Internet sicherheit 020511-1-powerpoint

50
Internet Sicherheit Lehrmaterial für den Kurs an der KVHS Schönebeck Dozent Dipl.-Ing. Bernd Hoyer 4VA / 16 Ustd.

Transcript of Internet sicherheit 020511-1-powerpoint

Page 1: Internet sicherheit 020511-1-powerpoint

Internet Sicherheit

Lehrmaterial für den Kurs an der KVHS Schönebeck

DozentDipl.-Ing. Bernd Hoyer

4VA / 16 Ustd.

Page 2: Internet sicherheit 020511-1-powerpoint

Einführung

Was erwartet Sie in dem Kurs?

Wie kann ich meinen Computer vor Viren, Würmern und Trojanischen Pferden schützen?

Wann darf ich meine Kreditkarten-Daten im Internet angeben?

Woran erkenne ich vertrauenswürdige Onlineshops und Bankadressen?

Was muss ich beim Einrichten eines WLAN beachten?

Welche Rechte und Pflichten gibt es im Internet (Datenschutz)?

Wie verhalte ich mich in den Social Communities wie Facebook & Co.?

Email-Konten einrichten – was muss ich beachten?

Wie gehe ich richtig mit Emails um?

PC-Einstellungen – was macht meinen Computer sicherer?

Page 3: Internet sicherheit 020511-1-powerpoint

W• Warum ist Sicherheit im Internet so wichtig?• Welchen Gefahren ist ein PC-Nutzer ausgesetzt?• Wichtige Begriffe – Erläuterungen, Definitionen• Einstellungen meines Computers – Sicherheitseinstellungen• Schutzprogramme für den Computer• Was tun im Ernstfall nach „Virenbefall“?• Sicherer Umgang beim Surfen im Internet – Tipps, Verhaltensregeln• Emails – Wuelle potentieller Gefahren?• Ein eigenes Email-Konto einrichten• Woran kann man gefährliche Emails erkennen?• Social-Media-Communities und die neuen Gefahren• Internet-Banking – Ist das sicher?• Datenschutz – wichtige Grundlagen und Tipps

Lehrinhalt:

Stellen Sie Fragen – wenn Sie etwas genauer wissen möchten oder nicht verstanden haben sollten!

Page 4: Internet sicherheit 020511-1-powerpoint

Warum ist Sicherheit im Internet so wichtig?

W

Was auch Ihnen passieren könnte – abschreckende Beispiele

Von einem sehr spektakulären Fall wurde sogar in der Tagespresse berichtet: Ein "Witzbold" hatte im Namen eines Münchner Gärtners beim Online-Auktionshaus eBay Waren im Gesamtwert von rund 1,4 Millionen Euro ersteigert (u.a. ein Grundstück in Leipzig, ein Nobelauto, ein Ultraleichtflugzeug, ein Bild von Andy Warhol, einen externen Herzschrittmacher und einen ausgemusterten Geldtransporter).Wahrscheinlich wurde auf dem Rechner des legitimen eBay-Nutzers eingebrochen und dadurch dann ein Zugriff auf das eBay-Zugangspasswort möglich. Möglicherweise war der Gärtner aber auch zu sorglos im Umgang mit seinem Passwort.

Eine bundesweit agierende Hackergruppe konnte einen Gesamtschaden von 750.000 Euro verursachen, weil Unternehmen u.a. die vom Hersteller voreingestellten Schutz-PIN's ihrer Telefonvermittlungsanlagen nicht geändert hatten.

Der Sohn eines Mitarbeiters fing sich beim Surfen am heimischen PC einen 0190-Dialer ein. Daraufhin erhielt der Mitarbeiter eine recht unangenehme Überraschung: Eine Telefonrechnung von mehreren hundert Euro.

Page 5: Internet sicherheit 020511-1-powerpoint

Warum ist Sicherheit im Internet so wichtig?

W

Was auch Ihnen passieren könnte – abschreckende Beispiele

Ein Jurastudent gab seine Kennung an einen "hilfsbereiten" Kommilitonen weiter, damit dieser ihm ein geeignetes Profile einrichten konnte. Der Kommilitone benutzte die Gelegenheit, die Semesterarbeit des Studenten zu entwenden und als seine eigene abzugeben. Da der Dieb sämtliche Quellen gelöscht hatte, konnte der tatsächliche Autor seine Urheberschaft nicht beweisen und verlor durch eine deshalb erforderliche zweite Arbeit ein ganzes Semester.

Ein Student verließ nach dem Diplom seinen Lehrstuhl. Seine Kennung blieb aber (mit dem ursprünglichen Passwort) bestehen. Kurz darauf wurde die Kennung geknackt, was zunächst nicht bemerkt wurde, da die Kennung ja inaktiv war. Der Täter benutzte die Kennung zur Verbreitung illegalen pornographischen Materials. Der ursprüngliche Inhaber der Kennung hatte größere Schwierigkeiten, seine Unschuld zu beweisen.

