Skip to content

Commit

Permalink
Diverse redaktionelle Korrekturen und Anpassung der Versionsnummer.
Browse files Browse the repository at this point in the history
  • Loading branch information
BITS-Editor committed Sep 19, 2024
1 parent da4910c commit fb54570
Show file tree
Hide file tree
Showing 26 changed files with 65 additions and 68 deletions.
2 changes: 1 addition & 1 deletion config/_default/config.toml
Original file line number Diff line number Diff line change
Expand Up @@ -91,7 +91,7 @@ landingPageURL = "/"
landingPageName = "<i class='fas fa-home'></i> Start"
BITS = "BITS"
BITS_Titel = "Behörden-IT-Sicherheitstraining"
Ver = "6.5"
Ver = "6.5.1"
Release = "aus Sommmer 2024"
BITS_Password_Length = "zehn"
Einrichtung = "Behörde oder Einrichtung"
Expand Down
2 changes: 1 addition & 1 deletion content/01 lektion e-mails/04-Computerviren.de.md
Original file line number Diff line number Diff line change
Expand Up @@ -21,7 +21,7 @@ In einer {{< param Einrichtung >}} wird eine E-Mail normalerweise an zwei Stelle
- Allein das Betrachten einer E-Mail kann einen Virus aktivieren

{{%expand "Viren durch Betrachten aktivieren (hier klicken)" %}}
Um Viren allein durch das Betrachten einer E-Mail auszuführen, müssen bestimmte Voraussetzungen erfüllt sein. Moderne E-Mail-Clients und Betriebssysteme sind normalerweise gut gegen solche Angriffe geschützt und von Ihrer {{< param Einrichtung >}} sicher eingerichtet. Jedoch besteht immer ein gewisses Restrisiko:
Um Viren allein durch das Betrachten einer E-Mail auszuführen, müssen bestimmte Voraussetzungen erfüllt sein. Moderne E-Mail-Programme und Betriebssysteme sind normalerweise gut gegen solche Angriffe geschützt und von Ihrer {{< param Einrichtung >}} sicher eingerichtet. Jedoch besteht immer ein gewisses Restrisiko:

- **Automatische Ausführung von Skripten:** E-Mail-Programme sollten so eingestellt sein, dass sie Skripte oder Makros nicht automatisch ausführen. Dies könnte sonst dazu führen, dass potenziell gefährlicher Code aktiviert wird, sobald die E-Mail geöffnet wird.
- **Anzeige von HTML-Inhalten:** E-Mails im sog. HTML-Format können eingebettete Skripte oder andere schädliche Elemente enthalten. Falls der E-Mail-Client automatisch HTML-Inhalte darstellt, könnte dies ein Risiko darstellen.
Expand Down
2 changes: 1 addition & 1 deletion content/01 lektion e-mails/11-Zusammenfassung.de.md
Original file line number Diff line number Diff line change
Expand Up @@ -15,7 +15,7 @@ icon: envelope-open-text
- Falls Sie selber eine vertrauliche E-Mail falsch versendet haben: Bitten Sie um Löschung und informieren Sie Ihre vorgesetzte Person.
- Wenn Sie eine Phishing-Mail bekommen: nicht antworten, keinen Link anklicken, keine sensiblen Daten weitergeben, keine Anhänge öffnen.
- Senden Sie vertrauliche Daten über das Internet nur verschlüsselt.
- Achten Sie auf die ["Netiquette“](10-Netiquette).
- Achten Sie auf die [Netiquette“](10-Netiquette).
- Bitte informieren Sie sich über die genauen Regelungen bzgl. der E-Mail-Nutzung in Ihrer {{< param Einrichtung >}}.

{{% notice tip %}}
Expand Down
4 changes: 2 additions & 2 deletions content/03 lektion passwoerter/02-Gefahren.de.md
Original file line number Diff line number Diff line change
Expand Up @@ -8,15 +8,15 @@ icon: lock-open

### Ausspionieren von Passwörtern

Gefahren lauern schon bei der Passwort-Eingabe. Wer kann auf Ihrer Tastatur mitlesen, wenn Sie Ihr Passwort eingeben, z.B. durch die Bürotür oder ein Fenster?
Gefahren lauern schon bei der Passwort-Eingabe. Wer kann auf Ihrer Tastatur mitlesen, wenn Sie Ihr Passwort eingeben, z. B. durch die Bürotür oder ein Fenster?

