SlideShare una empresa de Scribd logo
1 de 48
Datenschutz PC-Viren Spyware Schädlinge Abwehr
100 100 100 100 100
200 200 200 200 200
300 300 300 300 300
400 400 400 400 400
500 500 500 500 500
 Nennen Sie mindestens vier
personenbezogene Daten
 Name
 Adresse
 Telefonnummer
 E-Mail-Adresse
 Beruf
 Kontonummer
 Nennen Sie vier Rechte, die Ihnen als
Betroffener bezüglich des Datenschutzes
zustehen!
 Recht auf Einsicht
 Recht auf Berichtigung
 Recht auf Löschung
 Recht auf Sperrung
 Welche Angaben sollten Sie in sozialen
Netzwerken vermeiden?
 genaue Wohnadresse
 Telefonnummer
 Beruf
 Abwesenheiten von zuhause
Gutschrift von 500 Punkten
 Wie erfahren Sie, ob ein bestimmtes
Unternehmen personenbezogene Daten
über Sie gespeichert hat?
 Über die Anfrage im
Datenverarbeitungsregister
 Jedes Unternehmen besitzt eine DVR-
Nummer mit welcher sich die
gespeicherten Daten nachvollziehen
lassen
 Nennen Sie zwei Arten von Viren!
 Boot-Viren
 Datei-Viren
 Makro-Viren
Gutschrift von 500 Punkten
 Machen Sie drei Aussagen zur Definition
eines Virus!
 Kein eigenständiges Programm
 Kann sich nicht selbst reproduzieren
 Benötigt ein Wirtsprogramm
 Nennen Sie vier technisch-
organisatorische Maßnahmen zur
Vorbeugung gegen Computer-
Schädlinge!
 Installation eines Anti-Viren-Programms
 Regelmäßige Aktualisierung des Anti-
Viren-Programms
 Aktivierung der Anzeige aller Dateitypen
 Nur Dateien bzw. Email-Anhänge von
vertrauenswürdigen Quellen öffnen
 Nennen Sie drei Wege, auf welche sich
der Computer mit Viren infizieren kann!
 Booten
 Ausführen eines Programms
 Infizierte Dokumente
 Welche Wirkungsweise hat Spyware?
 Spyware sendet ohne Wissen oder
Zustimmung des Benutzers persönliche
Daten an den Hersteller der Software
und wird dazu genutzt, dem Benutzer
Werbung zu senden.
 Wodurch können Sie ihr Betriebssystem
mit Spyware infizieren?
 Durch Downloaden von infizierten
Dateien aus dem Internet
 Nennen Sie zwei Wirkungsweisen eines
Trojaners!
 Ausspähen von Passwörtern
 Fernsteuern des Computers
 Installation von kostspieligen Internet-
Einwahl-Programmen (Dialer)
 Wie wirkt Spyware und welchen Vorteil
verspricht sich der Absender von
Spyware?
 Spyware sendet ohne Wissen oder
Zustimmung des Benutzers persönliche
Daten an den Hersteller der Software
und wird dazu genutzt, dem Benutzer
Werbung zu senden
 Informationen über das Surfverhalten des
Nutzers und die kommerzielle Nutzung
dieser Daten
 Nennen Sie ein Beispiel für legale
Spyware!
 Google Mail
 Nennen Sie drei Schäden, die ein Wurm
verursachen kann!
 Veränderung von Dateien
 Ausspionieren des Benutzers
 Löschen von Datenbeständen
 Infizieren eines gesamten Netzwerks
 Was ist ein Hoax?
 Scherz-Mails, welche in ihrem Inhalt vor
irgendetwas warnen (Viren, Nadeln in
Kinositzen, Tierversuchen etc.)
 Nennen Sie den möglichen Inhalt eines
Hoax!
 Angebliche Provisionen von großen
Softwarefirmen für die Weiterleitung des
Emails
 Hinweise auf bevorstehende
Katastrophen
 Die dringende Bitte, diese Information
möglichst allen Bekannten per Email
zukommen zu lassen
 Wie lösen Sie einen Wurm aus?
 Durch das Öffnen einer infizierten Datei,
welche sich üblicherweise in Email-
Anhängen befindet.
Gutschrift von 500 Punkten
Gutschrift von 500 Punkten
 Nennen Sie vier Merkmale eines
infizierten Computers!
 Verlangsamung des Rechners
 Absturz des Rechners
 Löschen von Daten
 „scherzhafte“ Bildschirmmeldungen
 Nennen Sie drei Kriterien für die Auswahl
eines Anti-Viren-Programms!
 Aktualität / Möglichkeit Updates
durchzuführen
 Preis-/Leistungsverhältnis
 Hohe Erkennungsrate
 Wovor schützt ein Anti-Viren-Programm?
 Viren
 Trojaner
 Würmer
 Spyware
 Nennen Sie drei Anti-Viren-Programme!
 Avira Anti Vir
 Norton Antivirus
 Kaspersky Anti-Virus

