3 Einheiten à 3 Stunden (=150‘) Infos auf //members.hiway.at/geix82 Auch Materialien zum...

Post on 06-Apr-2015

113 views 6 download

Transcript of 3 Einheiten à 3 Stunden (=150‘) Infos auf //members.hiway.at/geix82 Auch Materialien zum...

3 Einheiten à 3 Stunden (=150‘) Infos auf http://members.hiway.at/geix82 Auch Materialien zum Download

Kursunterlage: www (=world wide web)

Fragen wenn etwas unklar ist, stoppen wenn etwas zu schnell ist!

E-Mails verwalten und gestalten Telebanking, Zahlen und Sicherheit im

Internet Internetauktionen E-Government und Bürgerkarte Verschiedene Browser Fachausdrücke Chat, Newsgroups, Filesharing, Torrents Besondere Wünsche der Kursteilnehmer

E-Mails

2 Möglichkeiten zur Verwaltung

Direkt über den Mailserver

Mailverwaltungsprogramm ( Microsoft Outlook, Mozilla Thunderbird)

Dieses muss eingerichtet werdenSMTP, POP3

Maildienst suchen zB

www.gmx.at www.web.de www.austromail.at http://webmail.geomix.at/ Oder beim eigenen Provider (Hiway, Chello, Aon, Handyanbieter) …

Den Installationsanleitungen folgen Bei Wahl der Adresse beachten: Kurze Adresse wählen Schwierige Namen umgehen Trennung durch Punkt Sonderzeichen vermeiden zB daniel.geiger@hiway.at und nicht Marielle_bosniackji@gmx.net (besser zB

m.bos@gmx.at)

Bei der Wahl des Passwortes zu beachten: Groß&Kleinbuchstaben&Zahlen Mindestens 8 Buchstaben zur Sicherung

gegen „Brute-Force-Attacken“ 8 Zeichen bedeuten 191.707.312.997.281

Kombinationen bei Zeichenklasse a-zA-Z1-9 (= 61 Zeichen)

6 Jahre bei 1 Mio Tastenanschläge/Minute

Mindestlänge

maximal benötigte Zeit (bei angenommener 1 Million Tastaturanschlägen pro Sekunde)

3 Zeichen ca. 0,2 Sekunden

5 Zeichen ca. 14 Minuten

8 Zeichen ca. 53252 Stunden

10 Zeichen ca. 1179469 Wochen

12 Zeichen ca. 84168853 Jahre

15 Zeichenca. 19104730610573 Jahre

Es handelt sich um Maximallängen!

•Verändern Sie Ihr Passwort in regelmäßigen Abständen!•Verwenden Sie optimalerweise Wörter, die nicht im Wörterbuch stehen•Keine Namen•Username=Passwort unbedingt vermeiden•Nicht ein Passwort für alle Accounts

•Beispiel: "Hänschen klein, ging allein, in die weite Welt hinein. Stock und Hut stehn ihm gut, er ist wohlgemut."wird zu => Hk,ga,idwWh.SuHsig,eiw.•Fast unknackbar

Akronym für Completely Automated Public Turing test to tell Computers and Humans Apart

CAPTCHAs werden verwendet, um zu entscheiden, ob das Gegenüber ein Mensch oder eine Maschine ist

Nur von Menschen lesbare Zeichenfolge zur Sicherung gegen BOTs

Unter einem Bot (vom Begriff robot abgeleitet) versteht man ein Computerprogramm, das weitgehend autonom ständig gleichen, sich wiederholenden Aufgaben nachgeht.

Es handelt sich dabei meist um ein eher simples, aber effektives Programm (Skript), das auf einem Computer ohne sonderliche Interaktion mit einem menschlichen Benutzer läuft.

Weitere Daten werden oft für Marketingzwecke erhoben

Erhalt von Newslettern… Gefahr von Spam Spam = unerwünschte Werbemails (Viagra,

Cialis) Können auch Viren, Würmer, Trojaner,

Jokeprogramme enthalten

Ein Computervirus (von lateinisch virus für „Gift“, „Schleim“; im Singular „das Computervirus“, alltagssprachlich auch „der Computervirus“, Plural „die Computerviren“) ist ein sich selbst verbreitendes Computerprogramm, welches sich in andere Computerprogramme einschleust und sich damit reproduziert. Die Klassifizierung als Virus bezieht sich hierbei auf die Verbreitungs- und Infektionsfunktion.

