Skip to content

Commit

Permalink
fix interne Links #149
Browse files Browse the repository at this point in the history
  • Loading branch information
andi-blafasl committed Jun 6, 2024
1 parent 84b990c commit c716c7d
Show file tree
Hide file tree
Showing 14 changed files with 21 additions and 21 deletions.
6 changes: 3 additions & 3 deletions ReLearnTheme-HowTo.md
Original file line number Diff line number Diff line change
Expand Up @@ -58,14 +58,14 @@ Schutzziele der Informationssicherheit:
## 3. Interne Links

- zu Lektionen
- ``[Viren](/02 lektion viren)``
- ``[Viren](/02-lektion-viren)``

- zu Unterseiten
- ``[Viren](/02 lektion viren/05-Risiko-und-Schaeden)``
- ``[Viren](/02-lektion-viren/05-Risiko-und-Schaeden)``
- ``[Informationen](02-Dokumente-und-Informationen)``

- zu Anchor in Unterseiten
- ``[Social Engineering]({{% ref "/03 lektion passwoerter/02-Gefahren.de.md#social-engineering"%}})``
- ``[Social Engineering](/03-lektion-passwoerter/02-Gefahren.de.md#social-engineering)``

- zu Ansprechperson
- ``[Ansprechperson](/ansprechpersonen/)``
Expand Down
2 changes: 1 addition & 1 deletion content/01 lektion e-mails/03-Spam-E-Mails.de.md
Original file line number Diff line number Diff line change
Expand Up @@ -28,6 +28,6 @@ Ca. 60% der heute empfangenen E-Mails sind Spam. In vielen {{< param Einrichtung

{{% notice tip %}}

Manchmal enthalten Spam-E-Mails auch Angriffstechniken wie Phishing, Viren oder Würmer. Mehr dazu sogleich und in der Lektion [Viren](/02 lektion viren).
Manchmal enthalten Spam-E-Mails auch Angriffstechniken wie Phishing, Viren oder Würmer. Mehr dazu sogleich und in der Lektion [Viren](/02-lektion-viren).

{{% /notice %}}
2 changes: 1 addition & 1 deletion content/01 lektion e-mails/05-Phishing-und-Pharming.de.md
Original file line number Diff line number Diff line change
Expand Up @@ -24,7 +24,7 @@ Beim **Pharming** besteht der Angriff darin, eine in den Browser eingegebene Int
- Achtung: Banken fragen Sie niemals nach Ihrem Passwort oder fordern Sie per E-Mail zur Aktualisierung Ihrer persönlichen Daten auf!
- Überprüfen Sie gegebenenfalls die Gültigkeit des Web-Server-Zertifikats

Wie Sie für eine Web-Adresse die Gültigkeit des Web-Server-Zertifikats überprüfen können, erfahren Sie in der Lektion [Surfen im Internet](/04 lektion internet/).
Wie Sie für eine Web-Adresse die Gültigkeit des Web-Server-Zertifikats überprüfen können, erfahren Sie in der Lektion [Surfen im Internet](/04-lektion-internet/).

{{% /notice %}}

Expand Down
Original file line number Diff line number Diff line change
Expand Up @@ -14,7 +14,7 @@ In vielen {{% param Einrichtungen %}} ist die Nutzung der dienstlichen E-Mail-A

- Wenn nein - verzichten Sie darauf!
- Wenn ja - nutzen Sie diese nur im angemessenen Umfang und versenden und empfangen Sie allenfalls kleine Dateien!
- Sprechen Sie bei Fragen Ihre [Ansprechperson]({{< ref "/ansprechpersonen/" >}}) an!
- Sprechen Sie bei Fragen Ihre [Ansprechperson](/ansprechpersonen/) an!

{{% /notice %}}

Original file line number Diff line number Diff line change
Expand Up @@ -13,7 +13,7 @@ Damit Zugangsdaten und Seiteninhalte bei der Übertragung im offenen Internet ni
Zu allen Seiten, deren Adresse mit **https://** beginnt, baut der Browser automatisch eine verschlüsselte Verbindung auf. So wird sichergestellt, dass bei der Übermittlung grundsätzlich keine Daten mitgelesen oder verändert werden können. Hierfür muss das Zertifikat der Internetseite (siehe unten stehender Tipp) der herausgebenden Stelle der Seite zugeordnet sein.