Más contenido relacionado

Destacado

Fiche stim intelect« advanced
Fiche stim intelect« advancedFiche stim intelect« advanced
Fiche stim intelect« advancedcasimir91
 
Teprsq..
Teprsq..Teprsq..
Teprsq..rsepuq
 
ADENOMECTOMIA PROSTÁTICA LAPAROSCÓPICA
ADENOMECTOMIA PROSTÁTICA LAPAROSCÓPICAADENOMECTOMIA PROSTÁTICA LAPAROSCÓPICA
ADENOMECTOMIA PROSTÁTICA LAPAROSCÓPICAUrovideo.org
 
IT_Elearning_50plus_final_inkl_linksammlung
IT_Elearning_50plus_final_inkl_linksammlungIT_Elearning_50plus_final_inkl_linksammlung
IT_Elearning_50plus_final_inkl_linksammlungwissmuth
 
Discours President Smel 2013
Discours President Smel 2013Discours President Smel 2013
Discours President Smel 2013smelinfo
 
FOAD et pratiques d'individualisation
FOAD et pratiques d'individualisation FOAD et pratiques d'individualisation
FOAD et pratiques d'individualisation Redaction SKODEN
 
Barrage Anti Inondation
Barrage Anti InondationBarrage Anti Inondation
Barrage Anti InondationAnth
 
Anti cellulite concept_behandlungen Bodywrapvienna, Wickel gegen Cellulite
Anti cellulite concept_behandlungen Bodywrapvienna,  Wickel gegen CelluliteAnti cellulite concept_behandlungen Bodywrapvienna,  Wickel gegen Cellulite
Anti cellulite concept_behandlungen Bodywrapvienna, Wickel gegen CelluliteBeauwelldreams Kosmetikstudio
 
Anti-vírus
Anti-vírusAnti-vírus
Anti-vírusL_10 :)
 
Vorteile eines ISP beim Anti-Botnet-Beratungszentrumn
Vorteile eines ISP beim Anti-Botnet-BeratungszentrumnVorteile eines ISP beim Anti-Botnet-Beratungszentrumn
Vorteile eines ISP beim Anti-Botnet-Beratungszentrumn1&1
 
Urheberrechtsextremismus: Ausprägungen und Antworten
Urheberrechtsextremismus: Ausprägungen und AntwortenUrheberrechtsextremismus: Ausprägungen und Antworten
Urheberrechtsextremismus: Ausprägungen und AntwortenDobusch Leonhard
 

Destacado (17)

Andreita
AndreitaAndreita
Andreita
 
Tromboembolia pulmonar
Tromboembolia pulmonarTromboembolia pulmonar
Tromboembolia pulmonar
 
Fiche stim intelect« advanced
Fiche stim intelect« advancedFiche stim intelect« advanced
Fiche stim intelect« advanced
 
Teprsq..
Teprsq..Teprsq..
Teprsq..
 
ADENOMECTOMIA PROSTÁTICA LAPAROSCÓPICA
ADENOMECTOMIA PROSTÁTICA LAPAROSCÓPICAADENOMECTOMIA PROSTÁTICA LAPAROSCÓPICA
ADENOMECTOMIA PROSTÁTICA LAPAROSCÓPICA
 
IT_Elearning_50plus_final_inkl_linksammlung
IT_Elearning_50plus_final_inkl_linksammlungIT_Elearning_50plus_final_inkl_linksammlung
IT_Elearning_50plus_final_inkl_linksammlung
 
Discours President Smel 2013
Discours President Smel 2013Discours President Smel 2013
Discours President Smel 2013
 
FOAD et pratiques d'individualisation
FOAD et pratiques d'individualisation FOAD et pratiques d'individualisation
FOAD et pratiques d'individualisation
 
Antimobbing
AntimobbingAntimobbing
Antimobbing
 
Barrage Anti Inondation
Barrage Anti InondationBarrage Anti Inondation
Barrage Anti Inondation
 
Anti cellulite concept_behandlungen Bodywrapvienna, Wickel gegen Cellulite
Anti cellulite concept_behandlungen Bodywrapvienna,  Wickel gegen CelluliteAnti cellulite concept_behandlungen Bodywrapvienna,  Wickel gegen Cellulite
Anti cellulite concept_behandlungen Bodywrapvienna, Wickel gegen Cellulite
 
