Direkt zum Inhalt
Barrierearme Sprachen
  • Barrierefreiheit
  • Leichte Sprache
  • Gebärdensprache
Mobile menu
Themen
Bürgerinnen und Bürger
Unternehmen
Kritische Infrastrukturen
Main Menu
  • Themen
  • Bürgerinnen und Bürger
  • Unternehmen
  • Kritische Infrastrukturen
You are located here
  1. Startseite

Suchergebnisse filtern
Abbildung eines Login Screens (Username und Password)
Achin Verma
Inhaltsseite

Passwortsicherheit

Für die Gewährleistung privater und beruflicher Cybersicherheit gehören starke Passwörter und/oder die Nutzung von Zwei-Faktor-Authentifizierung zu den wichtigsten Vorsorgemaßnahmen.

Foto eines Mannes, der in einem Café mit Laptop arbeitet
Zen Chung
Inhaltsseite

Sicher mobil: Arbeiten von zu Hause und unterwegs

Durch flexibles Arbeiten können Beschäftigte ihr „Homeoffice“ wortwörtlich zu Hause oder überall auf der Welt einrichten. Worauf sie dabei achten sollten, wird im Folgenden erklärt. 

Foto eines Smartphones auf dem "Update" steht
Markus Winkler
Inhaltsseite

Regelmäßige Updates fördern Ihre Cybersicherheit!

Die Aktivierung automatischer Updates kann Ihre Cybersicherheit ohne großen Aufwand steigern. Installieren Sie lieber das neueste Update und ersparen Sie sich potenzielle Cyberangriffe.

Hand hält Zettel mit dem Schriftzug "Cloud"
Gerd Altmann
Inhaltsseite

Daten im Netz: Cloud und Cloud-Computing

Clouds sind virtuelle Speicher- und Rechenkapazitäten. Sie enthalten hochgeladene Daten oder ermöglichen die Nutzung von dezentral installierten Programmen, auf die man mobil und von unterschiedlichsten Endgeräten aus zugreifen kann. Praktisch – doch die Nutzung einer Cloud birgt auch Risiken.

Fotos eines Globus
Pixabay
Inhaltsseite

Sicher reisen

Um für seine Cybersicherheit auf Reisen zu sorgen, sollten einige Vorkehrungen getroffen werden, die Sie gegen Datenverlust, Diebstahl oder auch den Einbruch zu Hause schützen können.

Smartphone mit VPN Schriftzug
Privecstasy
Inhaltsseite

Virtuelles Privates Netzwerk (VPN)

Mithilfe eines Virtuellen Privaten Netzwerks (kurz VPN) wird über das Internet ein in sich geschlossenes Netzwerk hergestellt, worüber sich persönliche oder berufliche Daten geschützt übertragen lassen.

Abstraktes trojanisches Pferd
13smok
Inhaltsseite

Trojaner

Trojaner sind Schadprogramme, die sich als legitime Software tarnen, um auf dem Smartphone, Computer oder Tablet großen Schaden anzurichten.

Fotos eines Smartphones mit Social Media Apps
Tracy Le Blanc
Inhaltsseite

Doxing

Doxing kann jeden treffen. Es handelt sich dabei um das Ausspähen und Veröffentlichen von privaten Daten im Internet, beispielsweise zu erpresserischen Zwecken. 

Foto ein Marionette
Karolina Grabowska
Inhaltsseite

Social Engineering

Social Engineering, Deepfakes und Spoofing sind nur drei der neusten Methoden von Cyberkriminellen um an sensible Daten oder Geld zu gelangen. 

Abstraktes Bild
Joshua Sortino
Inhaltsseite

Was sind DDoS- oder DoS-Angriffe?

Bei DDoS- und DoS-Angriffen wird absichtlich die Überlastung einer Webseite oder gar einer ganzen Netzinfrastruktur herbeigeführt.

Seitennummerierung

  • Vorherige Seite ‹‹
  • Nächste Seite ››
Überblick: Inhalte

Im Überblick Inhalt

  • Themen
  • Bürgerinnen und Bürger
  • Unternehmen
  • Kritische Infrastrukturen
© 2024 Koordinierungsstelle Cybersicherheit Nordrhein-Westfalen
Fußzeile
  • Impressum
  • Datenschutz
  • Cookies