Direkt zum Inhalt
Barrierearme Sprachen
  • Barrierefreiheit
  • Leichte Sprache
  • Gebärdensprache

Koordinierungsstelle Cybersicherheit NRW

Menü
Logo Koordinierungsstelle Cybersicherheit NRW
Logo Innenministerium NRW Logo Innenministerium NRW
Hauptnavigation
  • Themen
  • Bürgerinnen und Bürger
  • Unternehmen
  • Kritische Infrastrukturen
  • Suche
Themen
Bürgerinnen und Bürger
Unternehmen
Kritische Infrastrukturen
SucheSchließen
You are located here
  1. Startseite

Suche

Suchergebnisse filtern
  • Inhaltsseite (50)
  • IT-Si­cher­heit (8)
  • Cybersicherheit (3)
  • Schadprogramme (3)
  • DoS - Denial of Service (2)
  • Antivirensoftware (1)
  • Be­nut­zer­kon­ten & Heim­netz­wer­ke (1)
  • Botnetze (1)
  • Cloud Com­pu­ting (1)
  • Cybermobbing und Cyberstalking (1)
  • Hacker (1)
  • Identitätsdiebstahl (1)
  • On­lineban­king (1)
  • Potenziell unerwünschte Programme (1)
  • Sichere Passwörter erstellen (1)
  • Sicher mobil Arbeiten (1)
  • So­zia­le Netz­wer­ke (1)
  • Spam und Phishing (1)
  • Ver­schlüs­selt kom­mu­ni­zie­ren (1)
  • Videokonferenzen (1)
Datumsfilter
Datum im folgenden Format eingeben: Von: tt.mm.jjjj
Datum im folgenden Format eingeben: Bis: tt.mm.jjjj

Sortieren nach

  • Änderungsdatum(desc)
  • Relevanz(desc)

Suchergebnisse

Die Suche ergab 50 Treffer.
Die Suche ergab 50 Treffer. Sie sind auf Seite 4 von insgesamt 5 Suchergebnisseiten.
Foto eines Mannes, der in einem Café mit Laptop arbeitet
Inhaltsseite
Sicher mobil Arbeiten

Sicher mobil: Arbeiten von zu Hause und unterwegs

Durch flexibles Arbeiten können Beschäftigte ihr „Homeoffice“ wortwörtlich zu Hause oder überall auf der Welt einrichten. Worauf sie dabei achten sollten, wird im Folgenden erklärt. 

Foto eines Smartphones auf dem "Update" steht
Inhaltsseite
IT-Si­cher­heit

Regelmäßige Updates fördern Ihre Cybersicherheit!

Die Aktivierung automatischer Updates kann Ihre Cybersicherheit ohne großen Aufwand steigern. Installieren Sie lieber das neueste Update und ersparen Sie sich potenzielle Cyberangriffe.

Hand hält Zettel mit dem Schriftzug "Cloud"
Inhaltsseite
Cloud Com­pu­ting

Daten im Netz: Cloud und Cloud-Computing

Clouds sind virtuelle Speicher- und Rechenkapazitäten. Sie enthalten hochgeladene Daten oder ermöglichen die Nutzung von dezentral installierten Programmen, auf die man mobil und von unterschiedlichsten Endgeräten aus zugreifen kann. Praktisch – doch die Nutzung einer Cloud birgt auch Risiken.

Fotos eines Globus
Inhaltsseite
IT-Si­cher­heit

Sicher reisen

Um für seine Cybersicherheit auf Reisen zu sorgen, sollten einige Vorkehrungen getroffen werden, die Sie gegen Datenverlust, Diebstahl oder auch den Einbruch zu Hause schützen können.

Smartphone mit VPN Schriftzug
Inhaltsseite
Ver­schlüs­selt kom­mu­ni­zie­ren

Virtuelles Privates Netzwerk (VPN)

Mithilfe eines Virtuellen Privaten Netzwerks (kurz VPN) wird über das Internet ein in sich geschlossenes Netzwerk hergestellt, worüber sich persönliche oder berufliche Daten geschützt übertragen lassen.

Abstraktes trojanisches Pferd
Inhaltsseite
Schadprogramme

Trojaner

Trojaner sind Schadprogramme, die sich als legitime Software tarnen, um auf dem Smartphone, Computer oder Tablet großen Schaden anzurichten.

Fotos eines Smartphones mit Social Media Apps
Inhaltsseite
So­zia­le Netz­wer­ke

Doxing

Doxing kann jeden treffen. Es handelt sich dabei um das Ausspähen und Veröffentlichen von privaten Daten im Internet, beispielsweise zu erpresserischen Zwecken. 

Foto ein Marionette
Inhaltsseite
IT-Si­cher­heit

Social Engineering

Social Engineering, Deepfakes und Spoofing sind nur drei der neusten Methoden von Cyberkriminellen um an sensible Daten oder Geld zu gelangen. 

Abstraktes Bild
Inhaltsseite
DoS - Denial of Service

Was sind DDoS- oder DoS-Angriffe?

Bei DDoS- und DoS-Angriffen wird absichtlich die Überlastung einer Webseite oder gar einer ganzen Netzinfrastruktur herbeigeführt.

Abstraktes Bild
Inhaltsseite
DoS - Denial of Service

So schützen Sie Ihr Unternehmen vor DDoS-Angriffen

Bei DDoS- und DoS-Angriffen wird absichtlich die Überlastung einer Webseite oder gar einer ganzen Netzinfrastruktur herbeigeführt.

Seitennummerierung

  • Erste Seite « First
  • Vorherige Seite ‹‹
  • Seite 1
  • Seite 2
  • Seite 3
  • Aktuelle Seite 4
  • Seite 5
  • Nächste Seite ››
  • Letzte Seite Last »

Im Überblick Inhalt

DRUCKEN

Hauptnavigation im Fußbereich

  • Themen
  • Bürgerinnen und Bürger
  • Unternehmen
  • Kritische Infrastrukturen
© 2023 Koordinierungsstelle Cybersicherheit Nordrhein-Westfalen
Fußzeile
  • Impressum
  • Datenschutz
  • Cookies