{{% notice tip %}}
Ein Zertifikat ist eine „elektronische Bescheinigung“, mit der die Zuordnung einer Internetseite zu ihrer herausgebenden Stelle dokumentiert wird. Damit verbunden ist die Absicherung der Seitenaufrufe über eine Transportverschlüsselung (über HTTPS, siehe die Erläuterungen zum [Technischen Aufbau des Internets](/04 lektion internet/01-Was-ist-das-Internet)).
Ein Zertifikat ist eine „elektronische Bescheinigung“, mit der die Zuordnung einer Internetseite zu ihrer herausgebenden Stelle dokumentiert wird. Damit verbunden ist die Absicherung der Seitenaufrufe über eine Transportverschlüsselung (über HTTPS, siehe die Erläuterungen zum [Technischen Aufbau des Internets](/04-lektion-internet/01-Was-ist-das-Internet)).
Das Zertifikat einer Internetseite können Sie aufrufen, in dem Sie in der Adresszeile Ihres Browsers auf das Schloss-Symbol klicken.

{{% /notice %}}
8 changes: 4 additions & 4 deletions content/06 lektion social media/02-Herausforderungen.de.md
Original file line number Diff line number Diff line change
Expand Up @@ -11,16 +11,16 @@ Das Betreiben der technischen Plattformen für Social Media-Dienste kostet Geld.

Bei der Nutzung von Social Media-Diensten fällt eine Vielzahl von nutzungsbezogenen Daten an, die Personen zugeordnet werden können und für die Werbung interessant sind.

Beim Besuch von Social Media-Angeboten Dritter wird häufig auf Ihrem Computer oder Smartphone ein [Cookie]({{% ref "/04 lektion internet/04-Technische-Webinhalte"%}}) hinterlassen, der vom Betreiber der Seite, aber auch von Dritten, wieder ausgelesen werden kann. Über Cookies, die manchmal jahrelang gespeichert werden, ist es leicht möglich, das Surfverhalten der Besucherinnen und Besucher nachzuvollziehen.
Beim Besuch von Social Media-Angeboten Dritter wird häufig auf Ihrem Computer oder Smartphone ein [Cookie](/04-lektion-internet/04-Technische-Webinhalte) hinterlassen, der vom Betreiber der Seite, aber auch von Dritten, wieder ausgelesen werden kann. Über Cookies, die manchmal jahrelang gespeichert werden, ist es leicht möglich, das Surfverhalten der Besucherinnen und Besucher nachzuvollziehen.

Bei geschickter Nutzung der Cookies und anderer Daten, die Sie im Internet veröffentlichen oder unbewusst hinterlassen, besteht so die Gefahr, dass Dritte erkennen, wo Sie wie lange gesurft haben, was Sie kaufen möchten, wo Sie wohnen oder welche Hobbys Sie haben. Dies kann wiederum auch dafür genutzt werden, Sie als Angriffsziel für das sog. [Social Engineering]({{% ref "/03 lektion passwoerter/02-Gefahren.de.md#social-engineering"%}}) auszuwählen. Wer viel über Sie weiß, dem werden Sie auch schneller vertrauen!
Bei geschickter Nutzung der Cookies und anderer Daten, die Sie im Internet veröffentlichen oder unbewusst hinterlassen, besteht so die Gefahr, dass Dritte erkennen, wo Sie wie lange gesurft haben, was Sie kaufen möchten, wo Sie wohnen oder welche Hobbys Sie haben. Dies kann wiederum auch dafür genutzt werden, Sie als Angriffsziel für das sog. [Social Engineering](/03-lektion-passwoerter/02-Gefahren#social-engineering) auszuwählen. Wer viel über Sie weiß, dem werden Sie auch schneller vertrauen!

Das Datenschutzrecht schreibt vor, dass Internetangebote klare Hinweise darauf enthalten müssen, welche Daten von Ihnen wie verarbeitet und an Dritte weitergegeben werden. Dies wird nicht von allen Social Media-Diensten umgesetzt. Falls Sie keine verständliche Erklärung zum Datenschutz bei dem Angebot finden, sollten Sie doppelt vorsichtig sein, ob Sie den Dienst nutzen wollen und welche Daten Sie dort hinterlassen.

