diff --git a/README.md b/README.md index c1b5ce3..71e56ce 100644 --- a/README.md +++ b/README.md @@ -1,4 +1,4 @@ -Stand: 01.07.2024 +Stand: 01.10.2024 # BITS - Behörden-IT-Sicherheitstraining diff --git a/config/_default/config.toml b/config/_default/config.toml index 5a954a5..4cbb2c6 100644 --- a/config/_default/config.toml +++ b/config/_default/config.toml @@ -91,8 +91,8 @@ landingPageURL = "/" landingPageName = " Start" BITS = "BITS" BITS_Titel = "Behörden-IT-Sicherheitstraining" -Ver = "6.5" -Release = "aus Sommmer 2024" +Ver = "6.5.1" +Release = "aus Herbst 2024" BITS_Password_Length = "zehn" Einrichtung = "Behörde oder Einrichtung" Einrichtungen = "Behörden und Einrichtungen" diff --git a/content/01 lektion e-mails/04-Computerviren.de.md b/content/01 lektion e-mails/04-Computerviren.de.md index 1c3e758..7ad0be8 100644 --- a/content/01 lektion e-mails/04-Computerviren.de.md +++ b/content/01 lektion e-mails/04-Computerviren.de.md @@ -21,7 +21,7 @@ In einer {{< param Einrichtung >}} wird eine E-Mail normalerweise an zwei Stelle - Allein das Betrachten einer E-Mail kann einen Virus aktivieren {{%expand "Viren durch Betrachten aktivieren (hier klicken)" %}} -Um Viren allein durch das Betrachten einer E-Mail auszuführen, müssen bestimmte Voraussetzungen erfüllt sein. Moderne E-Mail-Clients und Betriebssysteme sind normalerweise gut gegen solche Angriffe geschützt und von Ihrer {{< param Einrichtung >}} sicher eingerichtet. Jedoch besteht immer ein gewisses Restrisiko: +Um Viren allein durch das Betrachten einer E-Mail auszuführen, müssen bestimmte Voraussetzungen erfüllt sein. Moderne E-Mail-Programme und Betriebssysteme sind normalerweise gut gegen solche Angriffe geschützt und von Ihrer {{< param Einrichtung >}} sicher eingerichtet. Jedoch besteht immer ein gewisses Restrisiko: - **Automatische Ausführung von Skripten:** E-Mail-Programme sollten so eingestellt sein, dass sie Skripte oder Makros nicht automatisch ausführen. Dies könnte sonst dazu führen, dass potenziell gefährlicher Code aktiviert wird, sobald die E-Mail geöffnet wird. - **Anzeige von HTML-Inhalten:** E-Mails im sog. HTML-Format können eingebettete Skripte oder andere schädliche Elemente enthalten. Falls der E-Mail-Client automatisch HTML-Inhalte darstellt, könnte dies ein Risiko darstellen. diff --git a/content/01 lektion e-mails/11-Zusammenfassung.de.md b/content/01 lektion e-mails/11-Zusammenfassung.de.md index bd18e3d..f2678bb 100644 --- a/content/01 lektion e-mails/11-Zusammenfassung.de.md +++ b/content/01 lektion e-mails/11-Zusammenfassung.de.md @@ -15,7 +15,7 @@ icon: envelope-open-text - Falls Sie selber eine vertrauliche E-Mail falsch versendet haben: Bitten Sie um Löschung und informieren Sie Ihre vorgesetzte Person. - Wenn Sie eine Phishing-Mail bekommen: nicht antworten, keinen Link anklicken, keine sensiblen Daten weitergeben, keine Anhänge öffnen. - Senden Sie vertrauliche Daten über das Internet nur verschlüsselt. -- Achten Sie auf die ["Netiquette“](10-Netiquette). +- Achten Sie auf die [„Netiquette“](10-Netiquette). - Bitte informieren Sie sich über die genauen Regelungen bzgl. der E-Mail-Nutzung in Ihrer {{< param Einrichtung >}}. {{% notice tip %}} diff --git a/content/03 lektion passwoerter/02-Gefahren.de.md b/content/03 lektion passwoerter/02-Gefahren.de.md index bf0af1b..8022228 100644 --- a/content/03 lektion passwoerter/02-Gefahren.de.md +++ b/content/03 lektion passwoerter/02-Gefahren.de.md @@ -8,7 +8,7 @@ icon: lock-open ### Ausspionieren von Passwörtern -Gefahren lauern schon bei der Passwort-Eingabe. Wer kann auf Ihrer Tastatur mitlesen, wenn Sie Ihr Passwort eingeben, z.B. durch die Bürotür oder ein Fenster? +Gefahren lauern schon bei der Passwort-Eingabe. Wer kann auf Ihrer Tastatur mitlesen, wenn Sie Ihr Passwort eingeben, z. B. durch die Bürotür oder ein Fenster? - Achten Sie darauf, dass Sie niemand bei der Eingabe des Passwortes beobachten kann. - Bislang müssen Passwörter aufgrund technischer oder organisatorischer Vorgaben wiederkehrend geändert werden. Mittlerweile wird vermehrt empfohlen, noch längere Passwörter zu verwenden, die dafür nur in größeren zeitlichen Abständen geändert werden müssen. @@ -16,7 +16,7 @@ Gefahren lauern schon bei der Passwort-Eingabe. Wer kann auf Ihrer Tastatur mitl ### Social Engineering -Unter „Social Engineering“ versteht man das böswillige Sammeln von Informationen unter Verwendung einer vertrauensvollen Identität. Die angreifende Person gibt sich am Telefon, per E-Mail oder auch persönlich als eine vertrauenswürdige Person, z.B. als Mitarbeiter*in der IT-Abteilung, aus und versucht, von Ihnen vertrauliche Informationen oder Zugangsdaten zu erhalten. Häufig wird dabei noch auf zeitlichen Druck oder ungehaltene Vorgesetze hingewiesen. +Unter „Social Engineering“ versteht man das böswillige Sammeln von Informationen unter Verwendung einer vertrauensvollen Identität. Die angreifende Person gibt sich am Telefon, per E-Mail oder auch persönlich als eine vertrauenswürdige Person, z. B. als Mitarbeiter*in der IT-Abteilung, aus und versucht, von Ihnen vertrauliche Informationen oder Zugangsdaten zu erhalten. Häufig wird dabei noch auf zeitlichen Druck oder ungehaltene Vorgesetze hingewiesen. > **Beispiel**: Bei Ihnen klingelt das Telefon. Die Anruferin sagt, sie würde in der IT-Abteilung arbeiten und müsse alle Postfächer „zurücksetzen“. Hierzu würde sie Ihr Passwort benötigen. Andernfalls könnten keine E-Mails mehr empfangen werden. Hier ist Wachsamkeit geboten: Sie dürfen keine sensiblen Informationen an unbefugte Dritte weitergeben. Das gilt insbesondere für Zugangsdaten wie Login oder Passwort. diff --git a/content/03 lektion passwoerter/03-Der-richtige-Umgang.de.md b/content/03 lektion passwoerter/03-Der-richtige-Umgang.de.md index ae8cb18..bf851f2 100644 --- a/content/03 lektion passwoerter/03-Der-richtige-Umgang.de.md +++ b/content/03 lektion passwoerter/03-Der-richtige-Umgang.de.md @@ -20,7 +20,7 @@ Ein **Trick**, um mehrere sichere Passwörter für verschiedene Anwendungen oder - Wenn Ihr Passwort auf einem Zettel am Monitor klebt, können alle, die in Ihr Büro kommen, dieses lesen. Würden Sie die PIN Ihrer Bank-Karte öffentlich aushängen oder Ihren Haustürschlüssel zum Nachmachen auslegen?!? -- Aus dem gleichen Grund gilt: **Passwörter dürfen nirgends notiert werden!** +- Aus dem gleichen Grund gilt: **Passwörter dürfen nirgends notiert werden!** *(zu Passswort-Werkzeugen siehe die nächste Seite)* - Achten Sie bei der Eingabe darauf, dass Sie niemand beobachtet. Es ist nicht unhöflich, Anwesende darum zu bitten wegzusehen! @@ -28,7 +28,7 @@ Ein **Trick**, um mehrere sichere Passwörter für verschiedene Anwendungen oder **Passwörter dürfen nie weitergegeben werden.