Suche

Sie sind auf der Suche nach einem ganz bestimmten Thema oder Beitrag? Dann sind Sie hier richtig.

109 Ergebnisse

  • Illustration Präävention

    - Pressemitteilung

    Wissen, das nützt und schützt: Cybersicherheits-Lernplattform für Landes- und Kommunalverwaltungen

    Die neue Lernplattform zu Cybersicherheitsthemen der CSBW ist ab sofort verfügbar. Damit unterstützt die CSBW nicht nur zum Safer Internet ...

  • _Formulare mit Händen und Ipad im Hintergrund

    - Pressemitteilung

    Land startet „Stufenplan Mindestsicherheitsniveau“ für mehr Cybersicherheit bei Kommunen

    Die Cybersicherheitsagentur Baden-Württemberg richtet sich mit dem Stufenplan Mindestsicherheitsniveau an die Kommunen im Land. Das Angebot hat die CSBW gemeinsam ...

  • Warnzeichen vor Laptop

    - Pressemitteilung

    Warnung vor Betrugsversuchen mit angeblichen ELSTER-Mails

    Die Cybersicherheitsagentur Baden-Württemberg (CSBW) und das Sicherheitszentrum IT in der Finanzverwaltung (SITiF BW) warnen vor einer aktuellen Betrugsmasche mit vermeintlich ...

  • Mockup Jahresbericht 2023

    - Pressemitteilung

    CSBW veröffentlicht Jahresbericht 2023: Cybersicherheitslage im Land ist angespannt

    Im Jahr 2023 hat die CSBW insgesamt 393 Fälle erfasst und bearbeitet und außerdem rund 2.000 Beschäftigte der Landes- und ...

  • Mensch arbeitet an Endgeräten und Login

    - Pressemitteilung

    Anlaufstelle im Ernstfall: Erweiterte Erreichbarkeit der Cyber-Ersthilfe BW bei Cyberangriffen

    Die Cyber-Ersthilfe BW der Cybersicherheitsagentur Baden-Württemberg ist ab Juli 2023 über einen weiteren Kanal erreichbar.

  • Computersoftware, die Schadprogramme wie Viren, Trojaner und Malware erkennt, blockiert und entfernt, um die Sicherheit des Computers und der darauf gespeicherten Daten zu gewährleisten.

  • Ein Betriebssystem umfasst und verwaltet alle grundlegenden Hardware- und Softwarekomponenten, die den Betrieb des Systems steuern und überwachen.

  • Eine dünne, transparente Folie, die auf den Bildschirm eines Geräts wie einem Computer oder Smartphone aufgebracht wird. Damit werden unerwünschte Einblicke von der Seite oder von oben verhindert.

  • Softwareanwendung, die es ermöglicht, Webseiten und Webinhalte im Internet anzuzeigen und mit ihnen zu interagieren.

  • Chronologische Auflistung der besuchten Webseiten und Suchanfragen, die im Hintergrund automatisiert von einem Webbrowser erfasst werden.

  • Prinzip des aufgeräumten Arbeitsplatzes. Vertrauliche Dokumente und Gegenstände werden stets weggeräumt. Dadurch wird verhindert, dass Unbefugte an vertrauliche Informationen gelangen.

     

    Weitere Informationen finden Sie ebenfalls in unserem Factsheet zu Clean Desk und Clean Desktop.

  • Cloud Computing, oftmals als Cloud abgekürzt, ist ein Modell, das es erlaubt, Computing-Ressourcen (z.B. Datenbanken, Server, Speicher) über das Internet abzurufen. Aus Nutzersicht ist es damit bspw. möglich, Fotos oder Dateien in eine Cloud auszulagern und abzurufen.

     

    Weitere Informationen finden Sie ebenfalls in unserem Factsheet zu Cloud und sicherer Cloud-Nutzung.

  • Internet-Service, der es ermöglicht, Daten und Anwendungen auf entfernten Servern zu speichern, zu verwalten und darauf zuzugreifen, anstatt diese lokal auf dem eigenen Rechner zu speichern.

     

    Weitere Informationen finden Sie ebenfalls in unserem Factsheet zu Cloud und sicherer Cloud-Nutzung und in unserem Erklärvideo zu sicherer Cloud-Nutzung (Youtube).

     

     

  • Cookies sind kleine Textdateien, die von einer Website auf dem jeweiligen Computer oder Gerät gespeichert werden und Informationen über Interaktionen mit der Website enthalten. Es gibt verschiedene Formen von Cookies, die einen unterschiedlichen Zweck erfüllen. Neben technischen Cookies, die die Funktionalität einer Webseite garantieren, existieren auch Werbe- und Analyse-Cookies, um das Nutzerverhalten zu analysieren und dementsprechend Angebote zu steuern.

  • Der Begriff „Cyber“ bezieht sich auf alles, was mit Computern, dem Internet und digitalen Technologien in Verbindung steht. Er wird eingesetzt, um allgemeine Themen wie Sicherheit und Kriminalität spezifisch auf den digitalen Raum zu beziehen (bspw. Cybersicherheit und Cyberkriminalität).

  • Kriminelle Handlung, bei der in ein Computersystem oder ein Netzwerk eingedrungen wird, um z.B. Daten zu stehlen, zu manipulieren oder zu beschädigen.

  • Digitale Informationen, die von einem Benutzer oder einer Benutzerin im Internet hinterlassen werden, wie z.B. Suchanfragen, besuchte Webseiten, Online-Käufe oder Social-Media-Interaktionen.

  • Physisches Medium zur Speicherung und Übertragung von Daten. Beispiele für Datenträger sind Festplatten, USB-Sticks, CD-ROMs, DVDs, Blu-ray-Discs und Speicherkarten.

  • Gefälschte Website, die das Erscheinungsbild einer originalen Website imitiert. Ziel ist es, eingegebene Login-Daten bzw. persönliche Informationen abzugreifen oder Geld für Produkte und Dienstleistungen zu kassieren, ohne die entsprechende Gegenleistung zu erbringen.

     

    Weitere Informationen finden Sie ebenfalls in unserem Factsheet zu Täuschungsversuchen über Fake-Websites und Fake-Shops und in unserem Erklärvideo zu Fake-Websiten, Fake News und Deepfakes (Youtube).

     

     

  • Separates WLAN-Netzwerk, das parallel zum Hauptnetzwerk eingerichtet wird. So können Gäste dennoch über das WLAN auf das Internet zugreifen und das Hauptnetzwerk bleibt geschützt.