Ein Patient litt unter komplexen Beschwerden. Die behandelnden Ärzte diskutierten via E-Mail über die Behandlung und verschickten dabei Patientendaten. Die Kennung eines der Ärzte wurde geknackt, die Daten gelangten in die Hände unerwünschter Dritter.

Page 6: Internet sicherheit 020511-1-powerpoint

Welchen Gefahren ist ein PC-Nutzer ausgesetzt?

WGefahren OHNE eigenen Internetzugang:

• Externe Datenquellen, wie Disketten, Festplatten, CD, DVD, USB-Sticks• Vermeintliche „saubere“ Datenträger von Originalherstellern (Z. B. Heft-CD)• Gebrauchte PC mit vorinstallierter Software• Vernetzte Computer in Büros oder im Heimnetzwerk – Datenübertragung• WLAN-Sicherheit – unsichere Passwörter / Sicherheitseinstellungen

Zusätzliche Gefahren mit Wählverbindungen über Telefon:

• Hohe Internet-Kosten durch Anbieter, die Tarife wechseln• Hohe Internetkosten durch Automatik-Einwahl durch PC-Software• Gefahr von Dialern – Anwahl teurer Nummern

*) - Auf diese Punkte für im Kurs näher eingegangen

Page 7: Internet sicherheit 020511-1-powerpoint

Welchen Gefahren ist ein PC-Nutzer ausgesetzt?

W

Gefahren MIT eigenen Internetzugang:

• Gefahr durch falsche Sicherheitseinstellungen am Computer *)• Viren, Würmer und Trojaner *)• Spyware – und andere ungewollten Fremdprogramme *)• Benutzung des PC als „SPAM-Schleuder“ *)• Ungewollte Installation von Dialern und Nutzung über ISDN oder PC-Modem• Hacker-Angriff und Fernsteuerung des eigenen PC• Gefälschte Internet-Adresse (Links) – täuschend echt *)• Abfrage von persönlichen Daten und deren Mißbrauch *)• Abfrage von Bankdaten und deren Mißbrauch *)• Email-Konto – Gefahr von SPAM-Mails *)• Gefahr durch täuschend echt aussehende Mails vermeintlich sicherer Anbieter*)• Gefahr von Mails meiner Freunde und Bekannten *)• Gefahr durch „halblegale Seiten“, z. B. Musikportale, Videoportale, Spiele-Foren• Falsche Identitäten im Internet, z. B. Facebook-Profile, FAN-Seiten *)• Social-Media-Viren – NEU! *)• Unsichere eigene Passwörter *)• Abofallen – vermeintlich guter Downloadportale (z. B. T-Online-Abrechnung)• Spionage durch Cookies & Co., die auf dem eigene PC gespeichert werden *)

*) - Auf diese Punkte für im Kurs näher eingegangen

Page 8: Internet sicherheit 020511-1-powerpoint

Wichtige Begriffe – Erläuterungen, Definitionen

W

Maleware

Als Schadprogramm oder Malware – (Kofferwort aus engl. malicious, „bösartig“ und Software) bezeichnet man Computerprogramme, die entwickelt wurden, um vom Benutzer unerwünschte und ggf. schädliche Funktionen auszuführen. Dieser Begriff bezeichnet keine fehlerhafte Software, obwohl auch diese Schaden anrichten kann. Malware wird von Fachleuten der Computersicherheitsbranche als Über- oder Sammelbegriff verwendet, um die große Bandbreite an feindseliger, intrusiver und/oder unerwünschter Software oder Programmen zu beschreiben.

Computerviren

Computerviren sind die älteste Art der Malware, sie verbreiten sich, indem sie Kopien von sich selbst in Programme, Dokumente oder Datenträger schreiben. Einmal gestartet, kann es vom Anwender nicht kontrollierbare Veränderungen am Status der Hardware (zum Beispiel Netzwerkverbindungen), am Betriebssystem oder an der Software vornehmen (Schadfunktion).

Page 9: Internet sicherheit 020511-1-powerpoint

Wichtige Begriffe – Erläuterungen, Definitionen

W

Computerviren – Wichtige Computervirentypen

- Bootviren- Dateiviren und Linkviren- Makroviren- Skriptviren

Computerwurm

Ein Computerwurm ähnelt einem Computervirus, verbreitet sich aber direkt über Netze wie das Internet und versucht, in andere Computer einzudringen.Es ist ein Computerprogramm oder Skript mit der Eigenschaft sich selbst zu vervielfältigen nachdem er ausgeführt wurde. In Abgrenzung zum Computervirus verbreitet sich der Wurm ohne fremde Dateien oder Bootsektoren mit seinem Code zu infizieren.

