Mauricio Magaz
Montag, 16. Januar 2006
Gefährlichkeit im Internet:
1) Ungebetene Gäste: Viren

Ein wichtiger Baustein für einen wirkungsvollen Schutz gegen Hacker ist ein guter und aktueller Virenschutz - und zwar für alle Systeme in einem Netzwerk.

2) Firewall

Mit einer Firewall schützen Sie Ihren PC vor Angriffen aus dem Internet: Sie ist in der Lage, zwischen gewünschtem und nicht gewünschtem Datenverkehr zu unterscheiden. Eine Firewall gestattet nur jene Datenübertragungen, die Sie ausdrücklich zugelassen haben. Mit diesem Instrument können Sie daher den Computer vor Sicherheitsrisiken wie etwa dem Diebstahl Ihrer persönlicher Daten schützen.

In der Regel handelt es sich bei Firewalls um preiswerte Software, die im Computerfachhandel als "Personal Firewall" erhältlich ist. Auch bei guten Internetserviceprovidern können Sie zu Ihrem Internetanschluss eine passende Firewall erwerben. Im kostenlosen Windows XP Service Pack 2 ist ebenfalls eine Firewall enthalten. Diese wird bei der Installation auch gleich automatisch aktiviert. So sind sie von Anfang an gut geschützt.

Firewalls sind in den unterschiedlichsten Ausführungen und Bauformen verfügbar - es gibt sie als Kombination von Hard- und Software und als reine Software-Lösung. Egal welche Technologie Sie nutzen: Eine Firewall ist für die heutige Internet-Nutzung unverzichtbar geworden. Hier einige wichtige Tipps um das Maximum aus der Firewall herauszuholen:

Eine Firewall ist nur ein Bestandteil eines Sicherheitskonzepts: Ihr Einsatz ist obligatorisch, muss aber auch durch andere Sicherheitstechnologien wie Virenschutz und Softwareaktualisierung ergänzt werden.

Personal Firewalls, die auf Ihrem PC arbeiten, können nach der Installation "lästig" werden, da sie sich ständig mit Dialogboxen bei Ihnen melden. Dies ist allerdings notwendig, da die Firewall nun in einer "Lernphase" ist und analysiert, welche Internet-Kommunikation von Ihnen gewünscht wird. Lesen Sie sich die angezeigten Fragen aufmerksam durch und prüfen Sie, ob tatsächlich eine Internet-Kommunikation von Ihnen angefordert wurde. Sie werden feststellen, dass die Anzahl der Eingabeaufforderungen nach einigen Tagen drastisch nachlässt.

3) Spionen

Spyware nennt sich Software, die ohne Ihr Wissen Daten auf Ihrem Rechner erhebt und an Dritte weitergibt. Hat sich solch ein Programm auf Ihrem PC eingenistet, beginnt es mit dem Sammeln von Passwörtern, E-Mail-Adressen oder auch Daten über Ihr Surfverhalten im Internet. Diese Daten werden dann weitergeleitet und der befallene Rechner wird gezielt mit Werbung beschickt. Sie erkennen den Befall von Spyware z.B. daran, dass plötzlich gezielt Werbebanner oder Popups erscheinen - auch, wenn Sie nicht im Internet surfen.


Adware

Als Adware (Kunstwort aus Advertising & Software) bezeichnet man Software, die dem Benutzer zusätzlich zur eigentlichen Funktionalität Werbebanner oder Popups zeigt. Diese lassen sich normalerweise nicht abschalten. Da es Programme gibt, die sowohl Adware als auch Spyware sind, wird Adware oft mit Spyware gleichgesetzt. Prinzipiell hat das Anzeigen von Werbung und das Auswerten von Benutzerdaten jedoch nichts miteinander zu tun.


Trojaner

So genannte "Trojanische Pferde" (Kurzform: Trojaner) nisten sich ebenfalls auf Ihrem PC ein. Diese Programme tarnen sich als nützliche Software, sie schädigen jedoch den befallenen Computer. Beispiele sind vermeintliche Sicherheitsupdates, die in Wahrheit die Firewall und den Virenschutz deaktivieren oder Bildschirmschoner, die hübsche Bilder anzeigen, im Hintergrund aber Programme zerstören. Meist gelangen Trojanische Pferde beim Herunterladen von Programmen aus scheinbar legitimen Quellen auf Ihren PC. Laden Sie daher niemals Software von einer nicht vertrauten Quelle herunter und installieren Sie keine Software, die Ihnen per E-Mail geschickt wird. Seriöse Unternehmen verschicken ihre Software niemals per E-Mail.