- Achten Sie darauf, dass Sie niemand bei der Eingabe des Passwortes beobachten kann.
- Bislang müssen Passwörter aufgrund technischer oder organisatorischer Vorgaben wiederkehrend geändert werden. Mittlerweile wird vermehrt empfohlen, noch längere Passwörter zu verwenden, die dafür nur in größeren zeitlichen Abständen geändert werden müssen.
- Wenn Sie befürchten, dass jemand Ihr Passwort erraten hat, ändern Sie es sofort!

### Social Engineering

Unter „Social Engineering“ versteht man das böswillige Sammeln von Informationen unter Verwendung einer vertrauensvollen Identität. Die angreifende Person gibt sich am Telefon, per E-Mail oder auch persönlich als eine vertrauenswürdige Person, z.B. als Mitarbeiter*in der IT-Abteilung, aus und versucht, von Ihnen vertrauliche Informationen oder Zugangsdaten zu erhalten. Häufig wird dabei noch auf zeitlichen Druck oder ungehaltene Vorgesetze hingewiesen.
Unter „Social Engineering“ versteht man das böswillige Sammeln von Informationen unter Verwendung einer vertrauensvollen Identität. Die angreifende Person gibt sich am Telefon, per E-Mail oder auch persönlich als eine vertrauenswürdige Person, z. B. als Mitarbeiter*in der IT-Abteilung, aus und versucht, von Ihnen vertrauliche Informationen oder Zugangsdaten zu erhalten. Häufig wird dabei noch auf zeitlichen Druck oder ungehaltene Vorgesetze hingewiesen.

> **Beispiel**: Bei Ihnen klingelt das Telefon. Die Anruferin sagt, sie würde in der IT-Abteilung arbeiten und müsse alle Postfächer „zurücksetzen“. Hierzu würde sie Ihr Passwort benötigen. Andernfalls könnten keine E-Mails mehr empfangen werden. Hier ist Wachsamkeit geboten: Sie dürfen keine sensiblen Informationen an unbefugte Dritte weitergeben. Das gilt insbesondere für Zugangsdaten wie Login oder Passwort.
Expand Down
4 changes: 2 additions & 2 deletions content/03 lektion passwoerter/03-Der-richtige-Umgang.de.md
Original file line number Diff line number Diff line change
Expand Up @@ -20,15 +20,15 @@ Ein **Trick**, um mehrere sichere Passwörter für verschiedene Anwendungen oder

- Wenn Ihr Passwort auf einem Zettel am Monitor klebt, können alle, die in Ihr Büro kommen, dieses lesen. Würden Sie die PIN Ihrer Bank-Karte öffentlich aushängen oder Ihren Haustürschlüssel zum Nachmachen auslegen?!?

- Aus dem gleichen Grund gilt: **Passwörter dürfen nirgends notiert werden!**
- Aus dem gleichen Grund gilt: **Passwörter dürfen nirgends notiert werden!** *(zu Passswort-Werkzeugen siehe die nächste Seite)*
- Achten Sie bei der Eingabe darauf, dass Sie niemand beobachtet. Es ist nicht unhöflich, Anwesende darum zu bitten wegzusehen!


### Weitergabe von Passwörtern

**Passwörter dürfen nie weitergegeben werden.** Sie sind geheim und personengebunden. Alle Berechtigten haben ein eigenes Passwort. Sie benötigen nicht das Ihrige! So schützen Sie sich auch selbst vor Verdächtigungen, falls es Unregelmäßigkeiten bei der Verwendung Ihrer Kennung gibt.

Auch Hacker*innen wollen Ihr Passwort, z.B. telefonisch unter Vorspiegelung falscher Tatsachen, erfragen.
Auch Hacker*innen wollen Ihr Passwort, z. B. telefonisch unter Vorspiegelung falscher Tatsachen, erfragen.

