SlideShare ist ein Scribd-Unternehmen logo
SpamSpam oder Junk werden unerwünschte, in der Regel auf elektronischem Weg übertragene Nachrichten bezeichnet, die dem Empfänger unverlangt zugestellt werden und häufig werbenden Inhalt haben.
 Vermeiden kann man Spam nur durch Geheimhaltung der eigenen Email-Adresse.Fast jeder der eine Email-Adresse hat bekommt duzende von Nachrichten in denen von Potenzmitteln bis zu Gartenleuchten alles enthalten ist.Was können Sie gegen Spam tun?
Wird eine Email-Adresse irgendwo im Netz veröffentlicht, wird die schon bald in den Adresslisten der Spammer landen. Spammer kaufen, verkaufen oder tauschen Adressen. Meistens landen sie außerdem auf CDs, oft gleich mehrfach auf verschiedenen.Wie kommen Spammer zu den Adressen?
Gibt es auch legale E-Mail-Werbung?Die Zusendung von Werbemails ist ohne Ihre vorherige Einwilligung grundsätzlich nicht erlaubt.
Wie erkennen Sie Phishing Mails?Oft sind Mails dieser Art leicht zu erkennen, z. B. auf Grund von Tippfehlern, schlechtem Deutsch, seltsamen Absenderadressen oder ungewöhnlichem Inhalt.
Phishing-Betrügerinnen oder Betrüger wollen nicht nur Geld, sondern es anschließend auch außer Landes schaffen. Dazu bedienen sie sich mehr oder minder ahnungsloser Mittelspersonen, die über Spam-Aussendungen angeworben werden.Vorsicht vor zweifelhaften Jobs!
Als Trojanisches Pferd auch kurz Trojaner genannt, bezeichnet man ein Computerprogramm das als nützliche Anwendung getarnt ist, im Hintergrund aber ohne Wissen des Anwenders eine andere Funktion erfüllt.Ein Computervirusist ein sich selbst verbreitendes Computerprogramm, welches sich in andere Computerprogramme einschleust und sich damit reproduziert. Die Klassifizierung als Virus bezieht sich hierbei auf die Verbreitungs- und Infektionsfunktion.Viren, Trojaner und Konsorten

Weitere ähnliche Inhalte

Andere mochten auch

Malware Augeneder Hagmayr
Malware Augeneder HagmayrMalware Augeneder Hagmayr
Malware Augeneder Hagmayr
phooeikp
 
Gefahren Internet - Web 2010
Gefahren Internet - Web 2010Gefahren Internet - Web 2010
Gefahren Internet - Web 2010
Joerg Thelenberg
 
Glossar IT-Sicherheit
Glossar IT-SicherheitGlossar IT-Sicherheit
Glossar IT-Sicherheit
ITWissen.info
 
Wie schütze ich mich vor Malware?
Wie schütze ich mich vor Malware?Wie schütze ich mich vor Malware?
Wie schütze ich mich vor Malware?
INFONAUTICS GmbH
 
Computerkriminalität in der deutschen Wirtschaft 2010
Computerkriminalität in der deutschen Wirtschaft 2010Computerkriminalität in der deutschen Wirtschaft 2010
Computerkriminalität in der deutschen Wirtschaft 2010
Torben Haagh
 
Cyber crime and cyber security
Cyber crime and cyber  securityCyber crime and cyber  security
Cyber crime and cyber security
Keshab Nath
 
Social Engineering
Social EngineeringSocial Engineering
Social Engineering
thetacker
 
ESET - Cyber Security Pro
ESET - Cyber Security ProESET - Cyber Security Pro
ESET - Cyber Security Pro
ESET | Enjoy Safer Technology (Deutsch)
 
Internet sicherheit 020511-1-powerpoint
Internet sicherheit 020511-1-powerpointInternet sicherheit 020511-1-powerpoint
Internet sicherheit 020511-1-powerpoint
Bernd Hoyer
 
EN 6.3: 1 IT-Sicherheit und Technischer Datenschutz
EN 6.3: 1 IT-Sicherheit und Technischer DatenschutzEN 6.3: 1 IT-Sicherheit und Technischer Datenschutz
EN 6.3: 1 IT-Sicherheit und Technischer Datenschutz
Sven Wohlgemuth
 
Final cyber crime and security
Final cyber crime and securityFinal cyber crime and security
Final cyber crime and security
nikunjandy
 
Cyber crime & security
Cyber crime & securityCyber crime & security
Cyber crime & security
pinkutinku26
 
