine Präsentation (PowerPoint war ein anderes Thema in unserem Kurs) machen für die Zielgruppe, die es am nötigsten hat: Unsere Eltern! ;-) Quelle: Wir (c) Diff-Kurs 9 Informatik/Gesellschaftlehre Elsa-Brändström-Gymnasium Oberhausen

  42. Mahnung Gib IT-Sicherheit eine Chance! (Und dem Urheberrecht, denn selbstverständlich sind alle Texte, mit Ausnahme gekennzeichneter Zitate, und Bilder von uns!) Kontakt: Marco Fileccia Elsa-Brändström-Gymnasium elsa@fileccia.de www.gym-elsa-ob.de (c) Diff-Kurs 9 Informatik/Gesellschaftlehre Elsa-Brändström-Gymnasium Oberhausen

More Related