Direkt zum Inhalt
Barrierearme Sprachen
  • Barrierefreiheit
  • Leichte Sprache
  • Gebärdensprache

Koordinierungsstelle Cybersicherheit NRW

Menü
Logo Koordinierungsstelle Cybersicherheit NRW
Logo Innenministerium NRW Logo Innenministerium NRW
Hauptnavigation
  • Themen
  • Bürgerinnen und Bürger
  • Unternehmen
  • Kritische Infrastrukturen
  • Suche
Themen
Bürgerinnen und Bürger
Unternehmen
Kritische Infrastrukturen
SucheSchließen
You are located here
  1. Startseite

Suche

Suchergebnisse filtern
  • Inhaltsseite (50)
  • IT-Si­cher­heit (8)
  • Cybersicherheit (3)
  • Schadprogramme (3)
  • DoS - Denial of Service (2)
  • Antivirensoftware (1)
  • Be­nut­zer­kon­ten & Heim­netz­wer­ke (1)
  • Botnetze (1)
  • Cloud Com­pu­ting (1)
  • Cybermobbing und Cyberstalking (1)
  • Hacker (1)
  • Identitätsdiebstahl (1)
  • On­lineban­king (1)
  • Potenziell unerwünschte Programme (1)
  • Sichere Passwörter erstellen (1)
  • Sicher mobil Arbeiten (1)
  • So­zia­le Netz­wer­ke (1)
  • Spam und Phishing (1)
  • Ver­schlüs­selt kom­mu­ni­zie­ren (1)
  • Videokonferenzen (1)
Datumsfilter
Datum im folgenden Format eingeben: Von: tt.mm.jjjj
Datum im folgenden Format eingeben: Bis: tt.mm.jjjj

Sortieren nach

  • Änderungsdatum(desc)
  • Relevanz(desc)

Suchergebnisse

Die Suche ergab 50 Treffer.
Die Suche ergab 50 Treffer. Sie sind auf Seite 2 von insgesamt 5 Suchergebnisseiten.
Foto: Finger zeigt auf digitales Schloss
Inhaltsseite
Antivirensoftware

Verbreitung falscher Antivirensoftware

Falsche Antivirensoftware ist eine inzwischen häufig von Cyberkriminellen benutzte Betrugsmasche. Werbebanner und Spam-E-Mails werden besonders gern zur Verbreitung genutzt. 

Frau an einem Computer
Inhaltsseite
Hacker

Hacking kennt viele Formen

Meist werden mit „Hacking“ kriminelle Aktivitäten gemeint, bei denen sich Hacker Zugang zu Daten und vertraulichen Informationen verschaffen. Doch es gibt auch Hacker, die im Auftrag der Cybersicherheit agieren.

Frau vor Quellcode
Inhaltsseite
Schadprogramme

Schadsoftware erkennen

Schadsoftware gelangt meist unbemerkt auf internetfähige Endgeräte, Server oder ganze Systeme und kann dort großen Schaden anrichten. Durch erhöhte Wachsamkeit und gesundes Misstrauen können Sie die Gefahr jedoch erkennen.

Abstrakter Code
Inhaltsseite
Schadprogramme

Schadprogramme kommen auf vielen Wegen

Alle mit dem Internet verbundenen Geräte sind von einer Malware-Infektion bedroht. Neben PCs oder Laptops, Tablets oder Smartphones gilt dies unter anderem für Smart-Home-Produkte und Unterhaltungselektronik.

Foto voller Briefkästen
Inhaltsseite
Spam und Phishing

Spam, Phishing und Co

Spam-Ordner schützen nicht verlässlich vor Cyberangriffen. Auch sicher scheinende E-Mails können Teil eines Betrugs sein. Rechtschreibfehler oder unscharfe Abbildungen sind häufig ein Hinweis auf Phishing und Spamming.

Foto eines Würfels mit Download-Symbol
Inhaltsseite
Potenziell unerwünschte Programme

Potenziell unerwünschte Programme

Wenn man ein Spiel oder eine Anwendung herunterlädt, bekommt man ganz schnell potenziell unerwünschte Programme gleich mit. Die häufigsten Formen sind Werbesoftware (engl. Adware) oder Toolbars, die dann im Browser auftauchen.

Man hält eine leere Visitenkarte ins Bild
Inhaltsseite
Identitätsdiebstahl

Identitätsdiebstahl

Identitätsdiebstahl hat in den letzten Jahren deutlich zugenommen. Das BSI warnte 2020 gleich mehrmals vor großflächigen Identitätsdiebstählen, von denen viele Millionen E-Mail-Konten betroffen waren.

Foto einer Gruppe von Spielfiguren
Inhaltsseite
Cybermobbing und Cyberstalking

Cybermobbing

Laut aktuellen Studien sollen allein in Deutschland 1,5 Millionen Schülerinnen und Schüler von Cybermobbing betroffen sein. Viele Opfer von digitalen Hassattacken hegen Suizidgedanken. Was ist Cybermobbing und wie kann Kindern, Jugendlichen, Erwachsenen und Eltern in dieser Situation geholfen werden?

Person hält schwarzes Smartphone
Inhaltsseite
Be­nut­zer­kon­ten & Heim­netz­wer­ke

Sicherheitsirrtümer

Manche IT-Sicherheitsirrtümer halten sich hartnäckig. Dabei handelt es sich meist um veraltete und zu kurz greifende Regeln, die eine nachhaltige Sicherheit der Nutzenden im Netz gefährden.

Foto Ethernet Kabel
Inhaltsseite
IT-Si­cher­heit

Cybersicherheit am Arbeitsplatz

Es ist wichtig, dass Beschäftigte Gefahren erkennen können, mit denen Internetbetrüger sie zu unbedachten Handlungen verlocken möchten.

Seitennummerierung

  • Erste Seite « First
  • Vorherige Seite ‹‹
  • Seite 1
  • Aktuelle Seite 2
  • Seite 3
  • Seite 4
  • Seite 5
  • Nächste Seite ››
  • Letzte Seite Last »

Im Überblick Inhalt

DRUCKEN

Hauptnavigation im Fußbereich

  • Themen
  • Bürgerinnen und Bürger
  • Unternehmen
  • Kritische Infrastrukturen
© 2023 Koordinierungsstelle Cybersicherheit Nordrhein-Westfalen
Fußzeile
  • Impressum
  • Datenschutz
  • Cookies