Suche
Sie sind auf der Suche nach einem ganz bestimmten Thema oder Beitrag? Dann sind Sie hier richtig.
543 Ergebnisse
-
Digitale Informationen, die von einem Benutzer oder einer Benutzerin im Internet hinterlassen werden, wie z.B. Suchanfragen, besuchte Webseiten, Online-Käufe oder Social-Media-Interaktionen.
-
Physisches Medium zur Speicherung und Übertragung von Daten. Beispiele für Datenträger sind Festplatten, USB-Sticks, CD-ROMs, DVDs, Blu-ray-Discs und Speicherkarten.
-
Gefälschte Website, die das Erscheinungsbild einer originalen Website imitiert. Ziel ist es, eingegebene Login-Daten bzw. persönliche Informationen abzugreifen oder Geld für Produkte und Dienstleistungen zu kassieren, ohne die entsprechende Gegenleistung zu erbringen.
Weitere Informationen finden Sie ebenfalls in unserem Factsheet zu Täuschungsversuchen über Fake-Websites und Fake-Shops und in unserem Erklärvideo zu Fake-Websiten, Fake News und Deepfakes (Youtube).
-
Separates WLAN-Netzwerk, das parallel zum Hauptnetzwerk eingerichtet wird. So können Gäste dennoch über das WLAN auf das Internet zugreifen und das Hauptnetzwerk bleibt geschützt.
-
Der Begriff Hacker (auch Computer-Hacker) bezeichnet zumeist Personen oder Personengruppen, die unautorisiert in fremde IT-Systeme eindringen. Sie verfolgen das Ziel, Systeme anzugreifen, zu manipulieren oder zu infiltrieren, um sich selbst zu bereichern oder Chaos zu stiften. Es gibt jedoch auch Hacker, die gute Absichten verfolgen: Sie decken Schwachstellen auf und melden diese bei offiziellen Stellen oder führen legale Tests an Systemen durch, um Einfallstore zu identifizieren.
Weitere Informationen finden Sie ebenfalls auf unserer Unterseite zu Hackergruppen.
-
Ein Router ist ein Hardwaregerät, das als Verbindungspunkt zwischen einem lokalen Netzwerk und dem Internet dient. Der Router zuhause wird als Home-Router bezeichnet.
Weitere Informationen finden Sie ebenfalls in unserem Factsheet zur optimalen Konfiguration des Home-Routers.
-
HTTPS (Hypertext Transfer Protocol Secure) ist ein Protokoll zur sicheren Übertragung von Daten im Internet. Im Gegensatz zu HTTP (Hypertext Transfer Protocol) ist die Verbindung bei der Nutzung von HTTPS verschlüsselt und die gesamte Kommunikation zwischen Nutzendem und Server von außen nicht einsehbar. Das ist vor allem dann wichtig, wenn vertrauliche Informationen verarbeitet werden.
-
Informationssicherheit hat das Ziel, Informationen vor unbefugtem Zugriff, vor Veränderungen oder vor Vernichtung zu schützen. Zeitgleich gewährleistet sie die Verfügbarkeit, Vertraulichkeit und Integrität von Informationen.
-
Weltweites Netzwerk miteinander verbundener Computer, über das Informationen und Daten ausgetauscht und aufgerufen werden können.
-
Eine IP-Adresse ist eine eindeutige numerische Kennung, die einem Gerät zugewiesen wird, damit es in einem Netzwerk kommunizieren und eindeutig identifiziert werden kann.
-
Die mit der Informationssicherheit beauftragte Person ist für alle Fragen rund um die Informationssicherheit innerhalb einer Organisation zuständig.
-
Die Abkürzung IT steht für Informationstechnologie. Sie umfasst die komplette elektronische Datenverarbeitung und die dafür verwendete Hard-und Software-Infrastruktur.
-
KI steht für Künstliche Intelligenz und bezieht sich auf Maschinen und Systeme, die in der Lage sind, menschenähnliche Intelligenz zu zeigen. Dazu gehören Fähigkeiten wie Sinneseindrücke wahrzunehmen und darauf zu reagieren oder Informationen zu sammeln und auf deren Grundlage selbstständig Probleme zu lösen.
Weitere Informationen finden Sie ebenfalls in unseren Factsheets zu Künstliche Intelligenz, KI in der kommunalen Verwaltung und KI-gestützte Cyberangriffe und Verteidigungsstrategien.
Ergänzend dazu empfehlen wir unsere Erklärvideos Künstliche Intelligenz (Youtube) und Künstliche Intelligenz - erklärt für Kinder und Jugendliche (Youtube).
-
Komplexes Passwort mit einer Länge von mindestens 14 Zeichen, das benötigt wird, um auf die Datenbank des Passwort-Managers zuzugreifen. Bei Verlust des Master-Passwortes kann nicht mehr auf die im Passwort-Manager hinterlegten Passwörter zugegriffen werden.
Weitere Informationen finden Sie ebenfalls in unserem Factsheet zu sicheren Passwörtern (siehe Seite 2).
-
Online-Dienst, mit dem Nutzende in erster Linie schriftliche Nachrichten, aber auch multimediale Inhalte (Fotos, Videos usw.) über das Internet austauschen können.
-
Speicherbereich auf einem entfernten Computer oder Server, der über ein Netzwerk zugänglich gemacht wird und wie ein lokales Laufwerk auf dem eigenen Computer angezeigt wird.
-
Ein Passwort ist eine geheime Kombination aus Zeichen, Zahlen und Symbolen, die zum Schutz von Daten, Konten oder Geräten verwendet wird.
Weitere Informationen finden Sie ebenfalls in unserem Factsheet zu sicheren Passwörtern und Passkeys und in unserem Erklärvideo zu sicheren Passwörtern (Youtube).
-
Software, die es Benutzern ermöglicht, Passwörter zu generieren, zu speichern und sicher zu verwalten.
Weitere Informationen finden Sie ebenfalls in unserem Factsheet zu sicheren Passwörtern und Passkeys.
-
Für Windows-Geräte: Windowstaste + L
Für Apple-Geräte: Ctrl + Befehlstaste + Q
-
Informationen, die sich auf eine Person beziehen, wie beispielsweise Name, Adresse, Geburtsdatum, E-Mail-Adresse oder IP-Adresse.