Skip to content

Commit fb54570

Browse files
committed
Diverse redaktionelle Korrekturen und Anpassung der Versionsnummer.
1 parent da4910c commit fb54570

26 files changed

+65
-68
lines changed

config/_default/config.toml

+1-1
Original file line numberDiff line numberDiff line change
@@ -91,7 +91,7 @@ landingPageURL = "/"
9191
landingPageName = "<i class='fas fa-home'></i> Start"
9292
BITS = "BITS"
9393
BITS_Titel = "Behörden-IT-Sicherheitstraining"
94-
Ver = "6.5"
94+
Ver = "6.5.1"
9595
Release = "aus Sommmer 2024"
9696
BITS_Password_Length = "zehn"
9797
Einrichtung = "Behörde oder Einrichtung"

content/01 lektion e-mails/04-Computerviren.de.md

+1-1
Original file line numberDiff line numberDiff line change
@@ -21,7 +21,7 @@ In einer {{< param Einrichtung >}} wird eine E-Mail normalerweise an zwei Stelle
2121
- Allein das Betrachten einer E-Mail kann einen Virus aktivieren
2222

2323
{{%expand "Viren durch Betrachten aktivieren (hier klicken)" %}}
24-
Um Viren allein durch das Betrachten einer E-Mail auszuführen, müssen bestimmte Voraussetzungen erfüllt sein. Moderne E-Mail-Clients und Betriebssysteme sind normalerweise gut gegen solche Angriffe geschützt und von Ihrer {{< param Einrichtung >}} sicher eingerichtet. Jedoch besteht immer ein gewisses Restrisiko:
24+
Um Viren allein durch das Betrachten einer E-Mail auszuführen, müssen bestimmte Voraussetzungen erfüllt sein. Moderne E-Mail-Programme und Betriebssysteme sind normalerweise gut gegen solche Angriffe geschützt und von Ihrer {{< param Einrichtung >}} sicher eingerichtet. Jedoch besteht immer ein gewisses Restrisiko:
2525

2626
- **Automatische Ausführung von Skripten:** E-Mail-Programme sollten so eingestellt sein, dass sie Skripte oder Makros nicht automatisch ausführen. Dies könnte sonst dazu führen, dass potenziell gefährlicher Code aktiviert wird, sobald die E-Mail geöffnet wird.
2727
- **Anzeige von HTML-Inhalten:** E-Mails im sog. HTML-Format können eingebettete Skripte oder andere schädliche Elemente enthalten. Falls der E-Mail-Client automatisch HTML-Inhalte darstellt, könnte dies ein Risiko darstellen.

content/01 lektion e-mails/11-Zusammenfassung.de.md

+1-1
Original file line numberDiff line numberDiff line change
@@ -15,7 +15,7 @@ icon: envelope-open-text
1515
- Falls Sie selber eine vertrauliche E-Mail falsch versendet haben: Bitten Sie um Löschung und informieren Sie Ihre vorgesetzte Person.
1616
- Wenn Sie eine Phishing-Mail bekommen: nicht antworten, keinen Link anklicken, keine sensiblen Daten weitergeben, keine Anhänge öffnen.
1717
- Senden Sie vertrauliche Daten über das Internet nur verschlüsselt.
18-
- Achten Sie auf die ["Netiquette“](10-Netiquette).
18+
- Achten Sie auf die [Netiquette“](10-Netiquette).
1919
- Bitte informieren Sie sich über die genauen Regelungen bzgl. der E-Mail-Nutzung in Ihrer {{< param Einrichtung >}}.
2020

2121
{{% notice tip %}}

content/03 lektion passwoerter/02-Gefahren.de.md

+2-2
Original file line numberDiff line numberDiff line change
@@ -8,15 +8,15 @@ icon: lock-open
88

99
### Ausspionieren von Passwörtern
1010

11-
Gefahren lauern schon bei der Passwort-Eingabe. Wer kann auf Ihrer Tastatur mitlesen, wenn Sie Ihr Passwort eingeben, z.B. durch die Bürotür oder ein Fenster?
11+
Gefahren lauern schon bei der Passwort-Eingabe. Wer kann auf Ihrer Tastatur mitlesen, wenn Sie Ihr Passwort eingeben, z. B. durch die Bürotür oder ein Fenster?
1212

1313
- Achten Sie darauf, dass Sie niemand bei der Eingabe des Passwortes beobachten kann.
1414
- Bislang müssen Passwörter aufgrund technischer oder organisatorischer Vorgaben wiederkehrend geändert werden. Mittlerweile wird vermehrt empfohlen, noch längere Passwörter zu verwenden, die dafür nur in größeren zeitlichen Abständen geändert werden müssen.
1515
- Wenn Sie befürchten, dass jemand Ihr Passwort erraten hat, ändern Sie es sofort!
1616