** Sie sind geheim und personengebunden. Alle Berechtigten haben ein eigenes Passwort. Sie benötigen nicht das Ihrige! So schützen Sie sich auch selbst vor Verdächtigungen, falls es Unregelmäßigkeiten bei der Verwendung Ihrer Kennung gibt. -Auch Hacker*innen wollen Ihr Passwort, z.B. telefonisch unter Vorspiegelung falscher Tatsachen, erfragen. +Auch Hacker*innen wollen Ihr Passwort, z. B. telefonisch unter Vorspiegelung falscher Tatsachen, erfragen. {{% notice note %}} diff --git a/content/03 lektion passwoerter/05-Zusammenfassung.de.md b/content/03 lektion passwoerter/05-Zusammenfassung.de.md index 18a64e3..6ffa172 100644 --- a/content/03 lektion passwoerter/05-Zusammenfassung.de.md +++ b/content/03 lektion passwoerter/05-Zusammenfassung.de.md @@ -15,4 +15,4 @@ icon: lock-open - Falls verfügbar, nutzen Sie Passwort-Manager und eine Multifaktor-Authentisierung (MFA) - Geben Sie Ihr Passwort nicht an andere Personen weiter - Wenn Sie keine besonders langen Passwörter verwenden, ändern Sie diese regelmäßig -- Seien Sie wachsam bei Anfragen nach Zugangsdaten oder Passwörtern - versucht jemand einen Social Engineering-Angriff? +- Seien Sie wachsam bei Anfragen nach Zugangsdaten oder Passwörtern - versucht jemand einen Social-Engineering-Angriff? diff --git a/content/04 lektion internet/04-Technische-Webinhalte.de.md b/content/04 lektion internet/04-Technische-Webinhalte.de.md index 7ec7cf6..7ec7b27 100644 --- a/content/04 lektion internet/04-Technische-Webinhalte.de.md +++ b/content/04 lektion internet/04-Technische-Webinhalte.de.md @@ -7,14 +7,16 @@ icon: globe-africa --- Webseiten sollen möglichst ansprechend und benutzerfreundlich sein. Das führt zur häufigen Verwendung so genannter dynamischer oder aktiver Inhalte, die auf bestimmte Internet-Technologien zurückgreifen: -{{%expand "Cookies" %}} -waren ursprünglich kleine Textdateien, heute sind es Einträge in einer Cookie-Datenbank im Browser, die von Internetseiten auf Ihrem Computer oder Smartphone automatisch gespeichert werden, um Sie bei einem erneuten Besuch wieder zu erkennen und ggf. Nutzerprofile zu bilden. Sie dienen z.B. zur Identifizierung in einem Online-Shop oder werden zur Erstellung von Nutzerprofilen. Ein Web-Server-Betreiber steuert über Cookies auch, welche Werbung Sie zu sehen bekommen. Das Akzeptieren von Cookies und damit das Schreiben in den Speicher Ihres Endgeräts können Sie in Ihren Browseroptionen erlauben oder verbieten. -{{% /expand %}} +**Cookies** + +waren ursprünglich kleine Textdateien, heute sind es Einträge in einer Cookie-Datenbank im Browser, die von Internetseiten auf Ihrem Computer oder Smartphone automatisch gespeichert werden, um Sie bei einem erneuten Besuch wieder zu erkennen und ggf. Nutzerprofile zu bilden. Sie dienen z. B. zur Identifizierung in einem Online-Shop oder werden zur Erstellung von Nutzerprofilen. Ein Web-Server-Betreiber steuert über Cookies auch, welche Werbung Sie zu sehen bekommen. Das Akzeptieren von Cookies und damit das Schreiben in den Speicher Ihres Endgeräts können Sie in Ihren Browseroptionen erlauben oder verbieten. + + +**Erweiterungen** -{{%expand "Erweiterungen" %}} ergänzen Internet-Browser um weitere Funktionen wie Werbeblocker oder Downloader. Dabei greifen einige Erweiterungen in die Seitenaufrufe ein und können Ihr Surfverhalten erkennen. -{{% /expand %}} -{{%expand "JavaScript" %}} -JavaScript ist eine Programmiersprache, die in eine Internetseite eingebettet werden kann und - ohne mit einem Web-Server zu kommunizieren - Funktionen und Inhalte erstellen und bereitstellen kann. Die meisten Web 2.0-Seiten im Internet funktionieren nur mit aktiviertem JavaScript. Über bestimmte Browser-Erweiterungen können Sie die Nutzung steuern. -{{% /expand %}} +**JavaScript** + +JavaScript ist eine Programmiersprache, die in eine Internetseite eingebettet werden kann und Funktionen und Inhalte erstellen und bereitstellen kann. Die meisten Angebote im Internet funktionieren nur mit aktiviertem JavaScript. Über bestimmte Browser-Erweiterungen können Sie die Nutzung steuern. + diff --git a/content/05 lektion vertrauliche daten/02-Elektronische-Datenverarbeitung.de.md b/content/05 lektion vertrauliche daten/02-Elektronische-Datenverarbeitung.de.md index 8e7bf81..7ef2c11 100644 --- a/content/05 lektion vertrauliche daten/02-Elektronische-Datenverarbeitung.de.md +++ b/content/05 lektion vertrauliche daten/02-Elektronische-Datenverarbeitung.de.md @@ -32,7 +32,7 @@ Achten Sie bei Office-Dokumenten wie z.B. Word-Dateien oder Excel-Tabellen darau **Meta-Informationen löschen** -Meta-Informationen in Dokumenten über Autor*innen etc. finden Sie z.B. in MS Office-Anwendungen bei geöffneter Datei unter „Datei - Information (oder Eigenschaften) - Alle Eigenschaften anzeigen“. Sie können die Inhalte der einzelnen Felder dort löschen. +Meta-Informationen in Dokumenten über Autor*innen etc. finden Sie z.B. in MS Office-Anwendungen bei geöffneter Datei unter „Datei – Information (oder Eigenschaften) – Alle Eigenschaften anzeigen“. Sie können die Inhalte der einzelnen Felder dort löschen. {{% /notice %}} diff --git a/content/05 lektion vertrauliche daten/03-Identifizierung-vertraulicher-Daten.de.md b/content/05 lektion vertrauliche daten/03-Identifizierung-vertraulicher-Daten.de.md index 5d0ce76..74d3d6c 100644 --- a/content/05 lektion vertrauliche daten/03-Identifizierung-vertraulicher-Daten.de.md +++ b/content/05 lektion vertrauliche daten/03-Identifizierung-vertraulicher-Daten.de.md @@ -9,7 +9,7 @@ icon: check ### *Sind die Daten durch gesetzliche oder behördliche Bestimmungen geschützt?* -Ihre {{< param Einrichtung >}} unterliegt stets dem jeweils für sie gültigen Datenschutzgesetz. In einigen Ländern und beim Bund gibt es zudem Informationsfreiheitsgesetze, in denen u.a. ein Anspruch für jedermann auf Offenlegung der bei einer Behörde vorliegenden Daten geregelt ist. Ausgenommen sind regelmäßig personenbezogene Daten und Betriebs- oder Geschäftsgeheimnisse. Hierdurch wird das Datenschutzrecht in den Bereich des Informationsfreiheitsrechts einbezogen. +Ihre {{< param Einrichtung >}} unterliegt stets dem jeweils für sie gültigen Datenschutzgesetz. In einigen Ländern und beim Bund gibt es zudem Informationsfreiheitsgesetze, in denen u. a. ein Anspruch für jedermann auf Offenlegung der bei einer Behörde vorliegenden Daten geregelt ist. Ausgenommen sind regelmäßig personenbezogene Daten und Betriebs- oder Geschäftsgeheimnisse. Hierdurch wird das Datenschutzrecht in den Bereich des Informationsfreiheitsrechts einbezogen. Aber auch interne Regelungen, z.B. Verschlusssachenanweisungen, sind zu beachten! diff --git a/content/06 lektion social media/01-Einleitung.de.md b/content/06 lektion social media/01-Einleitung.de.md index 27ec52a..7e087c1 100644 --- a/content/06 lektion social media/01-Einleitung.de.md +++ b/content/06 lektion social media/01-Einleitung.de.md @@ -1,28 +1,28 @@ --- -title: "Social Media-Dienste" +title: "Social-Media-Dienste" date: 2021-03-09T10:20:36 draft: false weight: 10 icon: share --- -### Was sind Social Media-Dienste? +### Was sind Social-Media-Dienste? Mit der Entwicklung des Internets stiegen das Interesse und die Bereitschaft der Nutzerinnen und Nutzer, selbst Inhalte im Netz bereitzustellen. Dies muss nicht immer auf einer eigenen Homepage sein. Oft ist es einfacher, Fotos, Erlebnisse oder Kommentare auf Internetseiten zu veröffentlichen, die technisch von Dritten angeboten werden. Dabei besteht häufig die Möglichkeit, die von anderen veröffentlichten Daten zu kommentieren oder sogar weiter zu entwickeln. Daher der Name „Social Media“. -### Typische Social Media-Dienste +### Typische Social-Media-Dienste Der Reiz des Internets besteht heute nicht nur darin, Informationen abzurufen, sondern