Einige Verbreitungsarten- E-Mail-Würmer- Instant-Messaging-Würmer- IRC-Würmer- Würmer für Wechseldatenträger- Handywürmer

Page 10: Internet sicherheit 020511-1-powerpoint

Wichtige Begriffe – Erläuterungen, Definitionen

W

Trojanisches Pferd

Ein Trojanisches Pferd (kurz Trojaner) ist eine Kombination eines (manchmal nur scheinbar) nützlichen Wirtsprogrammes mit einem versteckt arbeitenden, bösartigen Teil, oft Spyware oder eine Backdoor. Ein Trojanisches Pferd verbreitet sich nicht selbst, sondern wirbt mit der Nützlichkeit des Wirtsprogrammes für seine Installation durch den Benutzer.

Backdoor

Eine Backdoor ist eine verbreitete Schadfunktion, die üblicherweise durch Viren, Würmer oder Trojanische Pferde eingebracht und installiert wird. Sie ermöglicht Dritten einen unbefugten Zugang („Hintertür“) zum Computer, jedoch versteckt und unter Umgehung der üblichen Sicherheitseinrichtungen. Backdoors werden oft genutzt, um den kompromittierten Computer als Spamverteiler oder für Denial-of-Service-Angriffe zu missbrauchen.

Page 11: Internet sicherheit 020511-1-powerpoint

Wichtige Begriffe – Erläuterungen, Definitionen

W

Spyware und Adware

Spyware und Adware forschen den Computer und das Nutzerverhalten aus und senden die Daten an den Hersteller oder andere Quellen, um diese entweder zu verkaufen oder um gezielt Werbung zu platzieren. Diese Form von Malware wird häufig zusammen mit anderer, nützlicher Software installiert, ohne den Anwender zu fragen und bleibt auch häufig nach deren Deinstallation weiter tätig.

- Als Spyware bezeichnet man Programme, die Informationen über die Tätigkeiten des Benutzers sammeln und an Dritte weiterleiten.

- Adware wird Software genannt, die – häufig zusammen mit gewünschten Installationen oder Webabrufen – ohne Nachfrage und ohne Nutzen für den Anwender Funktionen startet, die der Werbung oder auch Marktforschung dienen.

Page 12: Internet sicherheit 020511-1-powerpoint

Wichtige Begriffe – Erläuterungen, Definitionen

W

Scareware

Scareware ist darauf angelegt, den Benutzer zu verunsichern und ihn dazu zu verleiten, schädliche Software zu installieren oder für ein unnützes Produkt zu bezahlen. Beispielsweise werden gefälschte Warnmeldungen über angeblichen Virenbefall des Computers angezeigt, den eine käuflich zu erwerbende Software zu entfernen vorgibt.

Dialer

Teils werden auch Dialer (Einwahlprogramme auf Telefon-Mehrwertrufnummern) unter Malware genannt, obwohl sie im engeren Sinne nicht dazu zählen. Illegale Dialer-Programme führen die Einwahl heimlich, d. h. im Hintergrund und vom Benutzer unbemerkt, durch und fügen dem Opfer finanziellen Schaden zu, der etwa über die Telefonrechnung abgerechnet wird. Strafrechtlich handelt es sich hier um Betrug.

Page 13: Internet sicherheit 020511-1-powerpoint

Wichtige Begriffe – Erläuterungen, Definitionen

W

Firewall

Eine Firewall (von engl. firewall„die Brandmauer“) ist eine Software, die dazu dient, den Netzwerkzugriff zu beschränken, basierend auf Absender- oder Zieladresse und genutzten Diensten. Die Firewall überwacht den durch sie hindurch laufenden Datenverkehr und entscheidet anhand festgelegter Regeln, ob bestimmte Netzwerkpakete durchgelassen werden, oder nicht. Auf diese Weise versucht die Firewall unerlaubte Netzwerkzugriffe zu unterbinden.

Page 14: Internet sicherheit 020511-1-powerpoint

Wichtige Begriffe – Erläuterungen, Definitionen

W

Junk-Mail oder Spam

Als Spam oder Junk (englisch für ‚Abfall‘ oder ‚Plunder‘) werden unerwünschte, in der Regel auf elektronischem Weg übertragene Nachrichten bezeichnet, die dem Empfänger unverlangt zugestellt werden und häufig werbenden Inhalt haben. Dieser Vorgang wird Spamming oder Spammen genannt, der Verursacher Spammer.

Wichtige Arten sind z. B.:

-Unverlangte Massen-Mails-Unverlangte kommerzielle E-Mails (teilweise erlaubt)-Usnet-Spam – Massenposting in Foren usw.

Page 15: Internet sicherheit 020511-1-powerpoint

Wichtige Begriffe – Erläuterungen, Definitionen

W

Page 16: Internet sicherheit 020511-1-powerpoint

Wichtige Begriffe – Erläuterungen, Definitionen

W

Page 17: Internet sicherheit 020511-1-powerpoint

Wichtige Begriffe – Erläuterungen, Definitionen

W

Antivirenprogramm

Ein Antivirenprogramm (auch Virenscanner oder Virenschutz genannt, Abkürzung: AV) ist eine Software, die bekannte Computerviren, Computerwürmer und Trojanische Pferde aufspürt, blockiert und gegebenenfalls beseitigt.