Keylogger

Ein Keylogger ist eine Hard- oder Software, die dazu verwendet wird, die Eingaben des Benutzers mitzuprotokollieren. Keylogger werden beispielsweise von Hackern bzw. Crackern verwendet, um an vertrauliche Daten - etwa Kennworte - zu gelangen. Software-Keylogger schalten sich zwischen Betriebssystem und Tastatur, um die Eingaben erst zu lesen und dann an das Betriebssystem weiterzugeben. Manche Keylogger speichern die Eingaben auf der Festplatte des überwachten Rechners, andere senden sie über das Internet an einen anderen Computer. Hardware-Keylogger erfordern einen unmittelbaren physischen Zugang zu dem betroffenen Computer. Sie werden direkt zwischen Tastatur und Rechner gesteckt und können somit innerhalb von Sekunden angebracht werden.

Spyware aber auch Software-Keylogger und Trojanische Pferde können Sie mit guten Anti-Spyware Programmen von Ihrem PC entfernen. Teilweise sind diese auch gratis im Internet erhältlich. Nutzen Sie dazu offizielle, bekannte Unternehmens-Websites, wie z.B. von Computer Associates oder Microsoft. Mittels periodischer Aktualisierungen Ihrer Programme können Sie ihren PC vor Neubefall schützen. Diese Programme überprüfen Ihren PC auch regelmäßig auf Neubefall.

www.sicher-im-internet

... link (0 comments)   ... comment


Sicher im Internet der neue Technologie
Um die Nutzung des Internets sicherer zu machen, haben sich namhafte Partner aus Politik und Wirtschaft zu dieser österreichweiten Allianz zusammengeschlossen. Jeder Partner dieser Initiative bringt seine individuellen Erfahrungen und Kompetenzen ein und stellt Ihnen diese zur Verfügung. Allerdings kann es im Internet ebenso wie im realen Leben keine hundertprozentige Sicherheit geben. Darum ist die Initiative „Sicher im Internet“ auch und vor allem eine Initiative für Ihre Eigen-Initiative. Nur wenn Sie als Internet-Nutzer das ganze Gefahrenpotenzial im Web erkennen und Ihr Verhalten darauf abstimmen, können Sie künftig das Web und all seine Möglichkeiten mit einem Höchstmaß an persönlicher Absicherung nutzen.

Auf der Internetseite www.sicher-im-internet.at wird aufgezeigt, mit welchen Risken Sie rechnen sollten, und wie Sie sich dagegen schützen können.

Gleich vorne weg die wichtigsten

3 Tipps für Ihre Sicherheit im Internet
Verwenden Sie eine Firewall
Nutzen Sie aktuelle Software und laden Sie die Aktualisierungen herunter
Verwenden Sie aktuelle Anti-Viren-Software
IT-Sicherheits-Check: die ersten 100 gratis
Die Wirtschaftskammer Österreich bietet Ihrem Unternehmen auch einen kostengünstigen (bzw. bis Ende Juni 2005 kostenlosen) IT-Sicherheits-Check durch Spezialisten an. Melden Sie Ihr Unternehmen zum TELEFIT 2005 IT-Sicherheits-Check an - es zahlt sich aus! Sie haben über den untenstehenden Link die Möglichkeit, sich zum TELEFIT 2005 IT-Sicherheits-Check anzumelden. Die IT-Sicherheits-Checks werden von Mitgliedern der IT-Security Experts Group des Fachverbandes UBIT der Wirtschaftskammern Österreichs (WKO) durchgeführt.

Als zeitlich begrenztes Sonderangebot (Bestellungen bis Ende Juni 2005 über untenstehenden Link) kann der Sicherheits-Check um € 300.- statt € 800.- angefordert werden. Die ersten 100 Angemeldeten erhalten den IT-Sicherheits-Check sogar kostenlos.

Zur Anmeldung: http://www.telefit.at/sicher-im-internet

Über die Initiative „Sicher-im-Internet.AT“
"Sicher-im-Internet.AT" ist eine Initiative zur nachweisbaren Erhöhung der IT-Sicherheit in Österreich: Die Initiative wird getragen von: Microsoft Österreich; Bank Austria Creditanstalt; Computer Associates; eBay Austria; Inode; a.trust; Bundesministerium für Inneres; Bundesministerium für Bildung, Wissenschaft und Kutur; Bundesministerium für soziale Sicherheit; Junge Wirtschaft; Seniorkom; Saferinternet.at und der Wirtschaftkammer Österreich.