sich auch darüber auszutauschen. Viele wollen auch gerne Informationen über sich selbst verbreiten. Einige Dienste ermöglichen es Ihnen, einen „Blog“, eine Art Internet-Tagebuch, zu führen. Die Einträge sind für alle sichtbar und können kommentiert werden. Daneben gibt es auch Portale, auf denen Sie Ihre Fotos veröffentlichen können. -Bei Social Media-Angeboten wie von Facebook oder Twitter können Sie bestimmten Personenkreisen oder auch allen über eine eigene Internetseite Fotos, Links zu interessanten Seiten oder auch nur Ihre momentane Stimmung mitteilen. Diese Einträge können andere kommentieren und sich so mit Ihnen austauschen. +Bei Social-Media-Angeboten wie von Facebook oder Twitter können Sie bestimmten Personenkreisen oder auch allen über eine eigene Internetseite Fotos, Links zu interessanten Seiten oder auch nur Ihre momentane Stimmung mitteilen. Diese Einträge können andere kommentieren und sich so mit Ihnen austauschen. Eine Vielzahl sog. Messenger-Dienste wie WhatsApp oder Threema dient dem spontanen Austausch von kurzen Nachrichten und Fotos, meist per Smartphone. -Die meisten Social Media-Dienste sind kostenfrei und die Anmeldung ist schnell erledigt (die Abmeldung jedoch manchmal nicht!). +Die meisten Social-Media-Dienste sind kostenfrei und die Anmeldung ist schnell erledigt (die Abmeldung jedoch manchmal nicht!). {{% notice tip %}} **Social Media = Soziale Medien?** diff --git a/content/06 lektion social media/02-Herausforderungen.de.md b/content/06 lektion social media/02-Herausforderungen.de.md index 9d9ff0a..89da544 100644 --- a/content/06 lektion social media/02-Herausforderungen.de.md +++ b/content/06 lektion social media/02-Herausforderungen.de.md @@ -5,17 +5,17 @@ draft: false weight: 20 icon: share --- -Das Betreiben der technischen Plattformen für Social Media-Dienste kostet Geld. Da diese aber meist kostenfrei angeboten werden, finanzieren sich die Betreiber über Spenden (so z.B. bei Wikipedia) oder über Werbung (so z.B. bei Facebook). Die Werbenden sind aber nur an der Finanzierung der Plattformen interessiert, wenn sie einen wirtschaftlichen Vorteil erhalten. Dieser besteht neben der Möglichkeit allgemeine Werbung zu platzieren meist darin, Nutzerdaten der Besucherinnen und Besucher zur Auswertung zu erhalten, um gezielter zu werben. +Das Betreiben der technischen Plattformen für Social Media-Dienste kostet Geld. Da diese aber meist kostenfrei angeboten werden, finanzieren sich die Betreiber über Spenden (so z.B. bei Wikipedia) oder über Werbung (so z.B. bei Facebook). Die Werbenden sind aber nur an der Finanzierung der Plattformen interessiert, wenn sie einen wirtschaftlichen Vorteil erhalten. Dieser besteht neben der Möglichkeit, allgemeine Werbung zu platzieren, meist darin, Nutzerdaten der Besucherinnen und Besucher zur Auswertung zu erhalten, um gezielter zu werben. ### Probleme bei Social Media -Bei der Nutzung von Social Media-Diensten fällt eine Vielzahl von nutzungsbezogenen Daten an, die Personen zugeordnet werden können und für die Werbung interessant sind. +Bei der Nutzung von Social-Media-Diensten fällt eine Vielzahl von nutzungsbezogenen Daten an, die Personen zugeordnet werden können und für die Werbung interessant sind. -Beim Besuch von Social Media-Angeboten Dritter wird häufig auf Ihrem Computer oder Smartphone ein [Cookie](/04-lektion-internet/04-Technische-Webinhalte) hinterlassen, der vom Betreiber der Seite, aber auch von Dritten, wieder ausgelesen werden kann. Über Cookies, die manchmal jahrelang gespeichert werden, ist es leicht möglich, das Surfverhalten der Besucherinnen und Besucher nachzuvollziehen. +Beim Besuch von Social-Media-Angeboten Dritter wird häufig auf Ihrem Computer oder Smartphone ein [Cookie](/04-lektion-internet/04-Technische-Webinhalte) hinterlassen, der vom Betreiber der Seite, aber auch von Dritten, wieder ausgelesen werden kann. Über Cookies, die manchmal jahrelang gespeichert werden, ist es leicht möglich, das Surfverhalten der Besucherinnen und Besucher nachzuvollziehen. Bei geschickter Nutzung der Cookies und anderer Daten, die Sie im Internet veröffentlichen oder unbewusst hinterlassen, besteht so die Gefahr, dass Dritte erkennen, wo Sie wie lange gesurft haben, was Sie kaufen möchten, wo Sie wohnen oder welche Hobbys Sie haben. Dies kann wiederum auch dafür genutzt werden, Sie als Angriffsziel für das sog. [Social Engineering](/03-lektion-passwoerter/02-Gefahren#social-engineering) auszuwählen. Wer viel über Sie weiß, dem werden Sie auch schneller vertrauen! -Das Datenschutzrecht schreibt vor, dass Internetangebote klare Hinweise darauf enthalten müssen, welche Daten von Ihnen wie verarbeitet und an Dritte weitergegeben werden. Dies wird nicht von allen Social Media-Diensten umgesetzt. Falls Sie keine verständliche Erklärung zum Datenschutz bei dem Angebot finden, sollten Sie doppelt vorsichtig sein, ob Sie den Dienst nutzen wollen und welche Daten Sie dort hinterlassen. +Das Datenschutzrecht schreibt vor, dass Internetangebote klare Hinweise darauf enthalten müssen, welche Daten von Ihnen wie verarbeitet und an Dritte weitergegeben werden. Dies wird nicht von allen Social-Media-Diensten umgesetzt. Falls Sie keine verständliche Erklärung zum Datenschutz bei dem Angebot finden, sollten Sie doppelt vorsichtig sein, ob Sie den Dienst nutzen wollen und welche Daten Sie dort hinterlassen. Mittlerweile werden Inhalte in Social Media oder auch die angeblichen Nutzerinnen und Nutzer durch Künstliche Intelligenz (siehe dazu die Lektion [KI](/10-lektion-kuenstliche-intelligenz)) erzeugt. Wenn dies nicht erwähnt wird, besteht die Gefahr der Täuschung und auch kriminieller Betrugsversuche. @@ -23,4 +23,4 @@ Mittlerweile werden Inhalte in Social Media oder auch die angeblichen Nutzerinne - Die Finanzierung erfolgt durch Werbung oder Spenden. - Die Daten der Kund*innen (also die Ihrigen) sind oft der „Preis“ für kostenlose Angebote. - Über [Künstliche Intelligenz](10-lektion-kuenstliche-intelligenz) können Texte, Stimmen, Bilder und Filme in Social Media (und anderswo) gefälscht werden, um Sie zu täuaschen. -{{% /notice %}} \ No newline at end of file +{{% /notice %}} diff --git a/content/06 lektion social media/03-Social-Media-sicher-nutzen.de.md b/content/06 lektion social media/03-Social-Media-sicher-nutzen.de.md index a662498..34acfb1 100644 --- a/content/06 lektion social media/03-Social-Media-sicher-nutzen.de.md +++ b/content/06 lektion social media/03-Social-Media-sicher-nutzen.de.md @@ -18,14 +18,14 @@ Falls Sie nicht auf Social Media verzichten wollen: - Verwenden Sie nicht Ihren echten Namen (dies lassen allerdings nicht alle Anbieter zu) - Ändern Sie die Einstellungen so ab, dass nicht alle, sondern nur Ihre Bekannten Ihre Daten einsehen können - Stellen Sie nur Informationen ein, die Sie auch einer völlig fremden Person erzählen würden und die Sie nie mehr löschen wollen - auch nicht in zehn Jahren -- Löschen Sie regelmäßig die Cookies in Ihrem Browser -- Die meisten Browser erlauben „privates Surfen“, bei dem z.B. Cookies beim Schließen gelöscht werden - nutzen Sie diese Funktion! +- Löschen Sie regelmäßig die [Cookies](/04-lektion-internet/04-Technische-Webinhalte) in Ihrem Browser +- Die meisten Browser erlauben „privates Surfen“, bei dem z. B. [Cookies](/04-lektion-internet/04-Technische-Webinhalte) beim Schließen gelöscht werden – nutzen Sie diese Funktion! - Nehmen Sie nur Freundschaftsanfragen an, wenn Sie sicher sind, wer anfragt - Verwenden Sie ein sicheres Passwort (Informationen hierzu in der Lektion [Passwörter](/03-lektion-passwoerter)) {{% notice tip %}} **Freud und Leid** -- So hilfreich viele der Social Media-Dienste auch sind - die kommerziellen Anbieter wollen mit Ihren Daten Geld verdienen. +- So hilfreich viele der Social-Media-Dienste auch sind - die kommerziellen Anbieter wollen mit Ihren Daten Geld verdienen. - Außerdem besteht die Gefahr, dass Ihre Informationen für gezielte Angriffe missbraucht werden. {{% /notice %}} diff --git a/content/06 lektion social media/_index.de.md b/content/06 lektion social media/_index.de.md index 4e8a23b..47e9594 100644 --- a/content/06 lektion social media/_index.de.md +++ b/content/06 lektion social media/_index.de.md @@ -11,6 +11,6 @@ icon: share-square In dieser Lektion lernen Sie, - was man unter Social Media versteht, -- welche Social Media-Dienste es gibt, +- welche Social-Media-Dienste es gibt, - welche Probleme bei der Nutzung von Social Media entstehen können und - wie Sie Social Media sicher nutzen können diff --git a/content/07 lektion cloud/01-Einleitung.de.md b/content/07 lektion cloud/01-Einleitung.de.md index 6a1b6ce..ac72259 100644 --- a/content/07 lektion cloud/01-Einleitung.de.md +++ b/content/07 lektion cloud/01-Einleitung.de.md @@ -17,6 +17,6 @@ Auch Behörden und andere Einrichtungen nutzen heute bereits Cloud-Dienste! Auf **Heiter bis wolkig** -Cloud-Dienste bieten für eine Vielzahl von Personen - oft kostenfrei - die Möglichkeit, über das Internet Daten und Programme zu nutzen. Die damit verbundene hohe Verfügbarkeit wird bei den kostenfreien Diensten manchmal damit erkauft, dass auch deren Anbieter Zugriff auf die Daten haben. +Cloud-Dienste bieten für eine Vielzahl von Personen – oft kostenfrei – die Möglichkeit, über das Internet Daten und Programme zu nutzen. Die damit verbundene hohe Verfügbarkeit wird bei den kostenfreien Diensten manchmal damit erkauft, dass auch deren Anbieter Zugriff auf die Daten haben. {{% /notice %}} \ No newline at end of file diff --git a/content/07 lektion cloud/02-Ueberblick-Cloud-Dienste.de.md b/content/07 lektion cloud/02-Ueberblick-Cloud-Dienste.de.md index 4abaff7..3e868e4 100644 --- a/content/07 lektion cloud/02-Ueberblick-Cloud-Dienste.de.md +++ b/content/07 lektion cloud/02-Ueberblick-Cloud-Dienste.de.md @@ -7,13 +7,13 @@ icon: cloud-download-alt --- Zu den typischen Cloud-Diensten zählen u.a. -- Speicher (z.B. für Fotos) und Datenaustausch -- Anwendungen (z.B. Bildbearbeitungsprogramme) -- Rechenleistungen (z.B. Internet-Server für eine eigene Homepage) +- Speicher (z. B. für Fotos) und Datenaustausch +- Anwendungen (z. B. Bildbearbeitungsprogramme) +- Rechenleistungen (z. B. Internet-Server für eine eigene Homepage) Bei einigen dieser Dienste ist es den Anbieter*innen gleich, für welchen konkreten Zweck sie genutzt werden - die freie Nutzbarkeit ist dann Teil des Geschäftsmodells. -Cloud-Dienste werden sowohl kostenpflichtig als auch kostenfrei angeboten. Bei den kostenfreien Angeboten teilt man sich die Dienste mit Dritten, bei den kostenpflichtigen werden - je nach Vertrag - die erforderlichen Betriebsmittel exklusiv zur Verfügung gestellt. +Cloud-Dienste werden sowohl kostenpflichtig als auch kostenfrei angeboten. Bei den kostenfreien Angeboten teilt man sich die Dienste mit Dritten, bei den kostenpflichtigen werden – je nach Vertrag – die erforderlichen Betriebsmittel exklusiv zur Verfügung gestellt. Begrifflich unterscheidet man entsprechend zwischen diff --git a/content/07 lektion cloud/03-Vorteile-und-Gefahren.de.md b/content/07 lektion cloud/03-Vorteile-und-Gefahren.de.md index c620fb5..fb05406 100644 --- a/content/07 lektion cloud/03-Vorteile-und-Gefahren.de.md +++ b/content/07 lektion cloud/03-Vorteile-und-Gefahren.de.md @@ -7,9 +7,9 @@ icon: cloud-download-alt --- ### Vorteile von Cloud-Diensten -Cloud-Dienste werden oft so angeboten, dass die Kundinnen und Kunden die Dienste sehr kurzfristig in Anspruch nehmen, erweitern oder verringern können. Idealerweise merken die Nutzerinnen und Nutzer nicht, dass z.B. weiterer Speicher wegen verstärkter Nutzung hinzugeschaltet wird, um die Dienste in der versprochenen Qualität anzubieten. +Cloud-Dienste werden oft so angeboten, dass die Kundinnen und Kunden die Dienste sehr kurzfristig in Anspruch nehmen, erweitern oder verringern können. Idealerweise merken die Nutzerinnen und Nutzer nicht, dass z. B. weiterer Speicher wegen verstärkter Nutzung hinzugeschaltet wird, um die Dienste in der versprochenen Qualität anzubieten. -Die Kundinnen und Kunden müssen nicht selbst Hard- und Software betreiben, die manchmal aufwändig eingerichtet werden muss. Dies ist besonders von Vorteil, wenn der Umfang der Nutzung wieder verringert wird. Bei den kostenpflichtigen Cloud-Diensten zahlt man regelmäßig nur für den laufenden Betrieb, der in kurzen Zeitspannen abgerechnet wird - teilweise nach Stunden! +Die Kundinnen und Kunden müssen nicht selbst Hard- und Software betreiben, die manchmal aufwändig eingerichtet werden muss. Dies ist besonders von Vorteil, wenn der Umfang der Nutzung wieder verringert wird. Bei den kostenpflichtigen Cloud-Diensten zahlt man regelmäßig nur für den laufenden Betrieb, der in kurzen Zeitspannen abgerechnet wird – teilweise nach Stunden! Die Dienste werden in Netzwerken bzw. über das Internet von spezialisierten Anbieter*innen betrieben. Diese betreuen die Hardware und die Software in dafür ausgelegten Rechenzentren - die Nutzerinnen und Nutzer müssen sich darum nicht kümmern. @@ -22,7 +22,7 @@ Während Privatpersonen häufig auf kostenfreie Angebote zurückgreifen, bei den Andernfalls besteht die Gefahr, dass - Dritte unberechtigt Zugang zu den Daten haben, -- die Anbieter*innen die Daten für eigene Zwecke nutzen, +- die Anbieter die Daten für eigene Zwecke nutzen, - Daten verloren gehen bzw. nicht zeitgerecht verfügbar sind, - unbemerkt Kopien von Daten durch die Anbieter*innen angelegt und gegebenenfalls nicht gelöscht werden. diff --git a/content/07 lektion cloud/04-Cloud-Dienste-sicher-nutzen.de.md b/content/07 lektion cloud/04-Cloud-Dienste-sicher-nutzen.de.md index ee084a7..12e46a7 100644 --- a/content/07 lektion cloud/04-Cloud-Dienste-sicher-nutzen.de.md +++ b/content/07 lektion cloud/04-Cloud-Dienste-sicher-nutzen.de.md @@ -9,17 +9,17 @@ Sie können davon ausgehen, dass Ihre {{< param Einrichtung >}}, wenn sie Cloud- Wenn Sie Cloud-Dienste privat nutzen möchten, sollten Sie sich folgende Fragen stellen: -- Welche Daten will ich in die Cloud geben? Urlaubsfotos - oder auch Fotos, die ich nicht allen zeigen würde? Mein Tagebuch oder nur meinen Einkaufszettel? +- Welche Daten will ich in die Cloud geben? Urlaubsfotos – oder auch Fotos, die ich nicht allen zeigen würde? Mein Tagebuch oder nur meinen Einkaufszettel? - Wem will ich die Daten anvertrauen? Einem Unternehmen, das strengen Datenschutzgesetzen unterliegt? Oder einem Unternehmen, das auch Dritten meine Daten offenbart? - Macht mir der Verlust der Daten etwas aus? Wenn