Zum Inhalt springen
Thema A: Schadsoftware
- Virus
- Wurm
- Trojaner
- Spyware
- Botnet
Thema B: Rechtliche Bestimmungen
- Datenschutzgesetz
- Verwahrung von Daten
- Löschung von Daten
Thema C: Identitätsdiebstahl
- Phishing
- Skimming
- Social Engineering
- Shoulder Surfing
Thema D: Authentifizierung
- Authentifizierung
- Multi-Faktor
- Biometrische Verfahren
Thema E: Daten
- Backup
- Datenvernichtung
- Integrität von Daten
Thema F: Cloud
- Cloudspeicher
- Cloud-Computing
- Zugriff auf Daten
Thema G: Abschottung
- Firewall
- Verschlüsselung
- Abhören
- Zugriffskontrolle
Thema H: Netzwerke
- LAN
- WLAN
- VPN
- Große Netzwerke
Thema I: Zugang
- Passwörter
- Aufbewahrung von Kennwörtern
- Administrator
Thema J: Soziale Netzwerke und Gefahren
- Cyber-Mobbing
- Cyber-Grooming
Thema K: Hacking
- Hacker
- Hijacking
- Ethisches Hacking
Thema L: Webseiten und Vertrauen
- Sichere Webseiten
- Digitale Signatur
- Digitale Zertifikate
Thema M: Antiviren-Software
- Malware
- Funktionsweise
- Quarantäne