Wichtige Typen:

-Echtzeitscanner-Manueller Scanner-Online-Virenscanner

Anti-Spyware-Programme

Arbeiten ähnlich wie Antivirenprgramme, nur auf Spyware ausgerichtet

Page 18: Internet sicherheit 020511-1-powerpoint

Wichtige Begriffe – Erläuterungen, Definitionen

W

Cookies

-Ein Cookie (zu Deutsch: „Keks“ oder „Plätzchen“; auch Magic Cookie, englisch für „magisches Plätzchen“) ist ein kurzer Eintrag in einer meist kleinen Datenbank oder in einem speziellen Dateiverzeichnis auf einem Computer und dient dem Austausch von Informationen zwischen Computerprogrammen oder der zeitlich beschränkten Archivierung von Informationen.

Ein Cookie besteht aus mindestens zwei Bestandteilen, seinem Namen und dem Inhalt oder Wert des Cookie. Außerdem können Angaben über den zweckmäßigen Gebrauch vorhanden sein. Die Einträge in der Datenbank können vom Benutzer des Computers ohne besondere Hilfsmittel oft nicht eingesehen oder verändert werden.

Page 19: Internet sicherheit 020511-1-powerpoint

Wichtige Begriffe – Erläuterungen, Definitionen

W

Secure Sockets Layer (SSL) – NEU! TLS

Transport Layer Security (TLS), weitläufiger bekannt unter der Vorgängerbezeichnung Secure Sockets Layer (SSL), ist ein hybrides Verschlüsselungsprotokoll zur sicheren Datenübertragung im Internet. Seit Version 3.0 wird das SSL-Protokoll unter dem neuen Namen TLS weiterentwickelt und standardisiert, wobei Version 1.0 von TLS der Version 3.1 von SSL entspricht.

Wird von vielen Shops und Banken benutzt.

Erkennung im Browser durch Kürzel: https

Javascipt

JavaScript ist eine Skriptsprache, die hauptsächlich für das DOM-Scripting (DHTML) in Web-Browsern eingesetzt wird.DHTML, bezeichnen bestimmte Webdesign-Methoden, bei denen während der Anzeige einer Webseite diese selbst, ausgelöst durch Benutzereingaben, verändert wird. Dadurch werden erweiterte Anzeigeeffekte erreicht, im Regelfall, um die Bedienbarkeit der Seite zu erhöhen.

Page 20: Internet sicherheit 020511-1-powerpoint

Einstellungen meines Computers - Sicherheitseinstellungen

W

Was kann ich selbst zum Schutz tun (Auswahl)?

• Verwenden von Anti-Spyware-Programmen und aktuellen Virenscannern mit den neuesten Virensignaturen.

• Beim Surfen im Internet die Ausführung von aktiven Inhalten durch entsprechende Einstellungen im Browser verhindern.

• Cookies nur in Ausnahmefällen akzeptieren.• Kommunikation durch eine Firewall regeln.• Nur Software installieren, die wirklich benötigt wird und nicht benötigte

Software mit allen Komponenten entfernen.• Vor einer Softwareinstallation sollte geprüft werden, ob in den Lizenz-

oder Nutzungsvereinbarungen automatische Kommunikationsfunktionen oder Ähnliches erwähnt wird. Wenn dies der Fall ist sollten alternative Programme genutzt werden.

• Nur Links in vertrauenswürdigen E-Mails öffnen.• Regelmäßig das Betriebssystem des PCs über automatische

Updatefunktionen aktualisieren• Regelmäßige Backups verwenden

Page 21: Internet sicherheit 020511-1-powerpoint

Einstellungen meines Computers - Sicherheitseinstellungen

W

Einstellungen über Systemsteuerung

Page 22: Internet sicherheit 020511-1-powerpoint

Einstellungen meines Computers - Sicherheitseinstellungen

W

Page 23: Internet sicherheit 020511-1-powerpoint

Einstellungen meines Computers - Firewall

W

Page 24: Internet sicherheit 020511-1-powerpoint

Einstellungen meines Computers - Sicherheitseinstellungen

W

Automatische Updates

Page 25: Internet sicherheit 020511-1-powerpoint

Einstellungen meines Computers - Sicherheitseinstellungen

W

Internetoptionen

Page 26: Internet sicherheit 020511-1-powerpoint

Einstellungen meines Computers - Sicherheitseinstellungen

W

Internetoptionen

Unterschiedliche Stufen einstellbar

Niedrig bis Hoch

Empfehlung: Mittel

Page 27: Internet sicherheit 020511-1-powerpoint

Einstellungen meines Computers - Sicherheitseinstellungen

W

Internetoptionen - Datenschutzeinstellungen

Unterschiedliche Stufen einstellbar

Niedrig bis Hoch

Empfehlung: Mittel

Bei hoch besteht die Gefahr, dass man bestimmte Seiten und Dienste nicht mehr nutzen kann.