ja, sollte ich zuhause Kopien behalten. -Bedenken Sie, dass oft schon auf Ihrem Smartphone oder Ihrem privaten Computer Cloud-Dienste des Herstellers installiert sind und Ihre Daten und manchmal auch Ihr Nutzungsverhalten (z.B. Anrufprotokolle) von diesem gespeichert werden! +Bedenken Sie, dass oft schon auf Ihrem Smartphone oder Ihrem privaten Computer Cloud-Dienste des Herstellers installiert sind und Ihre Daten und manchmal auch Ihr Nutzungsverhalten (z. B. Anrufprotokolle) von diesem gespeichert werden! {{% notice tip %}} Wenn Sie sich privat für die Nutzung von Cloud-Diensten entschieden haben, sollten Sie folgende Sicherheitsmaßnahmen treffen: -- Informieren Sie sich über die Anbieter*innen - verfügt das Rechenzentrum über Sicherheitszertifikate, z.B. nach „BSI IT-Grundschutz“? +- Informieren Sie sich über die Anbieter*innen – verfügt das Rechenzentrum über Sicherheitszertifikate, z. B. nach „BSI IT-Grundschutz“? - Verzichten Sie auf Anbieter*innen, denen Sie Nutzungsrechte an Ihren Inhalten einräumen. - Speichern Sie keine hochsensiblen Daten in der Cloud. - Verwenden Sie sichere Passwörter und teilen Sie diese über einen sicheren Weg. @@ -33,4 +33,4 @@ Wenn Sie sich privat für die Nutzung von Cloud-Diensten entschieden haben, soll Dienstliche Daten dürfen selbstverständlich nur im dienstlichen Umfeld verarbeitet werden, nicht in „Ihrer“ Cloud! -{{% /notice %}} \ No newline at end of file +{{% /notice %}} diff --git a/content/08 lektion mobile geraete/01-Einleitung.de.md b/content/08 lektion mobile geraete/01-Einleitung.de.md index a190b08..68729ac 100644 --- a/content/08 lektion mobile geraete/01-Einleitung.de.md +++ b/content/08 lektion mobile geraete/01-Einleitung.de.md @@ -5,7 +5,7 @@ draft: false weight: 10 icon: mobile-alt --- -### Was sind "mobile Geräte"? +### Was sind „mobile Geräte“? Mobile Geräte gehören mehr und mehr zum alltäglichen Leben. Hierzu zählt man Mobiltelefone (u.a. Smartphones), Notebooks (Laptops, Tablets), aber auch Chipkarten und USB-Sticks. diff --git a/content/08 lektion mobile geraete/03-Heutige-Kommunikationstechnologien.de.md b/content/08 lektion mobile geraete/03-Heutige-Kommunikationstechnologien.de.md index 760fc53..da67a36 100644 --- a/content/08 lektion mobile geraete/03-Heutige-Kommunikationstechnologien.de.md +++ b/content/08 lektion mobile geraete/03-Heutige-Kommunikationstechnologien.de.md @@ -11,7 +11,7 @@ Smartphones bieten nicht nur Möglichkeiten zum Telefonieren oder zur Adressverw Das alles geschieht kabellos mittels „Wireless“- (Drahtlos-) Technologien wie WLAN (siehe nächste Seite) und natürlich den Telefon- und Datennetzen. Problematisch ist dabei, dass oft schwer festzustellen ist, wer bei einer drahtlosen Datenübertragung mithört und ob dieser Zugang gerade ausspioniert wird. Gerade unverschlüsselte WLANs erlauben leicht Angriffe auf die über sie übermittelten Daten. -Bei vielen Anwendungen auf Smartphones („Apps“) verlangen diese bei der Installation weitgehende Rechte, die nicht immer benötigt werden, z.B. Zugriff auf Ihr Adressbuch. +Viele Anwendungen auf Smartphones („Apps“) verlangen bei der Installation weitgehende Rechte, die nicht immer benötigt werden, z. B. Zugriff auf Ihr Adressbuch. Aus diesen Gründen haben die meisten {{< param Einrichtungen >}} erweiterte Sicherheitsrichtlinien für die Verwendung mobiler Geräte und die Nutzung von Funknetzen aufgestellt, die auf den folgenden Seiten beispielhaft beschrieben werden. @@ -21,12 +21,12 @@ Aus diesen Gründen haben die meisten {{< param Einrichtungen >}} erweiterte Sic **WLAN** = Wireless Local Area Network; Verbindung mehrerer Endgeräte über einen lokalen Sender (Access Point oder Router); Reichweite: 50+ Meter. -**UMTS (3G)** = Handy-Netz für Sprache und Daten (Universal Mobile Telecommunications System); Daten-Geschwindigkeit von bis zu 21 MBit/s. +**UMTS (3G)** = Handy-Netz für Sprache und Daten (Universal Mobile Telecommunications System); Daten-Geschwindigkeit von bis zu 42 MBit/s. **LTE** = Long Term Evolution; Weiterentwicklung von UMTS mit bis zu 300 MBit/s. -**LTE Advanced (4G)** = Weiterentwicklung von LTE mit bis zu 1.000 MBit/s. +**LTE-Advanced (4G)** = Weiterentwicklung von LTE mit bis zu 1.000 MBit/s. -**5G** = Weiterentwicklung von LTE mit bis zu 10.000 MBit/s. +**5G** = Weiterentwicklung von LTE mit bis zu 20.000 MBit/s. -{{% /notice %}} \ No newline at end of file +{{% /notice %}} diff --git a/content/08 lektion mobile geraete/07-Apps-und-Bring-your-own-device.de.md b/content/08 lektion mobile geraete/07-Apps-und-Bring-your-own-device.de.md index b1d34b6..8eaa18e 100644 --- a/content/08 lektion mobile geraete/07-Apps-und-Bring-your-own-device.de.md +++ b/content/08 lektion mobile geraete/07-Apps-und-Bring-your-own-device.de.md @@ -1,11 +1,11 @@ --- -title: "Apps und \"Bring your own device\"" +title: "Apps und „Bring your own device“" date: 2021-03-10T09:17:41 draft: false weight: 70 icon: mobile-alt --- -Stellt Ihnen Ihre {{< param Einrichtung >}} ein Smartphone zur Verfügung, das Sie auch privat nutzen dürfen? Oder erlaubt sie die dienstliche Nutzung Ihres privaten Handys („Bring your own device - BYOD“)? Dann müssen Sie sich an die internen Sicherheitsvorgaben halten! +Stellt Ihnen Ihre {{< param Einrichtung >}} ein Smartphone zur Verfügung, das Sie auch privat nutzen dürfen? Oder erlaubt sie die dienstliche Nutzung Ihres privaten Handys („Bring your own device – BYOD“)? Dann müssen Sie sich an die internen Sicherheitsvorgaben halten! Insbesondere müssen Sie darauf achten, dass dienstliche und private Daten nicht vermischt werden. Außerdem kann über viele Apps (Anwendungen auf Ihrem Smartphone) Ihr Nutzungsverhalten ausgespäht werden. Viele Apps wollen mehr Rechte haben, als es für ihre Nutzung erforderlich ist. Verweigern Sie den Apps diese Rechte oder verzichten Sie ganz auf sie. diff --git a/content/08 lektion mobile geraete/90-Quiz-Mobile-Geraete.de.md b/content/08 lektion mobile geraete/90-Quiz-Mobile-Geraete.de.md index 6b172cd..76cfaf5 100644 --- a/content/08 lektion mobile geraete/90-Quiz-Mobile-Geraete.de.md +++ b/content/08 lektion mobile geraete/90-Quiz-Mobile-Geraete.de.md @@ -28,7 +28,7 @@ shuffle_answers: true --- -## Ein externer Dienstleister benötigt dringend Zugang zum Internet und möchte deswegen sein Notebook an Ihr dienstliches Netz anschließen. Wie gehen Sie vor? +## Ein externer Dienstleister benötigt dringend Zugang zum Internet und möchte deswegen sein Notebook per Kabel an Ihr dienstliches Netz anschließen. Wie gehen Sie vor? > Die Nutzung durch fremde Geräte birgt große Gefahren für Ihre {{< param Einrichtung >}}. @@ -43,23 +43,20 @@ shuffle_answers: true >Nein. Bei den meisten {{< param Einrichtungen >}} dürfen nur eigene dienstliche Notebooks an das Netzwerk angeschlossen werden. Die Anbindung fremder Geräte ist z.B. zum Schutz vor Viren nicht erlaubt. -## Ihnen ist auf einer Dienstreise ein Smartphone mit dienstlichen Informationen gestohlen worden. Wie verhalten Sie sich? +## Ihnen ist ihr Diensttelefon abhanden gekommen. Wie verhalten Sie sich? > Ihre {{< param Einrichtung >}} muss informiert werden. -1. [ ] Sie rufen Ihre Ansprechperson an und bitten um die Herausgabe des „Recovery Keys“ für das Smartphone. +1. [ ] Sie rufen Ihre