{{% notice note %}}

Expand Down
2 changes: 1 addition & 1 deletion content/03 lektion passwoerter/05-Zusammenfassung.de.md
Original file line number Diff line number Diff line change
Expand Up @@ -15,4 +15,4 @@ icon: lock-open
- Falls verfügbar, nutzen Sie Passwort-Manager und eine Multifaktor-Authentisierung (MFA)
- Geben Sie Ihr Passwort nicht an andere Personen weiter
- Wenn Sie keine besonders langen Passwörter verwenden, ändern Sie diese regelmäßig
- Seien Sie wachsam bei Anfragen nach Zugangsdaten oder Passwörtern - versucht jemand einen Social Engineering-Angriff?
- Seien Sie wachsam bei Anfragen nach Zugangsdaten oder Passwörtern - versucht jemand einen Social-Engineering-Angriff?
18 changes: 10 additions & 8 deletions content/04 lektion internet/04-Technische-Webinhalte.de.md
Original file line number Diff line number Diff line change
Expand Up @@ -7,14 +7,16 @@ icon: globe-africa
---
Webseiten sollen möglichst ansprechend und benutzerfreundlich sein. Das führt zur häufigen Verwendung so genannter dynamischer oder aktiver Inhalte, die auf bestimmte Internet-Technologien zurückgreifen:

{{%expand "Cookies" %}}
waren ursprünglich kleine Textdateien, heute sind es Einträge in einer Cookie-Datenbank im Browser, die von Internetseiten auf Ihrem Computer oder Smartphone automatisch gespeichert werden, um Sie bei einem erneuten Besuch wieder zu erkennen und ggf. Nutzerprofile zu bilden. Sie dienen z.B. zur Identifizierung in einem Online-Shop oder werden zur Erstellung von Nutzerprofilen. Ein Web-Server-Betreiber steuert über Cookies auch, welche Werbung Sie zu sehen bekommen. Das Akzeptieren von Cookies und damit das Schreiben in den Speicher Ihres Endgeräts können Sie in Ihren Browseroptionen erlauben oder verbieten.
{{% /expand %}}
**Cookies**

waren ursprünglich kleine Textdateien, heute sind es Einträge in einer Cookie-Datenbank im Browser, die von Internetseiten auf Ihrem Computer oder Smartphone automatisch gespeichert werden, um Sie bei einem erneuten Besuch wieder zu erkennen und ggf. Nutzerprofile zu bilden. Sie dienen z. B. zur Identifizierung in einem Online-Shop oder werden zur Erstellung von Nutzerprofilen. Ein Web-Server-Betreiber steuert über Cookies auch, welche Werbung Sie zu sehen bekommen. Das Akzeptieren von Cookies und damit das Schreiben in den Speicher Ihres Endgeräts können Sie in Ihren Browseroptionen erlauben oder verbieten.


**Erweiterungen**

{{%expand "Erweiterungen" %}}
ergänzen Internet-Browser um weitere Funktionen wie Werbeblocker oder Downloader. Dabei greifen einige Erweiterungen in die Seitenaufrufe ein und können Ihr Surfverhalten erkennen.
{{% /expand %}}

{{%expand "JavaScript" %}}
JavaScript ist eine Programmiersprache, die in eine Internetseite eingebettet werden kann und - ohne mit einem Web-Server zu kommunizieren - Funktionen und Inhalte erstellen und bereitstellen kann. Die meisten Web 2.0-Seiten im Internet funktionieren nur mit aktiviertem JavaScript. Über bestimmte Browser-Erweiterungen können Sie die Nutzung steuern.
{{% /expand %}}
**JavaScript**

JavaScript ist eine Programmiersprache, die in eine Internetseite eingebettet werden kann und Funktionen und Inhalte erstellen und bereitstellen kann. Die meisten Angebote im Internet funktionieren nur mit aktiviertem JavaScript. Über bestimmte Browser-Erweiterungen können Sie die Nutzung steuern.

Original file line number Diff line number Diff line change
Expand Up @@ -32,7 +32,7 @@ Achten Sie bei Office-Dokumenten wie z.B. Word-Dateien oder Excel-Tabellen darau

**Meta-Informationen löschen**

Meta-Informationen in Dokumenten über Autor*innen etc. finden Sie z.B. in MS Office-Anwendungen bei geöffneter Datei unter „Datei - Information (oder Eigenschaften) - Alle Eigenschaften anzeigen“. Sie können die Inhalte der einzelnen Felder dort löschen.
Meta-Informationen in Dokumenten über Autor*innen etc. finden Sie z.B. in MS Office-Anwendungen bei geöffneter Datei unter „Datei Information (oder Eigenschaften) Alle Eigenschaften anzeigen“. Sie können die Inhalte der einzelnen Felder dort löschen.