Mittlerweile werden Inhalte in Social Media oder auch die angeblichen Nutzerinnen und Nutzer durch Künstliche Intelligenz (siehe dazu die Lektion [KI]({{% ref "10 lektion kuenstliche intelligenz" %}})) erzeugt. Wenn dies nicht erwähnt wird, besteht die Gefahr der Täuschung und auch kriminieller Betrugsversuche.
Mittlerweile werden Inhalte in Social Media oder auch die angeblichen Nutzerinnen und Nutzer durch Künstliche Intelligenz (siehe dazu die Lektion [KI](/10-lektion-kuenstliche-intelligenz)) erzeugt. Wenn dies nicht erwähnt wird, besteht die Gefahr der Täuschung und auch kriminieller Betrugsversuche.

{{% notice note %}}
- Die Finanzierung erfolgt durch Werbung oder Spenden.
- Die Daten der Kund*innen (also die Ihrigen) sind oft der „Preis“ für kostenlose Angebote.
- Über [Künstliche Intelligenz]({{% ref "10 lektion kuenstliche intelligenz" %}}) können Texte, Stimmen, Bilder und Filme in Social Media (und anderswo) gefälscht werden, um Sie zu täuaschen.
- Über [Künstliche Intelligenz](10-lektion-kuenstliche-intelligenz) können Texte, Stimmen, Bilder und Filme in Social Media (und anderswo) gefälscht werden, um Sie zu täuaschen.
{{% /notice %}}
Original file line number Diff line number Diff line change
Expand Up @@ -7,7 +7,7 @@ icon: share
---
Social Media bieten eine Vielzahl von Möglichkeiten, schnell und einfach Informationen mitzuteilen. Der besondere Reiz liegt darin, dass alle mitmachen können und die Dienste oft kostenlos sind.

Werden die Social Media-Dienste kostenlos von Unternehmen angeboten, besteht der Preis oft in der (ungefragten) Übermittlung von Nutzerdaten. Man darf nie vergessen, dass einmal im Internet preisgegebene Informationen nicht mehr zu löschen sind. Außerdem können Informationen zu Ihrer Person genutzt werden, um über Sie Angriffe auf Ihre {{% param Einrichtung %}} vorzubereiten (über das so genannte [Social Engineering]({{% ref "/03 lektion passwoerter/02-Gefahren.md#social-engineering"%}})).
Werden die Social Media-Dienste kostenlos von Unternehmen angeboten, besteht der Preis oft in der (ungefragten) Übermittlung von Nutzerdaten. Man darf nie vergessen, dass einmal im Internet preisgegebene Informationen nicht mehr zu löschen sind. Außerdem können Informationen zu Ihrer Person genutzt werden, um über Sie Angriffe auf Ihre {{% param Einrichtung %}} vorzubereiten (über das so genannte [Social Engineering](/03-lektion-passwoerter/02-Gefahren#social-engineering)).

Wenn Sie persönliche Daten wie Fotos oder Kommentare ins Internet stellen, müssen Sie davon ausgehen, dass Sie deren Verbreitung nicht mehr kontrollieren können.

Expand All @@ -21,7 +21,7 @@ Falls Sie nicht auf Social Media verzichten wollen:
- Löschen Sie regelmäßig die Cookies in Ihrem Browser
- Die meisten Browser erlauben „privates Surfen“, bei dem z.B. Cookies beim Schließen gelöscht werden - nutzen Sie diese Funktion!
- Nehmen Sie nur Freundschaftsanfragen an, wenn Sie sicher sind, wer anfragt
- Verwenden Sie ein sicheres Passwort (Informationen hierzu in der Lektion [Passwörter](/03 lektion passwoerter">))
- Verwenden Sie ein sicheres Passwort (Informationen hierzu in der Lektion [Passwörter](/03-lektion-passwoerter))

{{% notice tip %}}
**Freud und Leid**
Expand Down
2 changes: 1 addition & 1 deletion content/07 lektion cloud/05-Zusammenfassung.de.md
Original file line number Diff line number Diff line change
Expand Up @@ -15,7 +15,7 @@ Vertrauen Sie Ihre privaten Daten Dritten an, sollten Sie prüfen, ob die Zugang

**Was sind Ihre Daten wert?**

Wie auch bei [Social Media](/06 lektion social media) gilt, dass der Preis, den Sie für kostenlose Dienste zahlen, Ihre Daten selbst oder Ihr Nutzungsverhalten ist. Wägen Sie dies gegen (vermeintlich) günstige Angebote ab.
Wie auch bei [Social Media](/06-lektion-social-media) gilt, dass der Preis, den Sie für kostenlose Dienste zahlen, Ihre Daten selbst oder Ihr Nutzungsverhalten ist. Wägen Sie dies gegen (vermeintlich) günstige Angebote ab.