Einmal gestartet, kann es vom Anwender nicht kontrollierbare Veränderungen am Status der Hardware (zum Beispiel Netzwerkverbindungen), am Betriebssystem oder an der Software vornehmen (Schadfunktion). Computerviren können durch vom Ersteller gewünschte oder nicht gewünschte Funktionen die Computersicherheit beeinträchtigen und zählen zur Malware.

Schutz durch Antivirenprogramm, Spam FilterPersönliche Aufmerksamkeit!!!

Ein Computerwurm ist ein Computerprogramm, das sich über Computernetzwerke verbreitet und dafür so genannte „höhere Ressourcen“, wie eine Wirtsapplikation, Netzwerkdienste oder eine Benutzerinteraktion benötigt. Es verbreitet sich zum Beispiel durch das Versenden infizierter E-Mails (selbstständig durch eine SMTP-Engine oder durch ein E-Mail-Programm), durch IRC-, Peer-to-Peer- und Instant-Messaging-MMS. Die Klassifizierung als Wurm bezieht sich hierbei auf die Verbreitungsfunktion.

Laut einer Untersuchung von Sophos, eines Herstellers von Anti-Viren-Software, besteht eine 50-prozentige Wahrscheinlichkeit für einen neuen PC mit Windows XP, ohne Aktualisierungen im Internet innerhalb von zwölf Minuten mit schädlicher Software infiziert zu werden.

Einmal aktiviert durchsucht die Schadsoftware die Adresslisten und Kontakte des E-Mail-Programms und versendet automatisch an alle gefundenen Adressen eine E-Mail mit sich selbst als Anhang, ohne dass der Benutzer es merkt.

Als Trojanisches Pferd, (engl. Trojan Horse) auch kurz Trojaner genannt, bezeichnet man ein Computerprogramm, das als nützliche Anwendung getarnt ist, im Hintergrund aber ohne Wissen des Anwenders eine andere Funktion erfüllt.

Viele Trojanische Pferde werden dazu verwendet, um auf dem Computer heimlich ein Schadprogramm zu installieren, während sie ausgeführt werden.

Die tatsächliche Funktion der installierten Datei kann beliebiger Art sein. So können u. a. eigenständige Spionageprogramme auf den Rechner gelangen (z. B. Sniffer oder Komponenten, die Tastatureingaben aufzeichnen, sogenannte Keylogger). Auch die heimliche Installation eines Backdoorprogramms ist möglich, welches es gestattet, den Computer über ein Netzwerk (z. B. das Internet) fernzusteuern, ohne dass der Anwender dies kontrollieren kann.

POP steht für P ost O ffice P rotocol und IMAP steht für I nternet M essage A ccess P rotocol.Beide Protokolle sind Regeln, wie sich zwei Rechner, die an das Internet angeschlossen sind, unterhalten müssen, um elektronische Nachrichten austauschen zu können.

Das POP-Protokoll war eines der ersten Internetprotokolle und ist einem Postamt mit postlagernden Briefen nachempfunden. Nachrichten, die für Sie aus dem Internet eintreffen, werden in Ihrem Postfach am Postamt zwischengelagert, bis Sie diese dort abholen.

IMAP

Sie können Ihre elektronische Post inklusive archivierter Nachrichten von verschiedenen Standorten aus lesen.

Ihre Nachrichten und alle daran vorgenommenen Änderungen bleiben auf Ihrem Mail-Server, wodurch lokaler Speicherplatz gespart wird. Darüber hinaus haben Sie jederzeit Zugriff ihre gesamte Mailbox.

Bei Mailprogramm POP verwenden

Prinzipiell selbe Routine wie bei Thunderbird

Vorteile von Mozilla: Gratis, Stabiler, Übersichtlicher

Persönlicher Geschmack entscheidend

Info auf www.google.at Suchbegriff „Outlook einrichten“

SMTP (=Simple Mail Transfer Protocol)

Die genauen Ausgangs-und Eingangsserver müssen beim Provider erfragt oder auf dessen Website recherechiert werden

Achtung: Manche Dienste haben oft Probleme mit ihrem SMTP (zB GMX)

BC = Blindempfänger, Grundempfänger sieht den BC nicht, BC sieht den Grundempfänger schon

CC = Unterscheid zu BC Beide Empfänger werden von beiden gesehen

Senden einer E-Mail Betreff „VHS-Kurs“ Empfänger „geiger@geomix.at“ BC „Ihre Mailadresse“ Einmal im Mailprogramm, einmal direkt

beim Provider Anhang „Ein beliebiges Bild, das Sie

gegooglet haben“

Im Mailprogramm wie im Word

Verwenden Sie Grafiken mit kleiner Dateigröße (jpg, keinesfalls bmp)

Verweisen Sie auf Anhänge (Attachments)

Vermeiden Sie Priorität auf „Hoch“ zu setzen

Geben Sie einen aussagekräftigen Betreff ein

Es ist - auch im geschäftlichen Verkehr - nicht üblich, eMails mit einem Briefkopf zu versehen, der, wie der Name schon sagt, für Briefe vorgesehen ist. Die Funktion des Briefkopfes übernimmt bei EMails die sogenannte Signatur

Eine Signatur wird durch "minus minus Leerzeichen Enter" vom Inhalt abgetrennt und umfasst üblicherweise nicht mehr als vier Zeilen Text - nur Text!