Anti-vírus
Anti-vírusAnti-vírus
Anti-vírus
 
Apresentacao 01 projeto_lhc
Apresentacao 01 projeto_lhcApresentacao 01 projeto_lhc
Apresentacao 01 projeto_lhc
 
Vorteile eines ISP beim Anti-Botnet-Beratungszentrumn
Vorteile eines ISP beim Anti-Botnet-BeratungszentrumnVorteile eines ISP beim Anti-Botnet-Beratungszentrumn
Vorteile eines ISP beim Anti-Botnet-Beratungszentrumn
 
Urheberrechtsextremismus: Ausprägungen und Antworten
Urheberrechtsextremismus: Ausprägungen und AntwortenUrheberrechtsextremismus: Ausprägungen und Antworten
Urheberrechtsextremismus: Ausprägungen und Antworten
 
BC Red Berries
BC Red BerriesBC Red Berries
BC Red Berries
 
Resultat siko2013
Resultat siko2013Resultat siko2013
Resultat siko2013
 

Similar a Jeopardy

Internet sicherheit 020511-1-powerpoint
Internet sicherheit 020511-1-powerpointInternet sicherheit 020511-1-powerpoint
Internet sicherheit 020511-1-powerpointBernd Hoyer
 
Malwaretheorie
MalwaretheorieMalwaretheorie
Malwaretheoriephooeikp
 
Malwaretheorie
MalwaretheorieMalwaretheorie
Malwaretheoriephooeikp
 
Microsoft Cyber Security IT-Camp
Microsoft Cyber Security IT-CampMicrosoft Cyber Security IT-Camp
Microsoft Cyber Security IT-CampAlexander Benoit
 
Vorsicht: Fallstricke in der digitalen Welt für den Handelsagenten
Vorsicht: Fallstricke in der digitalen Welt für den HandelsagentenVorsicht: Fallstricke in der digitalen Welt für den Handelsagenten
Vorsicht: Fallstricke in der digitalen Welt für den HandelsagentenMag.Natascha Ljubic
 
Digitale Fallstricke für Handelsagenten
Digitale Fallstricke für HandelsagentenDigitale Fallstricke für Handelsagenten
Digitale Fallstricke für HandelsagentenMag.Natascha Ljubic
 
Wie schütze ich mich vor Malware?
Wie schütze ich mich vor Malware?Wie schütze ich mich vor Malware?
Wie schütze ich mich vor Malware?INFONAUTICS GmbH
 
Sicher unterwegs im gefaehrlichsten Medium der Welt
Sicher unterwegs im gefaehrlichsten Medium der WeltSicher unterwegs im gefaehrlichsten Medium der Welt
Sicher unterwegs im gefaehrlichsten Medium der Weltwww.zebedin.at
 
IT-Security Praxistipps für Anfänger
IT-Security Praxistipps für AnfängerIT-Security Praxistipps für Anfänger
IT-Security Praxistipps für AnfängerBitman
 
Elternabend - Asg Erfurt
Elternabend - Asg ErfurtElternabend - Asg Erfurt
Elternabend - Asg Erfurtguesta68095
 
Die Gefahr Im Web
Die Gefahr Im WebDie Gefahr Im Web
Die Gefahr Im WebC0pa
 
Offensive Security – Das Metasploit Framework
Offensive Security – Das Metasploit FrameworkOffensive Security – Das Metasploit Framework
Offensive Security – Das Metasploit FrameworkQAware GmbH
 
Chancen und Risiken des Internets - für Senioren
Chancen und Risiken des Internets - für SeniorenChancen und Risiken des Internets - für Senioren
Chancen und Risiken des Internets - für SeniorenAnntheres
 

Similar a Jeopardy (20)

Sicher im Netz | Elternabend
Sicher im Netz | ElternabendSicher im Netz | Elternabend
Sicher im Netz | Elternabend
 
Internet sicherheit 020511-1-powerpoint
Internet sicherheit 020511-1-powerpointInternet sicherheit 020511-1-powerpoint
Internet sicherheit 020511-1-powerpoint
 
ESET - Drei Säulen der mobilen Sicherheit
ESET - Drei Säulen der mobilen SicherheitESET - Drei Säulen der mobilen Sicherheit
ESET - Drei Säulen der mobilen Sicherheit
 
Malwaretheorie
MalwaretheorieMalwaretheorie
Malwaretheorie
 
Malwaretheorie
MalwaretheorieMalwaretheorie
Malwaretheorie
 
Microsoft Cyber Security IT-Camp
Microsoft Cyber Security IT-CampMicrosoft Cyber Security IT-Camp
Microsoft Cyber Security IT-Camp
 
Vorsicht: Fallstricke in der digitalen Welt für den Handelsagenten
Vorsicht: Fallstricke in der digitalen Welt für den HandelsagentenVorsicht: Fallstricke in der digitalen Welt für den Handelsagenten
Vorsicht: Fallstricke in der digitalen Welt für den Handelsagenten
 
Digitale Fallstricke für Handelsagenten
Digitale Fallstricke für HandelsagentenDigitale Fallstricke für Handelsagenten
Digitale Fallstricke für Handelsagenten
 
Wie schütze ich mich vor Malware?
Wie schütze ich mich vor Malware?Wie schütze ich mich vor Malware?
Wie schütze ich mich vor Malware?
 