Page 28: Internet sicherheit 020511-1-powerpoint

Einstellungen meines Computers - Sicherheitseinstellungen

W

Internetoptionen

Unterschiedliche Stufen einstellbar

Niedrig bis Hoch

Empfehlung: Mittel

Page 29: Internet sicherheit 020511-1-powerpoint

Einstellungen meines Computers – Sicherung der Daten

W

DatensicherungSicherung:

Nutzen des Assistenten

Page 30: Internet sicherheit 020511-1-powerpoint

Einstellungen meines Computers – Sicherung der Daten

W

Systemwiederherstellung

Page 31: Internet sicherheit 020511-1-powerpoint

Schutzprogramme für den Computer

W

Anti-Spyware-Programme (Auswahl)

Software zum Erkennen und Entfernen von Spyware:

• Comodo Internet Security - Anti-Spyware, Firewall, Antivirenprogramm• Spyware Doctor - Schutz vor Viren und Spyware• Windows Defender• Spybot – Search & Destroy (auch vorbeugende Immunisierung)• Ad-Aware• SpywareBlaster (zur vorbeugenden Systemimmunisierung)• ZoneAlarm• AVG-Antivirus incl. Anti-Spyware• Spyware Terminator (auch zur vorbeugenden Systemimmunisierung)• Nemesis Anti-Spyware (in Kombination mit UShields auch präventiver Schutz)• Norton Internet Security• HijackThis

Übung: Programme im Internet finden über Google-Suche

Page 32: Internet sicherheit 020511-1-powerpoint

Schutzprogramme für den Computer

W

Antivirenprogramme (Auswahl)

Software zum Erkennen und Entfernen von Computerviren:

• AntiVir Premium oder Personal• Avast!• AVG Anti-Virus• BitDefender AntiVirus• F-Secure• G DATA Antivirus• Kaspersky Antivirus• McAfee VirusScan• Norton Antivirus• Panda Security• Bullguard Internet Security

Übung: Programme im Internet finden über Google-Suche

Wichtig ist die ständige Aktualität der Programme! Datenbestand muss aktuell sein!

Page 33: Internet sicherheit 020511-1-powerpoint

Was tun im Ernstfall nach Virenbefall?

W

Vorgehensweisen

- Keine Panik – Sie werden es überleben!- Internet-Verbindung sofort trennen!- Installierte Schutzprogramme (wenn vorhanden) ausführen- Eventuell im abgesicherten Modus Programme ausführen (F8 beim Start)- Im Ernstfall auf externe Entfernungsprogramme (CD, DVD usw.) zurückgreifen- Vermeiden weitere Datenträger zu infizieren

Wenn Sie sich auskennen, ansonsten Experten zu Rate ziehen:

- Eventuell müssen mehrere unterschiedliche Programme angewandt werden- Immer jedes Beseitigungsprogramm mehrmals durchlaufen lassen- Daten sichern, als Vorbereitung einer möglichen Neuinstallation- Nach Beseitigung der Viren eventuell Reparaturinstallation des Betriebssystems

Bei „sauberen“ System erneut Schutzprogramme installieren.Achtung, wenn Datensicherung (können befallen sein) wieder eingespielt werden.

Im schlimmsten Fall muss das System neu installiert werden!

Page 34: Internet sicherheit 020511-1-powerpoint

Was tun im Ernstfall nach Virenbefall?

W

WIE KANN ICH MICH VOR VIREN SCHÜTZEN?

Die einfachste – aber leider nicht immer ausreichende – Regel zum Schutz vor Viren ist, KEINE UNBEKANNTEN DATEIANHÄNGE („ATTACHMENTS“) HERUNTERZULADEN ODER GAR ZU ÖFFNEN bzw. auszuführen.

Attachments mit Viren können durchaus von bekannten AbsenderInnen stammen, da sich viele Viren über die Adressbücher der befallenen Rechner selbstständig weiterversenden. Deaktiviere auch unbedingt im Browser und im E-Mail-Programm sowie im ZIP-Programm die Voreinstellung, dass heruntergeladene Dateien sofort ausgeführt werden. Solltest du nämlich doch versehentlich einen Virus auf deiner Festplatte haben, so kann dieser erst aktiv werden, wenn er einmal aufgerufen wurde.

Zusammenfassung: Die wichtigsten vier Schutzmechanismen sind:

1. Software-Updates vom Betriebssystem aktivieren und ausführen2. FIREWALL vom Betriebssystem verwenden und einstellen3. Antiviren-Software verwenden und aktuell halten4. Anti-Spyware-Programm verwenden und aktuell halten

Page 35: Internet sicherheit 020511-1-powerpoint

Sicherer Umgang beim Surfen im Internet – Tipps, Verhaltensregeln?