- Verschlüsseln Sie möglichst Ihre Cloud-Daten!
- Halten Sie Kopien zuhause vor!
Expand Down
Original file line number Diff line number Diff line change
Expand Up @@ -13,4 +13,4 @@ Bei Wireless LAN (WLAN) handelt es sich um eine Funknetzwerktechnik, die – wen
- Wenn WLAN eingesetzt wird, muss grundsätzlich der höchstmögliche verfügbare Sicherheitsstandard zur Verschlüsselung des Zugangs gewählt werden (derzeit WPA3, mindestens WPA2).
- Jeder ungewöhnliche Vorgang auf Ihrem Endgerät in Verbindung mit Funknetzen könnte ein Angriff sein; im Zweifel deaktivieren Sie die WLAN-Verbindung und informieren Sie Ihre [Ansprechperson](/ansprechpersonen/).
- Sollten Sie keine Kenntnis über die Funktion und das Einstellen dieser Mechanismen haben, so informieren Sie sich bitte bei Ihrer [Ansprechperson](/ansprechpersonen/).
- Besuchen Sie wenn möglich nur Internetseiten, die per [HTTPS](/04 lektion internet/05-Schutz-vor-technischen-Webinhalten) aufrufbar sind.
- Besuchen Sie wenn möglich nur Internetseiten, die per [HTTPS](/04-lektion-internet/05-Schutz-vor-technischen-Webinhalten) aufrufbar sind.
Original file line number Diff line number Diff line change
Expand Up @@ -90,7 +90,7 @@ shuffle_answers: true
2. [ ] Da wir beide moderne Laptops mit Bluetooth-Technologie haben, „beame“ ich die Datei direkt zum Notebook der Kollegin.

>Die unverschlüsselte Übertragung von Daten über drahtlose Technologien wie WLAN oder Bluetooth ist wegen der Gefahr des Abhörens sehr unsicher und deshalb für interne und vertrauliche Daten verboten.
3. [x] Falls wir beide im gleichen [VPN](/09 lektion mein arbeitsplatz/01-Sicherer-Arbeitsplatz) sind, stelle ich die Datei über ein Gruppenlaufwerk oder eine interne E-Mail bereit. Andernfalls verschlüssele ich die Datei und sende sie per E-Mail an die Kollegin, das Passwort teile ich ihr mündlich mit.
3. [x] Falls wir beide im gleichen [VPN](/09-lektion-mein-arbeitsplatz/01-Sicherer-Arbeitsplatz) sind, stelle ich die Datei über ein Gruppenlaufwerk oder eine interne E-Mail bereit. Andernfalls verschlüssele ich die Datei und sende sie per E-Mail an die Kollegin, das Passwort teile ich ihr mündlich mit.

>**Richtige Antwort**
4. [ ] Wir verbinden uns beide direkt mit dem WLAN im Café und ich schicke die Datei unverschlüsselt per E-Mail.
Expand Down
Original file line number Diff line number Diff line change
Expand Up @@ -9,7 +9,7 @@ Der Schutz von Informationen der durch Ihre {{< param Einrichtung >}} verarbeite

Bitte sorgen Sie auch für eine **sichere Arbeitsumgebung**, egal ob im Büro, Home Office oder unterwegs:
- Verhindern Sie, dass Dritte, dazu zählen auch Familienangehörige, Daten und Akten einsehen können
- Verwenden Sie bestenfalls ein Netzwerkkabel oder aber ein sicheres, verschlüsseltes WLAN (Hinweise hierzu in der Lektion [Mobile Geräte](/08 lektion mobile geraete)
- Verwenden Sie bestenfalls ein Netzwerkkabel oder aber ein sicheres, verschlüsseltes WLAN (Hinweise hierzu in der Lektion [Mobile Geräte](/08-lektion-mobile-geraete)
- Verwenden Sie, falls dienstlich gestellt, das Programm für den Aufbau eines Virtuellen Privaten Netzwerks (VPN) (siehe unten)
- Bei Video- oder Telefonkonferenzen darf keine unberechtigte Person mithören. Verwenden Sie z. B. einen Kopfhörer mit Mikrofon und schalten Sie private Sprachassistenzsysteme („Smart Speaker“, „Smart Watch“), die im Raum mithören, aus.