Beleglos und in elektronischer Form abgewickelte Bankgeschäfte

HTTPS steht für HyperText Transfer Protocol Secure und ist ein Verfahren, um Daten im World Wide Web abhörsicher zu übertragen.

Zusätzlich werden TANs verwendet Einmalpasswort, das üblicherweise aus sechs

Dezimalziffern besteht.

Bei Aktivierung von a . sign premium  auf Ihrer Bankomatkarte oder Mastercard  

Registrierung und Zertifikatserstellung 12, 00 Zertifikate (pro Jahr) 15, 60

http://www.a-trust.at

Kartenlesegerät, das am PC angeschlossen ist.

auf http://www.cryptoshop.com/index.php bestellbar (unter anderem)

Achten Sie auf das Quickzeichen

Karte wird eingesteckt, ähnlich wie beim Arzt

Verfügernummer – erhalten Sie direkt bei Ihrer Bank

Benutzername & Passwort – müssen selbst festgelegt werden

Ihre Bank wird Sie niemals nach diesen Daten fragen!!!!!

Wie Bankomatcode – geheim halten!

So prüfen Sie eine verschlüsselte Internetseite auf Echtheit:

1. Doppelklick auf das Schloss-Symbol des Internet-Browsers.2. Je nach verwendetem Internet-Browser sehen Sie entweder sofort die Zertifikationsdaten oder erst nach Klick auf "Ansicht". Überprüfen Sie hier die Gültigkeit des Zertifikats und ob die Internet-Adresse mit der geöffneten Seite übereinstimmt. Geben Sie im Zweifelsfall keinesfalls Ihre Zugangsdaten ein und wenden sich an Ihre Bank!

Angabe TAN 361 Geben Sie Ihren TAN ein

Nur für Überweisungen Niemals aus der Hand geben –NIEMALS!!!

Erhalten Sie von Ihrer Bank – wenn nicht sperren!

Phishing [ˈfɪʃɪŋ] werden Versuche genannt, über gefälschte WWW-Adressen an Daten eines Internet-Benutzers zu gelangen.

Kunstwort aus fishing und phreaking (=Manipulation) bzw password phrasing

Über Webseiten und E-M@ils Versuch an Zugangsdaten und TANs

heranzukommen

Kreditkarte Banküberweisung online Wallet Prepaid Paybox Vorkasse Paypal

Kreditkartennummer CVC (3-stellig) Verified by Visa bzw. Master Card Secure Zusätzlicher Schutz durch Passwort Wird abgebucht Abrechnung mit Bank im Monat darauf Einspruch möglich

Virtuelle Geldbörse, die aufgeladen werden kann

zB Moneybookers, Clickandbuy, iClear, Webcent, Paypal (Ebay)

Haftung für Betrug

Paysafecard, Prepaidkreditkarten Paysafecards können in Trafiken und

Tankstellen bzw. online gekauft werden 16-stellige Nummern Prepaidkreditkarten werden via Konto

aufgeladen und können nicht ins Minus gehen

Zahlung via Handy www.paybox.at Anmeldung auf Website Bestätigung der Zahlung über Handypin Auch Kauf von Zigaretten, Fahrscheinen,

Parktickets usw. möglich A1 Handys haben diesen Dienst integriert Abrechnung über Telefonrechnung

Wichtigste Zahlungsarten bei EBAY

Paypal = Treuhandservice mit Haftung

Ebay nutzt Bewertungssysteme

Achten Sie auf Bewertungen um Betrug zu verhindern

Vermeiden Sie Vorkasse, wenn möglich

eBay Inc. ist ein US-Unternehmen und betreibt das weltweit größte Internetauktionshaus. Das Unternehmen wurde im September 1995 von Pierre Omidyar in San José (Kalifornien) unter dem Namen auctionweb gegründet. Auch in Europa, darunter Deutschland, sowie der Schweiz und Österreich bietet das Unternehmen seine Dienstleistungen an.