W

Weiterführende Informationen: Website: www.saferinternet.at.

Hier finden Sie ein sehr gute Broschüre der österreichischen Informations- und Koordinierungsstelle im Safer Internet Netzwerk der EU

Download (kostenlos):

http://www.saferinternet.at/uploads/tx_simaterials/Safer_Surfing.pdf

Die Initiative Saferinternet.at unterstützt InternetnutzerInnen, besonders Kinder und Jugendliche, bei der sicheren Nutzung des Internet.

Ist für Anfänger sehr gut verständlich geschrieben!

Seiten: 76

Page 36: Internet sicherheit 020511-1-powerpoint

Sicherer Umgang beim Surfen im Internet – Tipps, Verhaltensregeln?

W

Grundregeln

- IMMER aktuelle Betriebssystemupdates nutzen (wenn möglich)- NIE ohne aktiven Antivirenschutz im Internet surfen- KEINE illegalen Seiten aufsuchen- KEINE persönlichen Daten und Bankverbindungen eintragen, wenn Sie die Seite

nicht als sicheren Anbieter kennen

Die Wahl des richtigen Browsers

Windows Internet ExplorerSchnell, übersichtlich, vertrauenswürdig. Der beliebteste Windows-Browserder Welt …

Mozilla FirefoxIhre Sicherheit hat höchste Priorität für Firefox. Firefox ist kostenlos, übernimmtnicht Ihren Computer und schützt Ihre Privatsphäre.

Page 37: Internet sicherheit 020511-1-powerpoint

Sicherer Umgang beim Surfen im Internet – Tipps, Verhaltensregeln?

W

Die Wahl des richtigen Browsers

Opera BrowserDer schnellste Browser der Welt. Sicher, leistungsstark und benutzerfreundlich mit ausgezeichnetem Datenschutz.

Google ChromeEin schneller, neuer Browser von Google.

SafariSafari für Windows von Apple. Der innovativste Browser der Welt.

Weitere sind …K-Melon, SRWare IRON, flock, Maxthon Browser, FlashPeak, AVANT Browser,LUNASCAPE Browser

Viele Browser bieten Plugins an. Tipp: Nur sichere oder Originalseiten für Plugins besuchen.

Page 38: Internet sicherheit 020511-1-powerpoint

Sicherer Umgang beim Surfen im Internet – Tipps, Verhaltensregeln?

W

10 Tipps – „So surfst Du sicher“

1. Auch im Web gibt es Regeln

Alles, was man im „richtigen“ Leben nicht tun sollte oder nicht tun darf, soll manauch im Internet bleiben lassen.

2. Schütze deine Privatsphäre

Überlege dir genau, welche Angaben du über dich im Internet machst.Veröffentliche keine Bilder oder Texte, die später einmal zu deinem Nachteilverwendet werden könnten. Wenn möglich, gib keine persönlichen Datenwie Name, Wohnadresse, Handynummer etc. im Internet bekannt. HaltePasswörter auch vor FreundInnen geheim.

3. Nicht alles ist wahr

Sei misstrauisch bei Behauptungen, die du im Netz findest. Oft ist nicht klar, woherdie Infos stammen und man weiß nie, ob jemand wirklich der ist, der er oder sievorgibt zu sein. Überprüfe Infos daher besser mehrfach!

Page 39: Internet sicherheit 020511-1-powerpoint

Sicherer Umgang beim Surfen im Internet – Tipps, Verhaltensregeln?

W

10 Tipps – „So surfst Du sicher“

4. Urheberrechte beachten

Das Anbieten und Weiterverwenden (z.B. in Blogs, Profilen) von Musik, Videos, Bildern und Software ist – ohne Einwilligung der UrheberInnen – verboten. Es drohen bis zu mehrere Tausend Euro Strafe.

5. Das Recht am eigenen Bild

Die Verbreitung von Fotos oder Videos, die andere Personen nachteilig darstellen, ist meist nicht erlaubt. Frag zur Sicherheit die Abgebildeten vorher, ob sie mit einer Veröffentlichung einverstanden sind.

Sonderfall: Facebook & Co. – Alles was dort gepostet wird, darf von den Betreibern uneingeschränkt genutzt werden!

6. Quellenangaben nicht vergessen

Wenn du Textteile anderer AutorInnen verwendest, mach immer deutlich, dass es sich nicht um dein eigenes Werk handelt und führe die richtigen Quellenangaben an.

Page 40: Internet sicherheit 020511-1-powerpoint

Sicherer Umgang beim Surfen im Internet – Tipps, Verhaltensregeln?

