IT-Sicherheit (DEMO)
Datensicherheit am Computer
Allgemeine Bedrohungen und Merkmale der Datensicherung
Datensicherungskonzept
Gefahrenquellen für Daten
Information oder Daten
Datensicherung in Theorie und Praxis
Arten der Datensicherung
Datensicherung mit Windows
Programme zur Datensicherung
Wozu Daten sichern?
Endgültiges Löschen von Daten
Die beabsichtigte Datenlöschung
Logisches und physikalisches Löschen
Löschen durch das Betriebssystem
Mit Netzwerken verbinden
Grundlagen der Netzwerktechnologie
Bezeichnung der unterschiedlichen Netzwerke
Der Administrator
Kabel- und Funkverbindung
Netzwerktechnologie und -topologie
Netzwerksicherheit und Passwörter
Authentifizierung und Autorisierung
Gefahren durch die Vernetzung
Merkmale der Netzwerksicherheit
Malware und sonstige Gefahren
Der Begriff Malware
Grundtypen von Computerviren
Spyware und Adware
Antivirenprogramme in Theorie und Praxis
Antivirenprogramme im Überblick
Funktionsweise eines Antivirenprogramms
System auf Viren untersuchen
Firewall in Theorie und Praxis
Arten von Firewalls
Die Windows Firewall
Funktionsweise einer Firewall
Sichere Webnutzung
Cybercrime und Sicherheit
Computer- und Internetkriminalität
Der Begriff 'Pharming'
Sichere Website und digitale Zertifikate
Cookies in Theorie und Praxis
Aufgabe und Funktionsweise
Mit Cookies umgehen
Sicherheitsrelevante Browsereinstellungen
Browserverlauf löschen
Der Jugendschutz - Family Safety
Die Sicherheitszonen
Die Unterauswahl 'Sicherheit'
Kommunikation im Internet
Sicherer Umgang mit E-Mails
Das digitale Zertifikat
Die Verschlüsselung
Sicherheit beim E-Mail-Verkehr
Merkmale und Gefahren durch Phishing
Phishing
Spam oder Junk
Richtiger Umgang mit Instant Messaging
Beispiele für IM-Systeme
Die Funktionsweise von IM
Risiken und Verhaltensregeln
Richtiger Umgang mit Social Media
Risiken bei Social Media
Social Media Anwendungen
Verhaltensregeln und Sicherheitseinstellungen
Was ist Social Media
Richtiger Umgang mit Social Engineering
Bedeutung und Ziel von Social Engineering
Beispiele für Social Engineering
Maßnamen zum Schutz
Probleme mit Identitätsdiebstahl
Datensicherheit im Unternehmen
Datensicherheit und rechtliche Aspekte
Aufgaben der IT-Sicherheit
Merkmale der IT-Sicherheit
Hacking, Cracking und Co.
Der Begriff Cracker
Der Begriff Hacker
Die Schwachstelle Mensch
Arbeiten mit Strategie
Erstellen von Sicherheitsrichtlinien
Fehler in der IT-Sicherheit
Inhalte eines Sicherheitskonzepts
Zugriffssicherung als Datenschutz
Bereiche der Zugriffskontrolle
Inventarlisten
Technische und physikalische Zugriffskontrolle
Verschlüsseln von Daten mit Windows
Auswirkung für andere Benutzer
Daten verschlüsseln
Laufwerk verschlüsseln
Verschlüsselung aufheben
Kennwortschutz für Dateien
Dateien komprimieren und schützen
Kennwörter vergeben
Schutzoptionen beim Speichern
Mobiles Arbeiten
Grundlagen von drahtlosen Netzwerken
Der WLAN-Router
Funktionsweise eines WLAN
Schutzmaßnahmen bei drahtlosen Netzwerken
Einen WLAN-Router konfigurieren
Die Benutzeroberfläche aufrufen
Die Sicherheitseinstellungen anpassen
Mit drahtlosen Netzwerken verbinden
Drahtlose Netzwerke anzeigen
Trennen einer Verbindung
Verbinden mit drahtlosen Netzwerken
Arbeiten mit einem persönlichen Hotspot
Endgeräte koppeln
Hotspot aktivieren
Mit persönlichen Hotspot verbinden
Mobiles Arbeiten
Grundlagen mobiler Zusammenarbeit
Hinweise zur Hilfe
Zu allen Befehlselementen in den Navigationsbereichen können kurze Erläuterungen eingeblendet werden.
Zeigen Sie dazu einfach mit Ihrer Maus auf das fragliche Element.
Glossar
Aktuelle Seite drucken
Lektion drucken (PDF)
|