Cyber crime and security 1
Cyber crime and security 1Cyber crime and security 1
Cyber crime and security 1
indhuchezhian
 

Andere mochten auch (14)

Malware Augeneder Hagmayr
Malware Augeneder HagmayrMalware Augeneder Hagmayr
Malware Augeneder Hagmayr
 
Gefahren Internet - Web 2010
Gefahren Internet - Web 2010Gefahren Internet - Web 2010
Gefahren Internet - Web 2010
 
Glossar IT-Sicherheit
Glossar IT-SicherheitGlossar IT-Sicherheit
Glossar IT-Sicherheit
 
Wie schütze ich mich vor Malware?
Wie schütze ich mich vor Malware?Wie schütze ich mich vor Malware?
Wie schütze ich mich vor Malware?
 
Computerkriminalität in der deutschen Wirtschaft 2010
Computerkriminalität in der deutschen Wirtschaft 2010Computerkriminalität in der deutschen Wirtschaft 2010
Computerkriminalität in der deutschen Wirtschaft 2010
 
Cyber crime and cyber security
Cyber crime and cyber  securityCyber crime and cyber  security
Cyber crime and cyber security
 
Social Engineering
Social EngineeringSocial Engineering
Social Engineering
 
ESET - Cyber Security Pro
ESET - Cyber Security ProESET - Cyber Security Pro
ESET - Cyber Security Pro
 
Internet sicherheit 020511-1-powerpoint
Internet sicherheit 020511-1-powerpointInternet sicherheit 020511-1-powerpoint
Internet sicherheit 020511-1-powerpoint
 
EN 6.3: 1 IT-Sicherheit und Technischer Datenschutz
EN 6.3: 1 IT-Sicherheit und Technischer DatenschutzEN 6.3: 1 IT-Sicherheit und Technischer Datenschutz
EN 6.3: 1 IT-Sicherheit und Technischer Datenschutz
 
Final cyber crime and security
Final cyber crime and securityFinal cyber crime and security
Final cyber crime and security
 
Datenschutz
DatenschutzDatenschutz
Datenschutz
 
Cyber crime & security
Cyber crime & securityCyber crime & security
Cyber crime & security
 
Cyber crime and security 1
Cyber crime and security 1Cyber crime and security 1
Cyber crime and security 1
 

Spam & Junk

  • 1. SpamSpam oder Junk werden unerwünschte, in der Regel auf elektronischem Weg übertragene Nachrichten bezeichnet, die dem Empfänger unverlangt zugestellt werden und häufig werbenden Inhalt haben.
  • 2. Vermeiden kann man Spam nur durch Geheimhaltung der eigenen Email-Adresse.Fast jeder der eine Email-Adresse hat bekommt duzende von Nachrichten in denen von Potenzmitteln bis zu Gartenleuchten alles enthalten ist.Was können Sie gegen Spam tun?
  • 3. Wird eine Email-Adresse irgendwo im Netz veröffentlicht, wird die schon bald in den Adresslisten der Spammer landen. Spammer kaufen, verkaufen oder tauschen Adressen. Meistens landen sie außerdem auf CDs, oft gleich mehrfach auf verschiedenen.Wie kommen Spammer zu den Adressen?
  • 4. Gibt es auch legale E-Mail-Werbung?Die Zusendung von Werbemails ist ohne Ihre vorherige Einwilligung grundsätzlich nicht erlaubt.
  • 5. Wie erkennen Sie Phishing Mails?Oft sind Mails dieser Art leicht zu erkennen, z. B. auf Grund von Tippfehlern, schlechtem Deutsch, seltsamen Absenderadressen oder ungewöhnlichem Inhalt.
  • 6. Phishing-Betrügerinnen oder Betrüger wollen nicht nur Geld, sondern es anschließend auch außer Landes schaffen. Dazu bedienen sie sich mehr oder minder ahnungsloser Mittelspersonen, die über Spam-Aussendungen angeworben werden.Vorsicht vor zweifelhaften Jobs!
  • 7. Als Trojanisches Pferd auch kurz Trojaner genannt, bezeichnet man ein Computerprogramm das als nützliche Anwendung getarnt ist, im Hintergrund aber ohne Wissen des Anwenders eine andere Funktion erfüllt.Ein Computervirusist ein sich selbst verbreitendes Computerprogramm, welches sich in andere Computerprogramme einschleust und sich damit reproduziert. Die Klassifizierung als Virus bezieht sich hierbei auf die Verbreitungs- und Infektionsfunktion.Viren, Trojaner und Konsorten