W

10 Tipps – „So surfst Du sicher“

7. Umsonst gibt’s nichts

Auch im Internet ist selten etwas wirklich kostenlos. Sei bei „Gratis“-Angeboten stets misstrauisch, besonders wenn du dich mit Namen und Adresse registrieren musst.

8. Online-Freunde niemals alleine treffen

Das trifft vor allem bei Jugendlichen und Kindern zu – aber auch Erwachsene!Nimm beim ersten Treffen immer einen Erwachsenen mit, dem du vertraust.

9. Computer schützen

Verwende ein Anti-Viren-Programm und aktualisiere es regelmäßig. Aktualisiere auch laufend deine Software, am besten per automatischem Update.

10. Wenn dir etwas komisch vorkommt, sag es!

Auf irritierende oder gar bedrohliche Nachrichten einfach nicht antworten!

Page 41: Internet sicherheit 020511-1-powerpoint

Sicherer Umgang beim Surfen im Internet – Tipps, Verhaltensregeln?

W

Bin ich im Internet wirklich anonym unterwegs?

Alle Computer, die mit dem Internet verbunden sind, haben eine eindeutige Adresse, über die sie identifiziert werden können, die so genannte „IP-Adresse “. Das ist ein Zahlencode, der einem Rechner entweder fix zugeordnet ist (wie z.B. bei vielen Kabelgesellschaften) oder vom Provider dynamisch vergeben wird.

Wann immer ein/e UserIn im Internet etwas macht (z.B. Chatten, eine E-Mail schreiben, eine Website besuchen), wird die IP-Adresse des jeweiligen Rechners in einem Logfile gespeichert bzw. zusätzlich auch noch im „Header“ der E-Mail verewigt.

MAN HINTERLÄSST ALSO SPUREN, WENN MAN SICH IM INTERNET BEWEGT.

Diese Spuren sind nicht immer sofort einer bestimmten Person zuzuordnen, sie können aber – wenn z.B. die Polizei eine Anzeige erhält – miteinander verknüpft werden und führen dann zur Identität des/der entsprechenden UserIn.

Page 42: Internet sicherheit 020511-1-powerpoint

Sicherer Umgang beim Surfen im Internet – Tipps, Verhaltensregeln?

W

COMPUTERSICHERHEIT & PASSWÖRTER

WIE SIEHT EIN SICHERES PASSWORT AUS?

1. Verwende Passwörter, die aus mindestens acht Buchstaben (variiere mit Groß- und Kleinschreibung), Zahlen und Sonderzeichen (z.B. - + = ! ? % ^ & * @ # $ ( ) [ ] \ ; : " / , . < >~) bestehen.

2. Wähle Zeichenfolgen, die du dir merkst, die andere aber nicht erraten können.3. Benutze verschiedene Passwörter für verschiedene Anwendungen.4. Und schließlich: Gib dein Passwort stets unbeobachtet von Dritten ein!

EIN TIPP ZUM MERKEN VON PASSWÖRTERN:Hilf dir mit Eselsbrücken, z.B. für das Passwort „IbegFvFM4!“:„Ich bin ein großer Fan von FM4!“.

Wenn du dir deine Passwörter nicht merken kannst, solltest du beim Aufschreiben Folgendes beachten:

+ Passwort nicht als Passwort bezeichnen.+ Nicht zusammen mit ergänzenden Zugangsdaten hinterlegen.+ Keinesfalls direkt am Computer aufbewahren.+ Verschlüssele dein Passwort zusätzlich, z.B. durch Buchstaben-, SilbenoderZahlendreher (schreibe z.B. statt „13“ „31“).

Page 43: Internet sicherheit 020511-1-powerpoint

Sicherer Umgang beim Surfen im Internet – Tipps, Verhaltensregeln?

W

Internet – Abzocke – Woran erkenne ich solche Angebote?

DER TRICK IST IMMER ÄHNLICH: Viele Internetseiten locken mit vermeintlichen „Gratis“-Angeboten wie IQ-Tests, Referaten, Songtexten, Bastelvorlagen, Musikdownloads, Horoskopen, Führerscheintests, „Gratis“-SMS etc. Damit du diese Dienste auch in Anspruch nehmen kannst, musst du dich registrieren, also deinen Namen, Adresse, Geburtsdatum etc. eingeben. Außerdem musst du bestätigen, dass du die Allgemeinen Geschäftsbedingungen (AGB) akzeptierst und die Daten absenden.

DIE KOSTEN FÜR DIE ANGEBOTENEN DIENSTLEISTUNGEN SIND MEIST GUT VERSTECKT, SODASS DER/DIE WEBSITE-BESUCHER/IN GLAUBT, ALLES SEI GRATIS – IN WIRKLICHKEIT SITZT MAN ABER SCHNELL IN DER ABZOCKE-FALLE.

