



Viele Risiken sind nur schwer zu kontrollieren! Die häufigsten Ursachen:
Technische Probleme (produktionsbedingt/nutzungsbedingt)
Menschliche Fehler (innerhalb/außerhalb der Firma)
Umwelteinflüsse (Hochwasser, Sturmschaden etc.)
Deshalb ist ein Backup umso wichtiger!
Die Firewall-Software dient dazu, den Netzwerkzugriff zu beschränken. Sie überwacht den laufenden Datenverkehr und entscheidet anhand festgelegter Regeln, ob bestimmte Netzwerkpakete durchgelassen werden oder nicht. Eine Firewall schützt auch vor unerwünschten Hacker-Angriffen, die versuchen sich unerlaubt Zugriff auf ein Netzwerk oder einen einzelnen Computer zu verschaffen.
Viren oder Malware beseitigen sie allerdings nicht.
Die Wireless-Sicherheitsprotokolle sind WEP, WPA und WPA2 sind verschiedene Arten von Wireless-Sicherheitsprotokollen zum Schutz von drahtlosen Heimnetzwerken.
Sie sollen unerwünschten Zugriff auf Ihre privaten Daten verhindern die sie in einem WLAN auf ihrer Reise durch den Äther schicken.
Kabelgebundene Netzwerke übertragen Daten zwischen zwei Punkten, A und B, verbunden durch ein Netzwerkkabel. Kabellose Netzwerke senden Daten von A nach B und können innerhalb ihrer Reichweite von jedem Gerät empfangen werden, dass zufällig gerade zuhört. Kabellose Netzwerke sind somit grundsätzlich unsicherer als kabelgebundene.
WPA2 ist die verbesserte Version von WPA, bietet mehr Schutz und ist theoretisch nicht zu hacken. Es benötigt aber mehr Rechenleistung.
Die Sicherheit Ihres Routers hängt aber auch stark von dem Passwort ab, das Sie wählen. Mit WPA und WPA2 können Sie Passwörter von bis zu 63 Zeichen Länge nutzen.
Beispiele für soziale Netzwerke: Facebook, Twitter, Instagram, Snapchat, Tumblr, Pinterest,...
Schritt für Schritt Anleitungen - Privatsphäre Einstellungen auf den wichtigsten Sozialen Medien
Eine Datei, ein Ordner oder eine Festplatte wird mit einem Passwort verschlüsselt.
Welche Aussage ist richtig?
Auf dem Computer wird die Festplatte erst nach Eingabe eines Passwortes entschlüsselt. Der Benutzer merkt nichts von der Verschlüsselung, da diese im Hintergrund geschieht. Beim Diebstahl eines verschlüsselten Datenträgers sind alle Dateien für den Dieb unleserlich.
Weitere Infos: https://www.datenschutz.org/dateien-verschluesseln/