Ansprechperson an und bitten um die Herausgabe des „Recovery Keys“ für das Telefon. - >Das ist leider falsch. Da das ganze Smartphone gestohlen wurde, nützt Ihnen ein „Recovery Key“ gar nichts. + >Das ist leider falsch. Da das ganze Gerät weg ist, nützt Ihnen ein „Recovery Key“ gar nichts. -2. [x] Sie informieren unverzüglich Ihre Ansprechperson und Ihre Vorgesetzten über den Verlust des Smartphones. +2. [x] Sie informieren unverzüglich Ihre Ansprechperson und Ihre Vorgesetzten über den Verlust des Telefons. >**Richtige Antwort** -3. [ ] Sie zeigen den Diebstahl bei der Polizei an und kaufen sich ein neues Smartphone. +3. [ ] Sie zeigen den Verlust bei der Polizei an und kaufen sich ein neues Smartphone. - >Nein. Da auf dem Smartphone dienstliche Daten gespeichert sind, muss zusätzlich Ihre {{< param Einrichtung >}} über den Verlust informiert werden. -4. [ ] Sie sichern alle Spuren und versuchen zunächst, den Dieb aus eigenen Kräften zu überführen. - - >Das ist nicht ausreichend. Da auf dem Smartphone dienstliche Daten gespeichert sind, muss zusätzlich Ihr Arbeitgeber über den Verlust informiert werden. + >Nein. Da auf dem Geräte ggf. dienstliche Daten gespeichert sind, muss zusätzlich Ihre {{< param Einrichtung >}} über den Verlust informiert werden. ## Jemand möchte Ihnen dienstliche Daten auf einem USB-Stick übergeben. Wie verhalten Sie sich? @@ -87,7 +84,7 @@ shuffle_answers: true 2. [ ] Da wir beide moderne Laptops mit Bluetooth-Technologie haben, „beame“ ich die Datei direkt zum Notebook der Kollegin. >Die unverschlüsselte Übertragung von Daten über drahtlose Technologien wie WLAN oder Bluetooth ist wegen der Gefahr des Abhörens sehr unsicher und deshalb für interne und vertrauliche Daten verboten. -3. [x] Falls wir beide im gleichen [VPN](/09-lektion-mein-arbeitsplatz/01-Sicherer-Arbeitsplatz) sind, stelle ich die Datei über ein Gruppenlaufwerk oder eine interne E-Mail bereit. Andernfalls verschlüssele ich die Datei und sende sie per E-Mail an die Kollegin, das Passwort teile ich ihr mündlich mit. +3. [x] Falls wir beide im gleichen gesicherten Netz sind, stelle ich die Datei über ein Gruppenlaufwerk oder eine interne E-Mail bereit. Andernfalls verschlüssele ich die Datei und sende sie per E-Mail an die Kollegin, das Passwort teile ich ihr mündlich mit. >**Richtige Antwort** 4. [ ] Wir verbinden uns beide direkt mit dem WLAN im Café und ich schicke die Datei unverschlüsselt per E-Mail. diff --git a/content/09 lektion mein arbeitsplatz/04-Social-Engineering-Angriffe-abwehren.de.md b/content/09 lektion mein arbeitsplatz/04-Social-Engineering-Angriffe-abwehren.de.md index 13e6272..5e72992 100644 --- a/content/09 lektion mein arbeitsplatz/04-Social-Engineering-Angriffe-abwehren.de.md +++ b/content/09 lektion mein arbeitsplatz/04-Social-Engineering-Angriffe-abwehren.de.md @@ -1,5 +1,5 @@ --- -title: "Social Engineering-Angriffe abwehren" +title: "Social-Engineering-Angriffe abwehren" date: 2021-03-10T09:24:45 draft: false weight: 40 @@ -12,7 +12,7 @@ Häufig werden gezielt Personen für Angriffe ausgewählt, die keine sicherheits Wie verhalten Sie sich, wenn Sie Zweifel haben? - Lassen Sie sich im Zweifelsfall eine Rückrufnummer geben, die Sie überprüfen. -- Erkundigen Sie sich bei Vorgesetzten, Kollegen oder Ihren [Ansprechperson](/ansprechpersonen/), ob die anfragende Person vertrauenswürdig und „echt“ ist. +- Erkundigen Sie sich bei Vorgesetzten, Kollegen oder Ihren [Ansprechpersonen](/ansprechpersonen/), ob die anfragende Person vertrauenswürdig und „echt“ ist. Weitere Informationen gibt es in der Lektion [Passwörter](/03-lektion-passwoerter/02-Gefahren#social-engineering) diff --git a/content/09 lektion mein arbeitsplatz/06-Messenger.de.md b/content/09 lektion mein arbeitsplatz/06-Messenger.de.md index 3923502..462c5b4 100644 --- a/content/09 lektion mein arbeitsplatz/06-Messenger.de.md +++ b/content/09 lektion mein arbeitsplatz/06-Messenger.de.md @@ -7,9 +7,9 @@ icon: laptop --- ### Malware über Messenger-Apps -Viele {{< param Einrichtungen >}} verwenden Messenger-Dienste wie Slack, MS Teams oder Matrix, um den Beschäftigten eine mobile Anwendung für die schnelle Kommunikation bereit zu stellen. Diese Dienste stellen zunächst eine vertrauliche Umgebung für die interne Kommunikation dar. +Viele {{< param Einrichtungen >}} verwenden Messenger-Dienste wie MS Teams oder Teamwire, um den Beschäftigten eine mobile Anwendung für die schnelle Kommunikation bereit zu stellen. Diese Dienste stellen zunächst eine vertrauliche Umgebung für die interne Kommunikation dar. -Aber auch auf diesem Wege können Angreifer*innen Malware einschleusen. Nach einem erfolgreichen Eindringen in das Netzwerk versuchen diese z.B. Benutzerinformationen zu erbeuten, um unter Ihrem Namen schadhafte Links zu verteilen. +Aber auch auf diesem Wege können Angreifer*innen Malware einschleusen. Nach einem erfolgreichen Eindringen in das Netzwerk versuchen diese z. B. Benutzerinformationen zu erbeuten, um unter Ihrem Namen schadhafte Links zu verteilen. {{% notice note %}} diff --git a/content/10 lektion kuenstliche intelligenz/01-Was-ist-KI.de.md b/content/10 lektion kuenstliche intelligenz/01-Was-ist-KI.de.md index 5f3c6a0..08982bd 100644 --- a/content/10 lektion kuenstliche intelligenz/01-Was-ist-KI.de.md +++ b/content/10 lektion kuenstliche intelligenz/01-Was-ist-KI.de.md @@ -5,13 +5,13 @@ draft: false weight: 10 icon: robot --- -Künstliche Intelligenz, abgekürzt "KI" (oder englisch "AI" für "Artificial Intelligence"), ist die Fähigkeit eines Computers, menschliche Kompetenzen wie logisches Denken, Lernen, Planen und Kreativität nach zu machen (so das Europäische Parlament auf seiner Homepage). +Künstliche Intelligenz, abgekürzt KI (oder englisch „AI“ für „Artificial Intelligence“), ist die Fähigkeit eines Computers, menschliche Kompetenzen wie logisches Denken, Lernen, Planen und Kreativität nach zu machen (so das Europäische Parlament auf seiner Homepage). -Im dienstlichen Alltag kann KI in verschiedenen Bereichen und mit unterschiedlichen Funktionen eingesetzt werden. Am bekanntesten sind Programme, die Texte oder Bilder (bis hin zu Filmen) oder Töne (bis hin zu Liedern mit Gesang) künstlich erzeugen. Beispiele für solche Progamme sind Google Bard, ChatGPT oder YouChat. Diese Anwendungen können in Ihrer {{< param Einrichtung >}} verwendet werden, um Texte zu erstellen oder umzuformulieren (z.B. Briefentwürfe, Programmcode) oder bestehende Daten auszuwerten (z.B. Berichte zusammenzufassen), nach außen können sie u.a. Anfragen von Kundinnen und Kunden live beantworten (Chat-Bots). +Im dienstlichen Alltag kann KI in verschiedenen Bereichen und mit unterschiedlichen Funktionen eingesetzt werden. Am bekanntesten sind Programme, die Texte oder Bilder (bis hin zu Filmen) oder Töne (bis hin zu Liedern mit Gesang) künstlich erzeugen. Beispiele für solche Progamme sind Google Bard, ChatGPT oder YouChat. Diese Anwendungen können in Ihrer {{< param Einrichtung >}} verwendet werden, um Texte zu erstellen oder umzuformulieren (z.B. Briefentwürfe, Programmcode) oder bestehende Daten auszuwerten (z. B. Berichte zusammenzufassen), nach außen können sie u.a. Anfragen von Kundinnen und Kunden live beantworten (Chat-Bots). -Andere KI-Anwendungen