{{% /notice %}}

Expand Down
Original file line number Diff line number Diff line change
Expand Up @@ -9,7 +9,7 @@ icon: check

### *Sind die Daten durch gesetzliche oder behördliche Bestimmungen geschützt?*

Ihre {{< param Einrichtung >}} unterliegt stets dem jeweils für sie gültigen Datenschutzgesetz. In einigen Ländern und beim Bund gibt es zudem Informationsfreiheitsgesetze, in denen u.a. ein Anspruch für jedermann auf Offenlegung der bei einer Behörde vorliegenden Daten geregelt ist. Ausgenommen sind regelmäßig personenbezogene Daten und Betriebs- oder Geschäftsgeheimnisse. Hierdurch wird das Datenschutzrecht in den Bereich des Informationsfreiheitsrechts einbezogen.
Ihre {{< param Einrichtung >}} unterliegt stets dem jeweils für sie gültigen Datenschutzgesetz. In einigen Ländern und beim Bund gibt es zudem Informationsfreiheitsgesetze, in denen u. a. ein Anspruch für jedermann auf Offenlegung der bei einer Behörde vorliegenden Daten geregelt ist. Ausgenommen sind regelmäßig personenbezogene Daten und Betriebs- oder Geschäftsgeheimnisse. Hierdurch wird das Datenschutzrecht in den Bereich des Informationsfreiheitsrechts einbezogen.

Aber auch interne Regelungen, z.B. Verschlusssachenanweisungen, sind zu beachten!

Expand Down
10 changes: 5 additions & 5 deletions content/06 lektion social media/01-Einleitung.de.md
Original file line number Diff line number Diff line change
@@ -1,28 +1,28 @@
---
title: "Social Media-Dienste"
title: "Social-Media-Dienste"
date: 2021-03-09T10:20:36
draft: false
weight: 10
icon: share
---

### Was sind Social Media-Dienste?
### Was sind Social-Media-Dienste?

Mit der Entwicklung des Internets stiegen das Interesse und die Bereitschaft der Nutzerinnen und Nutzer, selbst Inhalte im Netz bereitzustellen. Dies muss nicht immer auf einer eigenen Homepage sein. Oft ist es einfacher, Fotos, Erlebnisse oder Kommentare auf Internetseiten zu veröffentlichen, die technisch von Dritten angeboten werden.

Dabei besteht häufig die Möglichkeit, die von anderen veröffentlichten Daten zu kommentieren oder sogar weiter zu entwickeln. Daher der Name „Social Media“.

### Typische Social Media-Dienste
### Typische Social-Media-Dienste

Der Reiz des Internets besteht heute nicht nur darin, Informationen abzurufen, sondern sich auch darüber auszutauschen. Viele wollen auch gerne Informationen über sich selbst verbreiten.

Einige Dienste ermöglichen es Ihnen, einen „Blog“, eine Art Internet-Tagebuch, zu führen. Die Einträge sind für alle sichtbar und können kommentiert werden. Daneben gibt es auch Portale, auf denen Sie Ihre Fotos veröffentlichen können.

Bei Social Media-Angeboten wie von Facebook oder Twitter können Sie bestimmten Personenkreisen oder auch allen über eine eigene Internetseite Fotos, Links zu interessanten Seiten oder auch nur Ihre momentane Stimmung mitteilen. Diese Einträge können andere kommentieren und sich so mit Ihnen austauschen.
Bei Social-Media-Angeboten wie von Facebook oder Twitter können Sie bestimmten Personenkreisen oder auch allen über eine eigene Internetseite Fotos, Links zu interessanten Seiten oder auch nur Ihre momentane Stimmung mitteilen. Diese Einträge können andere kommentieren und sich so mit Ihnen austauschen.

Eine Vielzahl sog. Messenger-Dienste wie WhatsApp oder Threema dient dem spontanen Austausch von kurzen Nachrichten und Fotos, meist per Smartphone.

Die meisten Social Media-Dienste sind kostenfrei und die Anmeldung ist schnell erledigt (die Abmeldung jedoch manchmal nicht!).
Die meisten Social-Media-Dienste sind kostenfrei und die Anmeldung ist schnell erledigt (die Abmeldung jedoch manchmal nicht!).

