Suche

Sie sind auf der Suche nach einem ganz bestimmten Thema oder Beitrag? Dann sind Sie hier richtig.

543 Ergebnisse

  • Tracking-Funktionen ermöglichen es, die Internet-Aktivitäten einer Person nachzuverfolgen und zu überwachen.

  • Elektronisches Gerät, das Signale empfangen und senden kann. Beispiel hierfür ist eine Zugangskarte, mit der sowohl der Drucker betätigt, als auch die Türe geöffnet werden kann.

  • Schadprogramm, das sich als legitime Software ausgibt, um unbemerkt in ein Computersystem zu gelangen und es zu manipulieren oder Daten abzugreifen.

  • Aktualisierung des Betriebssystems oder von Software, um Fehler zu beheben, Sicherheitslücken zu schließen oder neue Funktionen hinzuzufügen.

  • Kleines, tragbares Speichergerät, das an einen Computer angeschlossen werden kann, um Daten zu speichern und zu übertragen.

  • Plattform oder Anwendung, die eine videobasierte Online-Kommunikation mit mehreren Personen in Echtzeit ermöglicht. 

     

    Weitere Informationen finden Sie ebenfalls in unserem Factsheet zu Videokonferenzen.

  • Programme, die elektronische Geräte vor Schadsoftware schützen, indem sie nach Viren suchen und diese entfernen. Da täglich neue Virenvarianten hinzukommen, bietet auch der beste Virenscanner keine vollständige Sicherheit.

  • Digital generierter Hintergrund, der zum Schutz der Privatsphäre in Videokonferenzen genutzt werden kann. Er erfüllt dieselbe Funktion wie ein Weichzeichner, zeigt jedoch statt des verwischten Hintergrunds ein beliebiges Foto. 

     

    Weitere Informationen finden Sie ebenfalls in unserem Factsheet zu Videokonferenzen.

  • Da bereits das Öffnen einer E-Mail eine Infektion des Systems zur Folge haben kann, bietet das E-Mail-Programm eine auszugsweise Vorschau des Inhalts, ohne dass die eigentliche E-Mail geöffnet wird.

  • Ein VPN (Virtual Private Network) ist ein virtuelles Netzwerk, das es Benutzenden ermöglicht, sicher auf das Internet zuzugreifen. Es hilft im Netz anonym zu bleiben, die Privatsphäre zu schützen und sichert die Nutzung öffentlicher WLAN-Netzwerke.

     

    Weitere Informationen finden Sie ebenfalls in unserem Factsheet zu öffentlichen WLAN-Netzwerken und VPN.

  • Integrierter Schieberegler oder Aufkleber, der die Kamera (engl. Webcam) eines Geräts verdeckt. Das Ausspionieren über die Kamera wird somit verhindert. 

     

    Weitere Informationen finden Sie ebenfalls in unserem Factsheet zu Videokonferenzen.

  • Kleines Licht neben der Webcam, das anzeigt, ob die Kamera gerade aktiv ist. 

     

    Weitere Informationen finden Sie ebenfalls in unserem Factsheet zu Videokonferenzen.

  • Filter, die in Videokonferenzen verwendet werden, um den Hintergrund des eigenen Videobildes zu verwischen oder zu verblassen und so die Privatsphäre zu schützen. 

     

    Weitere Informationen finden Sie ebenfalls in unserem Factsheet zu Videokonferenzen.

  • WLAN-Zugang (Wireless Local Area Network) ist ein drahtloser Zugang zu einem Netzwerk, wie z.B. dem Internet.

     

    Weitere Informationen finden Sie ebenfalls in unserem Factsheet zu öffentlichen WLAN-Netzwerken und VPN und in unserem Erklärvideo zu öffentlichem WLAN (Youtube).

  • Über den Klick auf einen Zugangslink werden Nutzende zur Zieladresse weitergeleitet und erhalten Zugang zu einer Website, Datei oder Plattform (z.B. zu einer Videokonferenz).

  • Methode zur Erhöhung der Sicherheit, bei der zwei unterschiedliche Identifikationsmerkmale verwendet werden, um den Zugriff auf ein Konto zu autorisieren. Ein typisches Beispiel für eine Zwei-Faktor-Authentifizierung ist die Nutzung der Bankkarte zusammen mit der dazugehörigen PIN-Nummer, um am Bankautomaten Geld abzuheben.

     

    Weitere Informationen finden Sie ebenfalls in unserem Factsheet zur Nutzung von Zwei-Faktor-Authentifizierungen.

  • Laptop mit Wappen und Schloss-Symbol

    - Meldung

    Kritische Schwachstelle in InfoScale

    InfoScale enthält eine kritische Schwachstelle, die einen RCE-Angriff ermöglicht. Ein Update ist bislang nicht verfügbar. Jedoch weist der Hersteller auf ...

  • Ampel auf rot

    - Meldung

    Kritische Sicherheitslücke im AMI BMC

    Die CSBW warnt vor einer kritischen Schwachstelle im MegaRAC SPx Baseboard Management Controller (BMC) von American Megatrends Inc. (AMI). AMI ...

  • Platine mit Computerchip mit der Aufschrift KI

    - Meldung

    Flowise mit kritischer Schwachstelle

    Ein RCE-Angriff und damit die vollständige Kompromittierung des Servers sind durch eine Sicherheitslücke in Flowise möglich. Das zeigen die Untersuchungsergebnisse ...

  • Beispiel für Code

    - Meldung

    Kritische Schwachstellen in xml-crypto für Node.js

    Die CSBW warnt vor zwei kritischen Sicherheitslücken in der XML-Bibliothek xml-crypto für Node.js. Abgesicherte Versionen stehen zur Verfügung, die die ...