• Keine Ergebnisse gefunden

Füge die Grafik digitales_zertifikat.png ein

N/A
N/A
Protected

Academic year: 2021

Aktie "Füge die Grafik digitales_zertifikat.png ein"

Copied!
2
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)ht. ic. Öffne die Präsentation it‐sec‐3.pptx.. N. 3‐IT‐Security. si en. Folie 2, Einkaufen im Internet,. liz. Ergänze fehlende Aufzählungspunkte, Daten in Diagrammen und füge Bilder ein. Verschiebe die Grafiken passend an freie Stellen.. us. Füge die Grafik digitales_zertifikat.png ein. Folie 4, Geschütze bzw. sichere Webseiten erkennbar an https (s=secure) und dem Vorhangschloss. verschlüsselte Übertragung Füge die Grafik sichere_verbindung.png ein. Folie 5, Pharming Betrugsmethode, bei der Anwender auf eine gefälschte Seite umgeleitet wird. Füge die Grafik pharming.png ein. Folie 6, Information Diving Füge die Grafik dumpster_diving.png ein. Folie 7, Cross Site ScriptingAngriffe = Webseitenübergreifende Angriffe Folie 8, Ransomware ist ein Erpressungstrojaner Daten werden auf dem PC verschlüsselt Lösegeld wird für Entschlüsselung verlangt! Füge die Grafik ransomware‐virus‐rechnung.png ein. Folie 9, Cookies Cookies sind kleine Textdateien, die Informationen über besuchte Webseiten beinhalten. Der Benutzer wird z. B. von Onlineshops wiedererkannt. Füge die Grafik cookies.png ein Folie 10, Bootnet Netzwerk von gekaperten Computern wird ohne Wissen der Benutzer eingerichtet www.easy4me.info. ck. u dr. URL (Webseitenadresse) Informationen auf der Webseite Impressum und Kontaktdaten eventuell Sicherheitszertifikat und https Domain-Inhaberschaft. rA. Folie 3, Vertrauenswürdigkeit einer Webseite, Echtheit einer Webseite. te er. positive Bewertungen im Internet klare Produkt-, Versand- und Bezahlinformationen Angabe von Kontaktmöglichkeiten durch Telefon, E-Mail und Adresse.

(2) Füge die Grafik botnet.png ein. ht. ic. wird zu kriminellen Zwecken verwendet. N. 3‐IT‐Security. Füge die Grafik biometrische‐merkmale.png ein. us. Folie 13, Sicherer Umgang mit sozialen Netzwerken Vorsicht mit privaten Daten und Fotos! Folie 14, Cyber-Mobbing Beleidigen, Bedrohen, Bloßstellen mithilfe von Medien Beispiel: bloßstellende Fotos in sozialen Netzwerken Folie 15, Digitale Signatur (E-Mail) Eine digital signierte E-Mail stellt sicher, dass diese vom angegebenen Absender stammt, bzw. bei der Übertragung nicht verändert wurde. Dies gilt genauso für ein PDF, das digital signiert wurde Füge die Grafik signatur.jpg ein. Ändere die Größe des Bildes auf eine Höhe von 8 cm. Füge unter dem Bild ein Textfeld mit der Erklärung Signatur, einem PDF angefügt hinzu. Folie 16, Datenschutz-Grundverordnung DSGVO Betroffener, ist die Person, deren personenbezogenen Daten gespeichert werden Verantwortlicher (z. B. Onlinehändler), erfasst die Daten Auftragsverarbeiter, bearbeitet im Auftrag des Verantwortlichen die gespeicherten Daten. Folie 17, Datensicherung – Backup regelmäßig durchführen Ablaufplanung erforderlich Folie 17, Netzwerkadministrator, Zuständigkeit installiert Sicherheitsaktualisierungen im Netzwerk teilt den Mitarbeitern Zugriffsrechte zu www.easy4me.info. ck. Füge die Grafik netzwerke.png ein. u dr. Xing Facebook Twitter WhatsApp. rA. Folie 12, Soziale Netzwerke. te er. Der Benutzer muss sich mehrfach identifizieren, Passwort oder PIN Biometrische Authentifizierung. si en. liz. Folie 11, Multi-Faktor-Authentifizierung.

(3)

Referenzen

ÄHNLICHE DOKUMENTE

Verkleinere die Grafik auf eine Höhe von 8 cm und verschiebe diese nach rechts.. Rootkit Programm, das die Kommunikation zwischen Anwendern und dem

Jedem Ausdruck E : A unserer Subsprache ordnen wir durch Induktion ¨ uber die Syntax eine stetige Funktion zu, die Belegungen der Variablen mit Elementen der ihrem Typ

Debout devant la cheminée, la grosse Mathilde sé carre et sa taille semble encore s'élargir: elle sait qu'on va tenter de lui dérober son pot-au-feu du Mardi gras.. Elle bat des

a) Die EW der Abbildungsmatrix sind in jeder Basis dieselben (der Abbildung zu eigen) b) Die Lage der EV im R n ist in jeder Basis dieselbe (aber nicht ihre Koordinaten!) c)

Dass es sich bei den Ladungen um Partialladungen handelt, kann in der Oberstufe, wo die Wasserstoffbrückenbindung thematisiert wird, erneut thematisiert

(1) Für die Einhaltung der Vorschriften dieses Gesetzes ist der Bauherr oder Eigentümer verantwortlich, soweit in diesem Gesetz nicht ausdrücklich ein anderer..

Weidenhaus:: schattiger Platz für Gespräche, zum Entspannnen, Bühne für open- Air- Konzerte, Ort der Besinnung eines Rund- Radweges ("Wege der Besinnung") durch die

Landesamt für Umweltschutz Sachsen-Anhalt Volker Diegmann... Einführung Allgemeine