Weiterführende Informationen (im neuen Fenster):
http://www.sicher-im-internet.at
Weiterführende Informationen (im selben Fenster):
http://www.sicher-im-internet.at

... link (0 comments)   ... comment


Weiterentwicklung der Digitalemedien

MP3

Neue weitere Entwicklung in der Musik branche geht in Richtung MP3. MP3 bietet eine Erweiterung um Multikanalfähigkeiten. Die Geräteanbietern haben entwickelt Geräte mit eine Downloadkapazität von rund 160 GB.

Was kann so ein Gerät? es dient nur zur speicherung von Musik und bietet daher auch ein beserer Ton an

Ein MP3 schaut wie folgt aus:

MP 3 neue Technologie von Musik
Welche Altersgruppe bunutzen diese Geräte?
Personen 10-20
Personen 21-30
Personen 31-50
Personen 51-65
Personen 65>

  view results

Created by Mauricio.Magaz.Uni-Linz on 2006.01.16, 12:31.


H.264

Diese neu Technologie bietet für den Medien eine erforagende Bildqualität, Lautstärke hat eien eine sehr geringen Speicherkapazität und bietet eine Optimale Darstellung von Bild und Lautstärke. Vorallem wird dieses System bei Videos, Spiele, Musik., Mobile, Internet, Satellite, DVD, Video Konferenz, Kino angewendet

Einen Darstellungs Bild mit diese Technologie H.264:
Technologie H264 Neue Computer unterstützte Sprache

Im Bereich Computergestüzte Lexikografie beobachtet CLT die aktuellen Veränderungen unserer Sprache für die Wahrig-Wörterbuchreihe des Wissen MediaVerlags, früher Bertelsmann Lexikon Verlag. Dies geschieht mit Hilfe eigens entwickelter Verfahren zum Umgang mit großen Text-Korpora. Dabei wird unsere Sprache zum Beispiel in Zeitungsarchiven beobachtet und linguistisch erforscht. Neue Wörter werden aufgespürt und nach Prüfung durch die Redaktion in die Nachschlagewerke aufgenommen. Im Rahmen des TALK Projekts der Europäischen Union arbeitet CLT Sprachtechnologie an der Entwicklung eines multimodalen Dialogs von Mensch und Maschine. Neue Geräte mit ihren komplexen Funktionen werden für den Verbraucher durch verschiedene Steuerungsmöglichkeiten intuitiv bedienbar gemacht. Eine derartige Verknüpfung von anwendungsorientierten Projekten und Spitzenforschung gehörte schon bei der Gründung von CLT zu den Firmenzielen. Als erstes Produkt erschien damals Corrigo, ein pfiffiges Konversionstool für die neue Rechtschreibung, das vor Kurzem erst bei einem Test der Fachzeitschrift Business & IT hoch gelobt wurde. Corrigo ist ein gutes Beispiel dafür, wie Spitzentechnik robust für den täglichen Gebrauch gemacht wird. Dies gehört ebenso zu den Entwicklungsmaximen von CLT wie Prozesseffizienz und Benutzerfreundlichkeit. Nach ihren bewährten Grundsätzen wird die CLT auch weiterhin zuverlässig für und mit ihren Partnern arbeiten.

Diese neue Sprachtechnologie bringt folgende Vorteile mit sich:
· hilft beim Umgang mit Wort und Schrift
· erleichtert das Lernen und den Umgang mit Fremdsprachen
· unterstützt die Anwendung neuer Medien
· optimiert den zielgenauen Zugriff auf Information in Archiven und Internet
· eröffnet den komfortablen Dialog mit Informationssystemen
· ermöglicht die einfache Bedienung komplexer technischer Geräte
Quellen:
http://en.wikipedia.org/wiki/FairPlay
http://www.amazon.de
http://www.apple.com/quicktime/technologies
http://www.clt-st.de

... link (0 comments)   ... comment


Privatsphäre in den ICT
In die Heutige Zeit hat sich der Medien sehr gut entwickelt in den Neuen Medien. Die Neuen Medien bittet uns schnellere Information, Nutzer freundlcihes bedienen.

Ganz aktuell die neue Ecard in Österreich. Allerdings gibt es diese Art der Verwaltung in anderen Europäische Staaten wie Spanien und den Niederlanden.