Expand Down
Original file line number Diff line number Diff line change
Expand Up @@ -13,12 +13,12 @@ Falls Sie Schwierigkeiten mit der Bedienung passwortgeschützter Daten oder Anwe

Falls Sie befürchten, dass eine andere Person Ihr Passwort kennt, ändern Sie es unverzüglich ab.

Mehr Informationen finden Sie in der Lektion [Passwörter](/03 lektion passwoerter).
Mehr Informationen finden Sie in der Lektion [Passwörter](/03-lektion-passwoerter).

{{% notice note %}}

- Geben Sie nie ein Passwort weiter!
- Bewahren Sie Ihr Passwort nur an einem Ort auf: In Ihrem Kopf, allenfalls noch in einem [Passwort-Manager]({{% ref "/03 lektion passwoerter/04-Werkzeuge-fuer-Passwoerter#passwort-manager"%}})
- Bewahren Sie Ihr Passwort nur an einem Ort auf: In Ihrem Kopf, allenfalls noch in einem [Passwort-Manager](/03-lektion-passwoerter/04-Werkzeuge-fuer-Passwoerter#passwort-manager)
- Geben Sie Kennungen zu Ihren Fachanwendungen nicht an Kolleginnen oder Kollegen weiter!
- Und nutzen Sie **sichere** Passwörter und die Zwei-Faktoren-Authentisierung (wenn angeboten),
{{% /notice %}}
Original file line number Diff line number Diff line change
Expand Up @@ -14,7 +14,7 @@ Wie verhalten Sie sich, wenn Sie Zweifel haben?
- Lassen Sie sich im Zweifelsfall eine Rückrufnummer geben, die Sie überprüfen.
- Erkundigen Sie sich bei Vorgesetzten, Kollegen oder Ihren [Ansprechperson](/ansprechpersonen/), ob die anfragende Person vertrauenswürdig und „echt“ ist.

Weitere Informationen gibt es in der Lektion [Passwörter]({{% ref "/03 lektion passwoerter/02-Gefahren.de.md#social-engineering"%}})
Weitere Informationen gibt es in der Lektion [Passwörter](/03-lektion-passwoerter/02-Gefahren#social-engineering)

{{% notice note %}}

Expand Down
Original file line number Diff line number Diff line change
Expand Up @@ -9,7 +9,7 @@ Weiterhin besteht die Gefahr, dass Ergebnisse einer KI-Empfehlung oder -Entschei

Wenn z.B. in der Medikamentenforschung falsche Werte zugrundgelegt werden, können Dosierungsempfehlungen kritisch werden. Es kommt zudem immer wieder vor, dass Chat-Bots falsche Antworten geben, die auf den ersten Blick plaubsibel erscheinen. KI-Programme können auch "voreingenommen" sein, wenn z.B. keine repräsentativen Trainingsdaten eingesetzt wurden, und sie in der Folge ethisch bedenkliche Empfehlungen oder Ergebnisse liefern.

Schließlich kann KI böswillig zum Erzeugen von falschen oder gefälschten Identitäten, Texten oder Bildern, z.B. in [Social Media]({{% ref "06 lektion social media" %}}), eingesetzt werden, die den Eindruck erwecken, echt zu sein, ohne dass sie als Fälschung erkennbar sind. Damit können Meinungen manipuliert oder Personen zu ungewollten Handlungen verleitet werden.
Schließlich kann KI böswillig zum Erzeugen von falschen oder gefälschten Identitäten, Texten oder Bildern, z.B. in [Social Media](/06-lektion-social-media), eingesetzt werden, die den Eindruck erwecken, echt zu sein, ohne dass sie als Fälschung erkennbar sind. Damit können Meinungen manipuliert oder Personen zu ungewollten Handlungen verleitet werden.

{{% notice note %}}
- Es besteht die Gefahr, dass eine KI-Anwendung unrichtige Ergebnisse ausgibt, die nicht ohne weiteres als falsch erkannt werden.
Expand Down

0 comments on commit c716c7d

Please sign in to comment.