{{% notice tip %}}
**Social Media = Soziale Medien?**
Expand Down
Original file line number Diff line number Diff line change
Expand Up @@ -18,14 +18,14 @@ Falls Sie nicht auf Social Media verzichten wollen:
- Verwenden Sie nicht Ihren echten Namen (dies lassen allerdings nicht alle Anbieter zu)
- Ändern Sie die Einstellungen so ab, dass nicht alle, sondern nur Ihre Bekannten Ihre Daten einsehen können
- Stellen Sie nur Informationen ein, die Sie auch einer völlig fremden Person erzählen würden und die Sie nie mehr löschen wollen - auch nicht in zehn Jahren
- Löschen Sie regelmäßig die Cookies in Ihrem Browser
- Die meisten Browser erlauben „privates Surfen“, bei dem z.B. Cookies beim Schließen gelöscht werden - nutzen Sie diese Funktion!
- Löschen Sie regelmäßig die [Cookies](/04-lektion-internet/04-Technische-Webinhalte) in Ihrem Browser
- Die meisten Browser erlauben „privates Surfen“, bei dem z. B. [Cookies](/04-lektion-internet/04-Technische-Webinhalte) beim Schließen gelöscht werden nutzen Sie diese Funktion!
- Nehmen Sie nur Freundschaftsanfragen an, wenn Sie sicher sind, wer anfragt
- Verwenden Sie ein sicheres Passwort (Informationen hierzu in der Lektion [Passwörter](/03-lektion-passwoerter))

{{% notice tip %}}
**Freud und Leid**
- So hilfreich viele der Social Media-Dienste auch sind - die kommerziellen Anbieter wollen mit Ihren Daten Geld verdienen.
- So hilfreich viele der Social-Media-Dienste auch sind - die kommerziellen Anbieter wollen mit Ihren Daten Geld verdienen.
- Außerdem besteht die Gefahr, dass Ihre Informationen für gezielte Angriffe missbraucht werden.
{{% /notice %}}

Expand Down
2 changes: 1 addition & 1 deletion content/06 lektion social media/_index.de.md
Original file line number Diff line number Diff line change
Expand Up @@ -11,6 +11,6 @@ icon: share-square
In dieser Lektion lernen Sie,

- was man unter Social Media versteht,
- welche Social Media-Dienste es gibt,
- welche Social-Media-Dienste es gibt,
- welche Probleme bei der Nutzung von Social Media entstehen können und
- wie Sie Social Media sicher nutzen können
2 changes: 1 addition & 1 deletion content/07 lektion cloud/01-Einleitung.de.md
Original file line number Diff line number Diff line change
Expand Up @@ -17,6 +17,6 @@ Auch Behörden und andere Einrichtungen nutzen heute bereits Cloud-Dienste! Auf

**Heiter bis wolkig**

Cloud-Dienste bieten für eine Vielzahl von Personen - oft kostenfrei - die Möglichkeit, über das Internet Daten und Programme zu nutzen. Die damit verbundene hohe Verfügbarkeit wird bei den kostenfreien Diensten manchmal damit erkauft, dass auch deren Anbieter Zugriff auf die Daten haben.
Cloud-Dienste bieten für eine Vielzahl von Personen oft kostenfrei die Möglichkeit, über das Internet Daten und Programme zu nutzen. Die damit verbundene hohe Verfügbarkeit wird bei den kostenfreien Diensten manchmal damit erkauft, dass auch deren Anbieter Zugriff auf die Daten haben.

{{% /notice %}}
8 changes: 4 additions & 4 deletions content/07 lektion cloud/02-Ueberblick-Cloud-Dienste.de.md
Original file line number Diff line number Diff line change
Expand Up @@ -7,13 +7,13 @@ icon: cloud-download-alt
---
Zu den typischen Cloud-Diensten zählen u.a.

- Speicher (z.B. für Fotos) und Datenaustausch
- Anwendungen (z.B. Bildbearbeitungsprogramme)
- Rechenleistungen (z.B. Internet-Server für eine eigene Homepage)
- Speicher (z. B. für Fotos) und Datenaustausch
- Anwendungen (z. B. Bildbearbeitungsprogramme)
- Rechenleistungen (z. B. Internet-Server für eine eigene Homepage)

Bei einigen dieser Dienste ist es den Anbieter*innen gleich, für welchen konkreten Zweck sie genutzt werden - die freie Nutzbarkeit ist dann Teil des Geschäftsmodells.

Cloud-Dienste werden sowohl kostenpflichtig als auch kostenfrei angeboten. Bei den kostenfreien Angeboten teilt man sich die Dienste mit Dritten, bei den kostenpflichtigen werden - je nach Vertrag - die erforderlichen Betriebsmittel exklusiv zur Verfügung gestellt.
Cloud-Dienste werden sowohl kostenpflichtig als auch kostenfrei angeboten. Bei den kostenfreien Angeboten teilt man sich die Dienste mit Dritten, bei den kostenpflichtigen werden je nach Vertrag die erforderlichen Betriebsmittel exklusiv zur Verfügung gestellt.