Dank die Ecard fehlt ein grosse Verwlatungsapparat weg, weiters grosse Einsparungen an Kosten, Arbeitsplätze durch das einsetzen von der neue Technologie aber ein Problem gibt es das ist in wie weit es Datenschutzt ist. Ein weitere Problem ist eine Karte mehr in den Gedlbörse.

Die Ecard bietet in der Zukunft die Möglichkeit Blutgruppe und als Persönlichen Daten zu speichern.

Auf der Seite der Ärzte hatten Sie grossen Problem in den letzten Quartal da den Umstieg auf den Ecard auf ein schlechte Zeitraum durchgeführt wurde. Konkret in den letztenQuartal, hatten die Patienten einen Krankenschein oder die Ecard. Das bedeutete doppelte Verwaltungsarbeit für den Arzt. Chaos in den System, das computer Programm hat nicht optimal funktioniert, ständige probleme.

Nach der Ecard ist nun in Österreich eine neue Pass im Umlauf ab Sommer 2006, indem einen Chip in den Pass eingeschweist ist. Die Frage in wie weit man dieses umprogrammierbar ist.

?Das elektronische Lichtbild wird k?nftig nicht mehr geklebt, sondern gedruckt. Erg?nzt werden k?nnte das Dokument k?nftig auch noch um einen Fingerabdruck.?

“Das elektronische Lichtbild wird künftig nicht mehr geklebt, sondern gedruckt. Ergänzt werden könnte das Dokument künftig auch noch um einen Fingerabdruck.”



Identifikation mittels den Augen

Der nächste neue Entwicklung wird sein das erkennen von den Personen mittels des Auges.

Vorteile:

Kein Code mehr bei Banerhebungen

Schnellere Erkennung der Personnen

Allerdings gibt es schon Entwicklungen und Modelle für die Realität. Es wird noch nicht in Europa angewendet. Einige Probleme sind noch zu erforschen da dieses System nicht bei färbige Kontaktlinsen funktioniert, liefert ebenso persönlichen Daten von der Persom selber die nicht erwünscht sind.

Abrechnung und Verwaltung

In den letzte Jahren hat sich ein neues elektronisches System entwickelt für die Verwaltung zwischen Arbeitnehmer, Arbeitgeber und Versicherungsträger.

Bei der Gebietskrankenkassen wird ELDA System angewendet. ELDA bedeutet “Elektronische Datenaustausch zwischen Dienstgeber, Steuerberater und Gebietskrankenkasse”

Elba bietet folgende Vorteile:

· Rasche Verarbeitung

· Weniger Bürokratie

· Flexiblität

· Einfaches Händling

· Wegfall von Unnötigen Kosten

Somit sehen wir an den neue Medien dass es grosse Vorteile gibt.

Quellen:

http://www.ooegkk.at

http://kurier.at/oesterreich

http://www.bmi.gv.at/publikationen

http://www.tagesschau.de

Ist diese Technologie sicher?

Sicher
Weis nicht
Fehlerhaft

  view results

Created by Mauricio.Magaz.Uni-Linz on 2006.01.16, 12:22.

... link (0 comments)   ... comment


Online for 6954 days
Last update: 2006.05.28, 10:57
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
Januar 2006
Mo
Di
Mi
Do
Fr
Sa
So
 
 
 
 
 
 
 1 
 2 
 3 
 4 
 5 
 6 
 7 
 8 
 9 
10
11
12
13
14
15
17
18
19
20
21
22
25
27
28
29
31
 
 
 
 
 
 
recent updates
Aus meine Praxis
nun habe ich ein Projekt laufen. indem eine Digitalekamera...
by Mauricio.Magaz.Uni-Linz (2006.05.28, 10:57)
Produktion Interaktiven...
20.03.2006: Fertigstellung der Homepage. Made with...
by Mauricio.Magaz.Uni-Linz (2006.05.24, 08:03)
Tracher am Wochenende
Hier sieht wie der Tracerouter am Wochende ausschaut,...
by Mauricio.Magaz.Uni-Linz (2006.01.30, 15:52)
Ping am Wochenende
Zuerst moechte ich als letzte Teil der Hausuebung...
by Mauricio.Magaz.Uni-Linz (2006.01.30, 15:46)
Portscan
Ist eine Software in dem TCP, IP und UDP überprüft. Die...
by Mauricio.Magaz.Uni-Linz (2006.01.26, 11:54)

xml version of this page

made with antville