Suche

Sie sind auf der Suche nach einem ganz bestimmten Thema oder Beitrag? Dann sind Sie hier richtig.

344 Ergebnisse

  • Online-Dienst, mit dem Nutzende in erster Linie schriftliche Nachrichten, aber auch multimediale Inhalte (Fotos, Videos usw.) über das Internet austauschen können.

  • Speicherbereich auf einem entfernten Computer oder Server, der über ein Netzwerk zugänglich gemacht wird und wie ein lokales Laufwerk auf dem eigenen Computer angezeigt wird.

  • Ein Passwort ist eine geheime Kombination aus Zeichen, Zahlen und Symbolen, die zum Schutz von Daten, Konten oder Geräten verwendet wird.

     

    Weitere Informationen finden Sie ebenfalls in unserem Factsheet zu sicheren Passwörtern und Passkeys und in unserem Erklärvideo zu sicheren Passwörtern (Youtube).

  • Software, die es Benutzern ermöglicht, Passwörter zu generieren, zu speichern und sicher zu verwalten.

     

    Weitere Informationen finden Sie ebenfalls in unserem Factsheet zu sicheren Passwörtern und Passkeys.

  • Für Windows-Geräte: Windowstaste + L

    Für Apple-Geräte: Ctrl + Befehlstaste + Q

  • Informationen, die sich auf eine Person beziehen, wie beispielsweise Name, Adresse, Geburtsdatum, E-Mail-Adresse oder IP-Adresse.

  • Phishing setzt sich aus den englischen Begriffen „password“ und „fishing“ zusammen (dt.: nach Passwörtern angeln) und ist eine Form des Internetbetrugs. Kriminelle ge­ben sich am Telefon, via E-Mail und anderen textbasierten Nachrichtenkanälen als vertrauenswürdige Person oder Organisation aus. Sie versuchen durch geschickte Manipulation an vertrauliche Informationen wie Passwörter oder Kreditkartendaten zu gelangen.

     

    Weitere Informationen finden Sie ebenfalls in unserem Factsheet zu Phishing-E-Mails und in unserem Erklärvideo zu Phishing, Smishing und Vishing (Youtube)

     

    Darüber hinaus haben wir Ihnen Informationen zum Betrug durch Spoofing, Social Engineering oder Deepfakes sowie dem Identitätsdiebstahl im Internet zusammengestellt. 

  • Abkürzung für „Personal Identification Number“. Diese Geheimzahl wird für den Zugriff auf persönliche Konten oder Daten benötigt.

  • Kurz am Bildschirmrand auftauchende Meldungen, die beispielsweise auf den Erhalt einer Nachricht hinweisen und eine Vorschau des Inhalts zeigen.

  • Nachrichten oder Inhalte, die auf einer Social-Media-Plattform veröffentlicht werden.

  • Kleine Symbole, die Programme, Dateien und Ordner auf dem Desktop repräsentieren. Mit einem Doppelklick wird die dem Icon zugeordnete Aktion ausgeführt.

  • Schadsoftware, die das System infiziert und daraufhin Daten oder das System verschlüsselt. Für die Entschlüsselung wird ein Lösegeld gefordert.

     

    Weitere Informationen finden Sie ebenfalls in unserem Factsheet zu Ransomware und in unserem Erklärvideo zu Ransomware (Youtube)

  • Bösartige Software (engl. Malware), die entwickelt wurde, um Schaden an einem Computer, Netzwerk oder anderen Geräten zu verursachen. Sie kann unautorisierte Aktivitäten und schädliche Aktionen ausführen, Daten stehlen sowie zerstören oder Systemressourcen beeinträchtigen.

     

    Weitere Informationen finden Sie in unserem Factsheet zu Malware (Schadsoftware) und in unserem Erklärvideo zu Malware (Youtube)

     

  • Möglichkeit, in einer Videokonferenz den eigenen Bildschirm in Echtzeit mit anderen Personen zu teilen. 

     

    Weitere Informationen finden Sie ebenfalls in unserem Factsheet zu Videokonferenzen.

  • Bildschirmaufnahme des angezeigten Inhalts auf dem Bildschirm eines Computers oder mobilen Geräts.

  • Unternehmen, die Plattformen bereitstellen, über die Nutzende auf eine Vielzahl von Dienstleistungen, Produkten und Ressourcen zugreifen können (bspw. zum Transfer von Daten).

  • Eine Person versucht, sensible Informationen zu stehlen, indem sie über die Schulter einer anderen Person auf deren Bildschirm schaut (z.B. in der Bahn) oder die Eingabe der PIN beim Geldautomaten beobachtet.

  • Taktische zwischenmenschliche Beeinflussung von Personen, um diese für die eigenen Zwecke zu instrumentalisieren. Personen sollen so beispielsweise zur Freigabe von sensiblen Informationen bewegt werden. Als Social Engineer bezeichnet man die Person, die Social Engineering durchführt.

     

    Weitere Informationen finden Sie ebenfalls in unserem Factsheet zu Social Engineering und in unserem Erklärvideo zu Social Engineering (Youtube).

  • Spam bezeichnet unerwünschte und oft massenhaft versendete Nachrichten (meist per E-Mail), die in der Regel Werbung oder betrügerische Inhalte enthalten.

  • Technologie, die es ermöglicht, per Sprachbefehl mit einem Computer oder einem digitalen Gerät zu interagieren, um Aufgaben auszuführen oder Informationen abzurufen.