• Keine Ergebnisse gefunden

Füge die Grafik information_diving.png ein

N/A
N/A
Protected

Academic year: 2021

Aktie "Füge die Grafik information_diving.png ein"

Copied!
2
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)ht. ic. Öffne die Präsentation it‐sec‐2.pptx.. N. 2‐IT‐Security. Folie 1, IT-Security 2 . si en. liz. Ergänze fehlende Aufzählungspunkte, Daten in Diagrammen und füge Bilder ein. Verschiebe die Grafiken passend an freie Stellen.. Füge als Untertitel den Text Schutz vor Betrug im Internet ein.. Füge die Grafik information_diving.png ein. Verkleinere die Grafik auf eine Höhe von 10 cm. Folie 3, Verschlüsselung von Daten  . Verschlüsselung auf Dateiebene: Dateien werden beim Speichern mit einem Passwort verschlüsselt. Verschlüsselung auf Datenträgerebene: Die Festplatte wird erst nach Eingabe eines Passwortes entschlüsselt. Füge die Grafik verschluesselung.png ein. Verkleinere die Grafik auf eine Höhe von 10 cm. Folie 4, Malware         . Computerviren Computerwurm Makroviren Trojanisches Pferd Ransomware: verschlüsselt Daten und erpresst Benutzer Rootkit Keylogger Backdoor Spyware. Füge die Grafik ransomware.png ein. Verkleinere die Grafik auf eine Höhe von 8 cm und verschiebe diese nach rechts. Folie 5, Malware . . . Rootkit Programm, das die Kommunikation zwischen Anwendern und dem Betriebssystem manipuliert. Backdoor Erlaubt die Fernsteuerung des Computers durch den Urheber der Malware. Spyware und Adware Forschen den Computer und das Nutzerverhalten aus.. www.easy4me.info. ck. . u dr. . Phishing Skimming Shoulder Surfing Information Diving. us.  . rA. Füge folgende Aufzählung ein:  Social Engineering bzw. Pretexting  Identitätsdiebstahl. te er. Folie 2, Möglichkeiten des Betrugs.

(2) ic. N. 2‐IT‐Security. ht. Daten des Nutzers können verkauft werden. Werbung wird gezielt angezeigt. Hoher Datenverkehr: Werbebilder und –videos können das Gerät verlangsamen.. Verunsichert den Benutzer und verleitet ihn dazu, schädliche Software zu installieren.. si en. . liz. Folie 6, Scareware. Füge die Grafik scareware.png ein. Verkleinere die Grafik auf eine Höhe von 10 cm.. Programm oder Hardware zum Protokollieren der Tastatureingaben. Damit können Betrüger z.B. Passwörter herausfinden.. rA.  . te er. Folie 7, Keylogger. Füge die Grafik keylogger.png ein. Verkleinere die Grafik auf eine Höhe von 9 cm..   . Antivirensoftware ist aktiv Firewall ist aktiv. Software laufend aktualisieren Sicherheitsupdates durchführen. Füge die Grafik update‐einstellungen.png ein. Verkleinere die Grafik auf eine Höhe von 8 cm. Folie 9, Schutz von Daten in einem Netzwerk  Authentifizierung  Benutzerrechte vergeben . Nutzung dokumentieren. Füge die Grafik netzwerk.jpg ein. Vergrößere die Grafik auf eine Höhe von 10 cm. Folie 10, Authentifizierung. •. durch Wissen (z. B. Benutzername und Passwort). •. durch Besitz (z. B. Bankomatkarte, Token, Smartphone‐App). •. durch biometrische Merkmale (z. B. Fingerprint, Irisscan). Folie 11, Firewall  . Schützt Netzwerke und Rechner vor unerwünschten Zugriffen. Blockiert unerwünschten Datenverkehr.. Füge die Grafik firewall‐einstellungen.png ein. Füge die Grafik netzwerk.jpg ein. Verkleinere die Grafik auf eine Höhe von 10 cm. Folie 12, Drahtlosnetzwerk. WPA, WPA2 und WPA3: Wi-Fi Protected Access bieten eine nach heutigem Stand eine sichere Verschlüsselung. Füge die Grafik wlan.png ein. Verkleinere die Grafik auf eine Höhe von 10 cm.. www.easy4me.info. ck. . u dr. Folie 8, Schutz vor Malware. us. Färbe den Satz mit roter Schriftfarbe ein:  Der Einsatz von Keyloggern kann strafrechtliche Folgen haben!.

(3)

Referenzen

ÄHNLICHE DOKUMENTE

Da einige Frauen aber verges- sen, sich rechtzeitig ein Rezept für diese Mittel zu besorgen oder etwa die Pille nicht rechtzeitig einnehmen, liegt die tatsächliche Rate

Auch in Deutschland, wo sich bereits mehr als 14 000 Menschen infiziert haben, wurden bereits zahlreiche Maßnahmen ergriffen.. So findet zum Beispiel deutschlandweit in Schulen und

Der schlichte Titel für ihre Ausstel- lung in der Sächsischen Landesärzte- kammer – „Grafik“ – sagt viel über die künstlerische Leidenschaft von Stephanie Marx (geb..

Mai schreibt der Regierungsrat selbst in seiner Medien- mitteilung unter dem Titel «Mehr Ressourcen nötig»: «Damit das AGG als verantwortlicher Bauherr seine Funktion besser

Einige Bilder von Jackson Pollock sind für den Kunstunterricht eine gute Grundlage, um verschiedene freie Techniken zu erproben und den Kindern die Möglichkeit zu geben,

Gerlinde Blahak: Abwechslungsreiche Projekte für die Jahrgangsstufen 5–10 © Auer Verlag – AAP Lehrerfachverlage GmbH,

Fläche Gerlinde Blahak: Abwechslungsreiche Projekte für die Jahrgangsstufen 5–10 © Auer Verlag – AAP Lehrerfachverlage GmbH, Donauwörth..

Gerlinde Blahak: Abwechslungsreiche Projekte für die Jahrgangsstufen 5–10 © Auer Verlag – AAP Lehrerfachverlage GmbH,