werten große Mengen von Daten in kürzester Zeit aus oder machen Entscheidungsvorschläge. Im Gesundheitswesen kann KI z.B. die Diagnostik und Medikamentenforschung beschleunigen, in Wirtschaft und Verwaltung Datenanalysen, Vorhersagen und Prozessoptimierungen liefern, und im Verkehrsbereich und in der Logistik über Echtzeitbeobachtungen die Sicherheit und die Genauigkeit von Transporten verbessern etc. +Andere KI-Anwendungen werten große Mengen von Daten in kürzester Zeit aus oder machen Entscheidungsvorschläge. Im Gesundheitswesen kann KI z. B. die Diagnostik und Medikamentenforschung beschleunigen, in Wirtschaft und Verwaltung Datenanalysen, Vorhersagen und Prozessoptimierungen liefern, und im Verkehrsbereich und in der Logistik über Echtzeitbeobachtungen die Sicherheit und die Genauigkeit von Transporten verbessern etc. -All dem liegt zugrunde, dass Künstliche Intelligenz Unmengen von Daten in hoher Geschwindigkeit auswerten und selbstlernend Erkenntnisse daraus ziehen kann. Je genauer, aktueller und größer die Datenbestände zum "Trainieren" ihrer Fähigkeiten sind, desto besser ist dabei regelmäßig die Qualität der Ergebnisse. +All dem liegt zugrunde, dass Künstliche Intelligenz Unmengen von Daten in hoher Geschwindigkeit auswerten und selbstlernend Erkenntnisse daraus ziehen kann. Je genauer, aktueller und größer die Datenbestände zum „Trainieren“ ihrer Fähigkeiten sind, desto besser ist dabei regelmäßig die Qualität der Ergebnisse. {{% notice tip %}} - Chat-Bots sind nur ein Anwendungsbereich von KI diff --git a/content/10 lektion kuenstliche intelligenz/02-Gefahren-von-KI-I.de.md b/content/10 lektion kuenstliche intelligenz/02-Gefahren-von-KI-I.de.md index 04aecc3..d9c05da 100644 --- a/content/10 lektion kuenstliche intelligenz/02-Gefahren-von-KI-I.de.md +++ b/content/10 lektion kuenstliche intelligenz/02-Gefahren-von-KI-I.de.md @@ -7,11 +7,11 @@ icon: robot --- Beim Einsatz von KI-Anwendungen besteht zunächst die Gefahr, dass sensible Informationen verarbeitet werden und die Verarbeitung unkontrolliert erfolgt. -Davon betroffen sein können z.B. personenbezogene Daten oder sicherheitsrelevante Informationen wie interne Computer-Adressen, aber auch interne Finanzzahlen. Bei der Bedienung von Chat-Bots können Namen und Anschriften oder etwa Gesundheitsdaten mit Personenbezug in die KI-Anwendung eingegeben werden. Wo die Verarbeitung durch die KI-Anwendung erfolgt, ob die Daten bei der Verarbeitung sicher sind und nicht auch Dritten zugänglich gemacht werden, ist nicht immer garantiert. Kostenfreie Angebote, gelegentlich auch kostenpflichtige, verlangen in ihren Nutzungsbedingungen häufig, dass die eingebenen Informationen für Zwecke des Anbieters verwendet werden dürfen. Hier bestehen erhebliche Missbrauchsrisiken, die manchmal nur schwer zu beherrschen sind. +Davon betroffen sein können z. B. personenbezogene Daten oder sicherheitsrelevante Informationen wie interne Computer-Adressen, aber auch interne Finanzzahlen. Bei der Bedienung von Chat-Bots können Namen und Anschriften oder etwa Gesundheitsdaten mit Personenbezug in die KI-Anwendung eingegeben werden. Wo die Verarbeitung durch die KI-Anwendung erfolgt, ob die Daten bei der Verarbeitung sicher sind und nicht auch Dritten zugänglich gemacht werden, ist nicht immer garantiert. Kostenfreie Angebote, gelegentlich auch kostenpflichtige, verlangen in ihren Nutzungsbedingungen häufig, dass die eingebenen Informationen für Zwecke des Anbieters verwendet werden dürfen. Hier bestehen erhebliche Missbrauchsrisiken, die manchmal nur schwer zu beherrschen sind. Dazu kommt die Gefahr, dass schon für das Trainieren der KI-Anwendung Informationen verwendet werden, die für diese Zwecke nicht zugelassen sind. Auch hier können personenbezogene Daten oder sicherheitssensible Informationen betroffen sein. Schließlich darf urheberrechtlich geschütztes Material nicht für Trainingszwecke der KI verwendet werden. {{% notice note %}} - Nicht alle KI-Anwendungen dürfen mit allen Informationen genutzt werden. -- KI-Anwendungen dürfen nicht mit beliebigen Daten "trainiert" werden. +- KI-Anwendungen dürfen nicht mit beliebigen Daten „trainiert“ werden. {{% /notice %}} diff --git a/content/10 lektion kuenstliche intelligenz/03-Gefahren-von-KI-II.de.md b/content/10 lektion kuenstliche intelligenz/03-Gefahren-von-KI-II.de.md index 5725aaa..cda75c6 100644 --- a/content/10 lektion kuenstliche intelligenz/03-Gefahren-von-KI-II.de.md +++ b/content/10 lektion kuenstliche intelligenz/03-Gefahren-von-KI-II.de.md @@ -7,9 +7,9 @@ icon: robot --- Weiterhin besteht die Gefahr, dass Ergebnisse einer KI-Empfehlung oder -Entscheidung ungeprüft übernommen werden. Diese Empfehlungen oder Entscheidungen mögen vielfach richtig und hilfreich sein, es gibt aber keine Garantie dafür. Daher kann es zu Fehleinschätzungen und damit auch falschen Ergebnissen in einem Entscheidungsprozess kommen, je nach Einsatzgebiet mit weitreichenden Folgen. -Wenn z.B. in der Medikamentenforschung falsche Werte zugrundgelegt werden, können Dosierungsempfehlungen kritisch werden. Es kommt zudem immer wieder vor, dass Chat-Bots falsche Antworten geben, die auf den ersten Blick plaubsibel erscheinen. KI-Programme können auch "voreingenommen" sein, wenn z.B. keine repräsentativen Trainingsdaten eingesetzt wurden, und sie in der Folge ethisch bedenkliche Empfehlungen oder Ergebnisse liefern. +Wenn z. B. in der Medikamentenforschung falsche Werte zugrundgelegt werden, können Dosierungsempfehlungen kritisch werden. Es kommt zudem immer wieder vor, dass Chat-Bots falsche Antworten geben, die auf den ersten Blick plaubsibel erscheinen. KI-Programme können auch „voreingenommen“ sein, wenn z. B. keine repräsentativen Trainingsdaten eingesetzt wurden, und sie in der Folge ethisch bedenkliche Empfehlungen oder Ergebnisse liefern. -Schließlich kann KI böswillig zum Erzeugen von falschen oder gefälschten Identitäten, Texten oder Bildern, z.B. in [Social Media](/06-lektion-social-media), eingesetzt werden, die den Eindruck erwecken, echt zu sein, ohne dass sie als Fälschung erkennbar sind. Damit können Meinungen manipuliert oder Personen zu ungewollten Handlungen verleitet werden. +Schließlich kann KI böswillig zum Erzeugen von falschen oder gefälschten Identitäten, Texten oder Bildern, z. B. in [Social Media](/06-lektion-social-media), eingesetzt werden, die den Eindruck erwecken, echt zu sein, ohne dass sie als Fälschung erkennbar sind. Damit können Meinungen manipuliert oder Personen zu ungewollten Handlungen verleitet werden. {{% notice note %}} - Es besteht die Gefahr, dass eine KI-Anwendung unrichtige Ergebnisse ausgibt, die nicht ohne weiteres als falsch erkannt werden. diff --git a/content/10 lektion kuenstliche intelligenz/90-Quiz-Kuenstliche-Intelligenz.de.md b/content/10 lektion kuenstliche intelligenz/90-Quiz-Kuenstliche-Intelligenz.de.md index b5f02a2..1a36d6d 100644 --- a/content/10 lektion kuenstliche intelligenz/90-Quiz-Kuenstliche-Intelligenz.de.md +++ b/content/10 lektion kuenstliche intelligenz/90-Quiz-Kuenstliche-Intelligenz.de.md @@ -36,7 +36,7 @@ shuffle_answers: true >Falls Ihre {{< param Einrichtung >}} den Einsatz bestimmter KI-Anwendungen erlaubt hat, können Sie diese nutzen. Die allgemeinen Vorsichtsmaßnahmen