Begrifflich unterscheidet man entsprechend zwischen

Expand Down
6 changes: 3 additions & 3 deletions content/07 lektion cloud/03-Vorteile-und-Gefahren.de.md
Original file line number Diff line number Diff line change
Expand Up @@ -7,9 +7,9 @@ icon: cloud-download-alt
---
### Vorteile von Cloud-Diensten

Cloud-Dienste werden oft so angeboten, dass die Kundinnen und Kunden die Dienste sehr kurzfristig in Anspruch nehmen, erweitern oder verringern können. Idealerweise merken die Nutzerinnen und Nutzer nicht, dass z.B. weiterer Speicher wegen verstärkter Nutzung hinzugeschaltet wird, um die Dienste in der versprochenen Qualität anzubieten.
Cloud-Dienste werden oft so angeboten, dass die Kundinnen und Kunden die Dienste sehr kurzfristig in Anspruch nehmen, erweitern oder verringern können. Idealerweise merken die Nutzerinnen und Nutzer nicht, dass z. B. weiterer Speicher wegen verstärkter Nutzung hinzugeschaltet wird, um die Dienste in der versprochenen Qualität anzubieten.

Die Kundinnen und Kunden müssen nicht selbst Hard- und Software betreiben, die manchmal aufwändig eingerichtet werden muss. Dies ist besonders von Vorteil, wenn der Umfang der Nutzung wieder verringert wird. Bei den kostenpflichtigen Cloud-Diensten zahlt man regelmäßig nur für den laufenden Betrieb, der in kurzen Zeitspannen abgerechnet wird - teilweise nach Stunden!
Die Kundinnen und Kunden müssen nicht selbst Hard- und Software betreiben, die manchmal aufwändig eingerichtet werden muss. Dies ist besonders von Vorteil, wenn der Umfang der Nutzung wieder verringert wird. Bei den kostenpflichtigen Cloud-Diensten zahlt man regelmäßig nur für den laufenden Betrieb, der in kurzen Zeitspannen abgerechnet wird teilweise nach Stunden!

Die Dienste werden in Netzwerken bzw. über das Internet von spezialisierten Anbieter*innen betrieben. Diese betreuen die Hardware und die Software in dafür ausgelegten Rechenzentren - die Nutzerinnen und Nutzer müssen sich darum nicht kümmern.

Expand All @@ -22,7 +22,7 @@ Während Privatpersonen häufig auf kostenfreie Angebote zurückgreifen, bei den
Andernfalls besteht die Gefahr, dass

- Dritte unberechtigt Zugang zu den Daten haben,
- die Anbieter*innen die Daten für eigene Zwecke nutzen,
- die Anbieter die Daten für eigene Zwecke nutzen,
- Daten verloren gehen bzw. nicht zeitgerecht verfügbar sind,
- unbemerkt Kopien von Daten durch die Anbieter*innen angelegt und gegebenenfalls nicht gelöscht werden.

Expand Down
2 changes: 1 addition & 1 deletion content/08 lektion mobile geraete/01-Einleitung.de.md
Original file line number Diff line number Diff line change
Expand Up @@ -5,7 +5,7 @@ draft: false
weight: 10
icon: mobile-alt
---
### Was sind "mobile Geräte"?
### Was sind mobile Geräte?

Mobile Geräte gehören mehr und mehr zum alltäglichen Leben. Hierzu zählt man Mobiltelefone (u.a. Smartphones), Notebooks (Laptops, Tablets), aber auch Chipkarten und USB-Sticks.

Expand Down
Original file line number Diff line number Diff line change
Expand Up @@ -25,8 +25,8 @@ Aus diesen Gründen haben die meisten {{< param Einrichtungen >}} erweiterte Sic

**LTE** = Long Term Evolution; Weiterentwicklung von UMTS mit bis zu 300 MBit/s.

**LTE Advanced (4G)** = Weiterentwicklung von LTE mit bis zu 1.000 MBit/s.
**LTE-Advanced (4G)** = Weiterentwicklung von LTE mit bis zu 1.000 MBit/s.

**5G** = Weiterentwicklung von LTE mit bis zu 10.000 MBit/s.
**5G** = Weiterentwicklung von LTE mit bis zu 20.000 MBit/s.

{{% /notice %}}
Loading

0 comments on commit fb54570

Please sign in to comment.