Sicher unterwegs im gefaehrlichsten Medium der Welt
Sicher unterwegs im gefaehrlichsten Medium der WeltSicher unterwegs im gefaehrlichsten Medium der Welt
Sicher unterwegs im gefaehrlichsten Medium der Welt
 
IT-Security Praxistipps für Anfänger
IT-Security Praxistipps für AnfängerIT-Security Praxistipps für Anfänger
IT-Security Praxistipps für Anfänger
 
Elternabend - Asg Erfurt
Elternabend - Asg ErfurtElternabend - Asg Erfurt
Elternabend - Asg Erfurt
 
Spam
SpamSpam
Spam
 
Spam
SpamSpam
Spam
 
Die Gefahr Im Web
Die Gefahr Im WebDie Gefahr Im Web
Die Gefahr Im Web
 
Internet of (Every)Thing
Internet of (Every)ThingInternet of (Every)Thing
Internet of (Every)Thing
 
Offensive Security – Das Metasploit Framework
Offensive Security – Das Metasploit FrameworkOffensive Security – Das Metasploit Framework
Offensive Security – Das Metasploit Framework
 
Virenschutz
VirenschutzVirenschutz
Virenschutz
 
Virenschutz
VirenschutzVirenschutz
Virenschutz
 
Chancen und Risiken des Internets - für Senioren
Chancen und Risiken des Internets - für SeniorenChancen und Risiken des Internets - für Senioren
Chancen und Risiken des Internets - für Senioren
 

Más de phooeikp

Wirtschaft - Bedürfnisse
Wirtschaft - BedürfnisseWirtschaft - Bedürfnisse
Wirtschaft - Bedürfnissephooeikp
 
Trojanisches pferd
Trojanisches pferdTrojanisches pferd
Trojanisches pferdphooeikp
 
Spyware adware
Spyware adwareSpyware adware
Spyware adwarephooeikp
 
Computerwurm
ComputerwurmComputerwurm
Computerwurmphooeikp
 
Computerviren
ComputervirenComputerviren
Computervirenphooeikp
 
Internet Und Recht
Internet Und  RechtInternet Und  Recht
Internet Und Rechtphooeikp
 
Internet Und Recht
Internet Und RechtInternet Und Recht
Internet Und Rechtphooeikp
 
Der Kaufvertrag
Der KaufvertragDer Kaufvertrag
Der Kaufvertragphooeikp
 
Vertragsrecht in E-Business
Vertragsrecht in E-BusinessVertragsrecht in E-Business
Vertragsrecht in E-Businessphooeikp
 
Kaufvertrag
KaufvertragKaufvertrag
Kaufvertragphooeikp
 

Más de phooeikp (15)

Wirtschaft - Bedürfnisse
Wirtschaft - BedürfnisseWirtschaft - Bedürfnisse
Wirtschaft - Bedürfnisse
 
Trojanisches pferd
Trojanisches pferdTrojanisches pferd
Trojanisches pferd
 
Spyware adware
Spyware adwareSpyware adware
Spyware adware
 
Scareware
ScarewareScareware
Scareware
 
Grayware
GraywareGrayware
Grayware
 
Dialer
DialerDialer
Dialer
 
Computerwurm
ComputerwurmComputerwurm
Computerwurm
 
Computerviren
ComputervirenComputerviren
Computerviren
 
Internet Und Recht
Internet Und  RechtInternet Und  Recht
Internet Und Recht
 
Backdoor
BackdoorBackdoor
Backdoor
 
Internet Und Recht
Internet Und RechtInternet Und Recht
Internet Und Recht
 
Der Kaufvertrag
Der KaufvertragDer Kaufvertrag
Der Kaufvertrag
 
Vertragsrecht in E-Business
Vertragsrecht in E-BusinessVertragsrecht in E-Business
Vertragsrecht in E-Business
 
Kaufvertrag
KaufvertragKaufvertrag
Kaufvertrag
 
Wind2
Wind2Wind2
Wind2
 

Jeopardy