DER HAKEN DABEI: Die Informationen über die Kosten der Dienstleistungen sind oft so versteckt, dass du sie sehr leicht übersehen kannst. Die Abzocker arbeiten mit vielen Tricks, um es dir schwerer zu machen, die wahren Kosten erkennen zu können: Manchmal siehst du die Kosten erst, wenn du auf der Seite ganz nach unten scrollst oder der Preis steht nur in Worten und nicht wie üblich in Ziffern auf der Website.

Page 44: Internet sicherheit 020511-1-powerpoint

Sicherer Umgang beim Surfen im Internet – Tipps, Verhaltensregeln?

W

DIE WICHTIGSTEN ABZOCKE-TRICKS VERMEINTLICHER „GRATIS“-ANGEBOTE SIND:

• Durchaus professionell gestaltete Websites locken mit ansprechenden Themen (Songtexte, Hausaufgaben, „Gratis“-Games etc.).

• Die Kosten sind oft so versteckt, dass sie in der Hektik, mit der die meisten Menschen Internetseiten überfliegen, übersehen werden.

• Ohne Bekanntgabe von Adressdaten und dem Akzeptieren der Allgemeinen Geschäftsbedingungen (AGB) ist die Nutzung der angebotenen Dienstleistung nicht möglich.

• Nach der Registrierung versuchen Anbieter durch Drohungen (von Inkassobüros, Anwälten etc.) KonsumentInnen zur Zahlung zu bewegen.

DIE GUTE NACHRICHT IST: Falls du trotz aller Vorsicht einmal in eine Abzocke- Falle getappt bist, musst du in der Regel nicht zahlen – auch wenn die Abzocke- Firmen probieren, dich mit allen möglichen Drohungen einzuschüchtern.

Page 45: Internet sicherheit 020511-1-powerpoint

Emails – Quelle potentieller Gefahren?

W

Die E-Mail war eine der ersten Anwendungen im Internet und ist bis heute aucheine der Wichtigsten.

Die meisten Computerviren und Schädlingen kommen über den Weg der Emails auf den eigenen Computer!

Warum?

- User öffnen leichtfertig Anhänge von vermeintlich sicheren Absendern- User lassen sich durch „Lockangebote“ verleiten- User reagieren auf gefälschte „Warnhinweise“

Hauptproblem:

- User haben KEINEN ausreichenden Virenschutz auf dem PC

Page 46: Internet sicherheit 020511-1-powerpoint

Ein eigenes Email-Konto einrichten

W

Man unterscheidet die Einrichtung auf den eigenen Computer (z. B. Outlook) und die Einrichtung über einen Webmailer (z. B. Googlemail, GMX).

Vorteil PC-Anwendung

- Emails gut zu verwalten, Offline Lesen/Schreiben

Nachteil PC-Anwendung

- Viren, Schädlingen nach Empfang der Mail direkt auf dem Computer

Vorteil Webmailer

- Spam & Viren werden in der Regel ausgefiltert, Schädlingen nicht auf Computer

Nachteil Webmailer

- Oft Speicherbegrenzung, Werbemails bei kostenlosen Anbietern

Page 47: Internet sicherheit 020511-1-powerpoint

Ein eigenes Email-Konto einrichten

W

Freie Webmail-Anbieter (Free Webmailer)

Auswahl einiger bekannter kostenloser Webmailanbieter (Liste unvollständig)

- GMX- Web.de- freenet- Hotmail- Yahoo- Arcor- T-Online Basic- Lycos- ePost (neu!)- Googlemail (Gmail)

Emails gekoppelt mit Dienstleistungen und/oder Webspeicher (Hosting)

- T-Online- 1&1- Strato

Page 48: Internet sicherheit 020511-1-powerpoint

Ein eigenes Email-Konto einrichten

W

Einrichtung am Beispiel Googlemail (Gmail)

Mit umfangreichem Online-Speicher (7,5 GB Tendenz steigend!) hat Google Mail vor fünf Jahren Schwung in den Markt für Freemailer gebracht. Punkten kann das Angebot auch mit kostenlosen Nachrichtenabruf per IMAP.

Experten kritisieren aber Googles Umgang mit Personendaten.

Wir erstellen ein eigenes Google-Konto!

Bitte Hinweise zu Passwort-Wahl beachten!

Page 49: Internet sicherheit 020511-1-powerpoint

Ein eigenes Email-Konto einrichten

W

Einrichtung am Beispiel Googlemail (Gmail)

Mit umfangreichem Online-Speicher (7,5 GB Tendenz steigend!) hat Google Mail vor fünf Jahren Schwung in den Markt für Freemailer gebracht. Punkten kann das Angebot auch mit kostenlosen Nachrichtenabruf per IMAP.

Experten kritisieren aber Googles Umgang mit Personendaten.

Wir erstellen ein eigenes Google-Konto!

Bitte Hinweise zu Passwort-Wahl beachten!

Page 50: Internet sicherheit 020511-1-powerpoint

Ein eigenes Email-Konto einrichten

W