gelten aber auch dann.. -2. [ ] Na klar! "KI" schlägt "NI" (Natürliche Intelligenz) +2. [ ] Na klar! „KI“ schlägt „NI“ (Natürliche Intelligenz) >Nein. Bitte nutzen Sie nur die KI-Anwendungen, die in Ihrer {{< param Einrichtung >}} für die dienstliche Nutzung freigegeben sind. Es besteht ansonsten u.a. die Gefahr, dass dienstliche Informationen an Unbefugte gelangen. diff --git a/content/mehr/Barrierefreiheit.de.md b/content/mehr/Barrierefreiheit.de.md index 34ed835..aea91b1 100644 --- a/content/mehr/Barrierefreiheit.de.md +++ b/content/mehr/Barrierefreiheit.de.md @@ -8,7 +8,7 @@ icon: universal-access ## Tastaturnavigation -BITS unterstützt die Navigation auch über die Tastatur. Aufzuklappende weiterführende Erläuterungen erfordern aktuell noch eine Mausbedienung. +BITS unterstützt die Navigation auch über die Tastatur. Aufzuklappende weiterführende Erläuterungen erfordern eine Mausbedienung. ### Seitennavigation @@ -16,12 +16,10 @@ Um zur nächsten Seite zu gelangen, ist die Taste Pfeiltaste nach rechts zu verw ### Quiz-Bedienung -#### Safari -Der Safari-Browser bietet aktuell leider keine Möglichkeit, das Quiz per Tastatur zu nutzen. - -#### Sonstige Browser Der Quiz-Block ist über die Tabulator-Taste anzusteuern. Mit dieser ist auch eine Antwort auszuwählen und über die Leer-Taste zu aktivieren; nach oben kann im Quiz-Block über die gedrückte Umschalt-Taste und die Tabulator-Taste navigiert werden. Anschließend ist erneut über die Tabulator-Taste die nächste Aktion auszuwählen und über die Return-Taste zu bestätigen. Auf der nächsten Seite muss bei bei gedrückter Umschalt-Taste über die Tabulator-Taste der Antwort-Block angesteuert werden; im Übrigen geht es weiter wie auf der ersten Seite des Quiz'. -## Kontrast +Der Safari-Browser bietet leider keine Möglichkeit, das Quiz per Tastatur zu nutzen. + +## Kontrast / Modus-Auswahl Die Kontrast-Darstellung wurde weitestgehend barrierefrei gestaltet. Im linken Menü kann unten beim Pinsel-Symbol eine besonders deutliche Kontrast-Darstellung ausgewählt werden. diff --git a/content/mehr/Herausgeber-und-Lizenz.de.md b/content/mehr/Herausgeber-und-Lizenz.de.md index b2f45ac..c145bb1 100644 --- a/content/mehr/Herausgeber-und-Lizenz.de.md +++ b/content/mehr/Herausgeber-und-Lizenz.de.md @@ -6,7 +6,7 @@ weight: 30 icon: id-card --- -{{< param BITS >}} wird herausgegeben von der [Kommunal Agentur NRW GmbH](https://www.kommunalagenturnrw.de) und Herrn [Dr. Lutz Gollan](mailto:g@backbeat.eu) vom [Landesbetrieb Verkehr](https://www.hamburg.de/lbv), Hamburg, und steht unter der Schirmherrschaft des [Städte- und Gemeindebundes NRW](https://www.kommunen.nrw). Die Urheber sind Herr Dr. Lutz Gollan und Herr Helmut Honermann, [PureSec GmbH](https://puresec.de). Die technische Realisierung erfolgt durch Herrn Andreas Hösl von der [Chr. Mayr GmbH + Co. KG](https://www.mayr.com). +{{< param BITS >}} wird herausgegeben von der [Kommunal Agentur NRW GmbH](https://www.kommunalagenturnrw.de) und [Dr. Lutz Gollan](mailto:g@backbeat.eu) vom [Landesbetrieb Verkehr](https://www.hamburg.de/lbv), Hamburg, und steht unter der Schirmherrschaft des [Städte- und Gemeindebundes NRW](https://www.kommunen.nrw). Urheber ist Dr. Lutz Gollan. Die technische Realisierung erfolgt durch Andreas Hösl von der [Chr. Mayr GmbH + Co. KG](https://www.mayr.com). BITS ist kostenlos und steht unter der Lizenz [Creative Commons BY-SA 4.0](https://creativecommons.org/licenses/by-sa/4.0/deed.de). Sie dürfen: @@ -17,10 +17,9 @@ und zwar für beliebige Zwecke, sogar kommerziell. Der Lizenzgeber kann diese Fr Bedingungen: -- Namensnennung — Sie müssen angemessene Urheber- und Rechteangaben machen, einen Link zur [Lizenz](https://www.bits-training.de/training/herausgeber-und-lizenz/) beifügen und angeben, ob Änderungen vorgenommen wurden. Diese Angaben dürfen in jeder angemessenen Art und Weise gemacht werden, allerdings nicht so, dass der Eindruck entsteht, der Lizenzgeber unterstütze gerade Sie oder Ihre Nutzung besonders. +- Namensnennung — Sie müssen angemessene Urheber- und Rechteangaben machen, einen Link zur [Lizenz](https://www.bits-training.de/training/mehr/herausgeber-und-lizenz/) beifügen und angeben, ob Änderungen vorgenommen wurden. Diese Angaben dürfen in jeder angemessenen Art und Weise gemacht werden, allerdings nicht so, dass der Eindruck entsteht, der Lizenzgeber unterstütze gerade Sie oder Ihre Nutzung besonders. - Weitergabe unter gleichen Bedingungen — Wenn Sie das Material remixen, verändern oder anderweitig direkt darauf aufbauen, dürfen Sie Ihre Beiträge nur unter derselben Lizenz wie das Original - [Creative Commons BY-SA 4.0](https://creativecommons.org/licenses/by-sa/4.0/deed.de) - verbreiten. - Keine weiteren Einschränkungen — Sie dürfen keine zusätzlichen Klauseln oder technische Verfahren einsetzen, die anderen rechtlich irgendetwas untersagen, was die Lizenz erlaubt. Das verwendete [hugo-Framework](https://gohugo.io/) steht unter der [Apache-Lizenz, v2.0](https://www.apache.org/licenses/LICENSE-2.0), das [Relearn-Theme](https://themes.gohugo.io/hugo-theme-relearn/), das [Quiz](https://bonartm.github.io/hugo-quiz/) inkl. [quizdown-js](https://github.com/bonartm/quizdown-js) und die [jQuery-Bibliothek](https://jquery.com) unter der [MIT-Lizenz](https://opensource.org/licenses/MIT). Die Icons stammen von https://fontawesome.com und stehen unter freier Lizenz. -BITS basiert auf open beware!, das von der BDG GmbH & Co. KG, jetzt [NTT Security GmbH](https://www.security.ntt), herausgegeben wurde. diff --git a/static/README.md b/static/README.md index ead69d8..6355001 100644 --- a/static/README.md +++ b/static/README.md @@ -1,7 +1,7 @@ # BITS Behörden-IT-Sicherheitstraining -Stand: 01.07.2024 +Stand: 01.10.2024 Ansprechpartner: Dr. Lutz Gollan, Landesbetrieb Verkehr, Hamburg E-Mail: [g@backbeat.eu](mailto:g@backbeat.eu) @@ -71,11 +71,9 @@ Für Administratoren steht kostenfrei das BITS-Portal https://www.bits-portal.eu ## 8. Rechtliches -„BITS Behörden-IT-Sicherheitstraining“ basiert auf open beware!, das von der BDG GmbH & Co. KG, jetzt NTT Security GmbH, herausgegeben wurde. +Urheber von BITS ist Dr. Lutz Gollan vom Landesbetrieb Verkehr, Hamburg. -Die Urheber sind Herr Dr. Lutz Gollan und Herr Hartmut Honermann, PureSec GmbH. - -Die technische Realisierung erfolgt durch Herrn Andreas Hösl von der Chr. Mayr GmbH + Co. KG. +Die technische Realisierung erfolgt durch Andreas Hösl von der Chr. Mayr GmbH + Co. KG. Das verwendete [hugo-Framework](https://gohugo.io/) steht unter der [Apache-Lizenz, v2.0](https://www.apache.org/licenses/LICENSE-2.0), das [Relearn-Theme](https://themes.gohugo.io/hugo-theme-relearn/) und das [Quiz](https://bonartm.github.io/hugo-quiz/) inkl. [quizdown-js](https://github.com/bonartm/quizdown-js) und die [jQuery-Bibliothek](https://jquery.com) unter der [MIT-Lizenz](https://opensource.org/licenses/MIT). Die Icons stammen von https://fontawesome.com und sind Open Source. Das Bild auf der 404-Fehlerseite ist open source: Photo by [Donald Giannatti](https://unsplash.com/@wizwow?utm_source=unsplash&utm_medium=referral&utm_content=creditCopyText) on [Unsplash](https://unsplash.com/s/photos/deadend?utm_source=unsplash&utm_medium=referral&utm_content=creditCopyText).