1717
### Social Engineering
1818

19-
Unter „Social Engineering“ versteht man das böswillige Sammeln von Informationen unter Verwendung einer vertrauensvollen Identität. Die angreifende Person gibt sich am Telefon, per E-Mail oder auch persönlich als eine vertrauenswürdige Person, z.B. als Mitarbeiter*in der IT-Abteilung, aus und versucht, von Ihnen vertrauliche Informationen oder Zugangsdaten zu erhalten. Häufig wird dabei noch auf zeitlichen Druck oder ungehaltene Vorgesetze hingewiesen.
19+
Unter „Social Engineering“ versteht man das böswillige Sammeln von Informationen unter Verwendung einer vertrauensvollen Identität. Die angreifende Person gibt sich am Telefon, per E-Mail oder auch persönlich als eine vertrauenswürdige Person, z. B. als Mitarbeiter*in der IT-Abteilung, aus und versucht, von Ihnen vertrauliche Informationen oder Zugangsdaten zu erhalten. Häufig wird dabei noch auf zeitlichen Druck oder ungehaltene Vorgesetze hingewiesen.
2020

2121
> **Beispiel**: Bei Ihnen klingelt das Telefon. Die Anruferin sagt, sie würde in der IT-Abteilung arbeiten und müsse alle Postfächer „zurücksetzen“. Hierzu würde sie Ihr Passwort benötigen. Andernfalls könnten keine E-Mails mehr empfangen werden. Hier ist Wachsamkeit geboten: Sie dürfen keine sensiblen Informationen an unbefugte Dritte weitergeben. Das gilt insbesondere für Zugangsdaten wie Login oder Passwort.
2222

content/03 lektion passwoerter/03-Der-richtige-Umgang.de.md

+2-2
Original file line numberDiff line numberDiff line change
@@ -20,15 +20,15 @@ Ein **Trick**, um mehrere sichere Passwörter für verschiedene Anwendungen oder
2020

2121
- Wenn Ihr Passwort auf einem Zettel am Monitor klebt, können alle, die in Ihr Büro kommen, dieses lesen. Würden Sie die PIN Ihrer Bank-Karte öffentlich aushängen oder Ihren Haustürschlüssel zum Nachmachen auslegen?!?
2222

23-
- Aus dem gleichen Grund gilt: **Passwörter dürfen nirgends notiert werden!**
23+
- Aus dem gleichen Grund gilt: **Passwörter dürfen nirgends notiert werden!** *(zu Passswort-Werkzeugen siehe die nächste Seite)*
2424
- Achten Sie bei der Eingabe darauf, dass Sie niemand beobachtet. Es ist nicht unhöflich, Anwesende darum zu bitten wegzusehen!
2525

2626

2727
### Weitergabe von Passwörtern
2828

2929
**Passwörter dürfen nie weitergegeben werden.** Sie sind geheim und personengebunden. Alle Berechtigten haben ein eigenes Passwort. Sie benötigen nicht das Ihrige! So schützen Sie sich auch selbst vor Verdächtigungen, falls es Unregelmäßigkeiten bei der Verwendung Ihrer Kennung gibt.
3030

31-
Auch Hacker*innen wollen Ihr Passwort, z.B. telefonisch unter Vorspiegelung falscher Tatsachen, erfragen.
31+
Auch Hacker*innen wollen Ihr Passwort, z. B. telefonisch unter Vorspiegelung falscher Tatsachen, erfragen.
3232

3333
{{% notice note %}}
3434

content/03 lektion passwoerter/05-Zusammenfassung.de.md

+1-1
Original file line numberDiff line numberDiff line change
@@ -15,4 +15,4 @@ icon: lock-open
1515
- Falls verfügbar, nutzen Sie Passwort-Manager und eine Multifaktor-Authentisierung (MFA)
1616
- Geben Sie Ihr Passwort nicht an andere Personen weiter
1717
- Wenn Sie keine besonders langen Passwörter verwenden, ändern Sie diese regelmäßig
18-
- Seien Sie wachsam bei Anfragen nach Zugangsdaten oder Passwörtern - versucht jemand einen Social Engineering-Angriff?
18+
- Seien Sie wachsam bei Anfragen nach Zugangsdaten oder Passwörtern - versucht jemand einen Social-Engineering-Angriff?

content/04 lektion internet/04-Technische-Webinhalte.de.md

+10-8
Original file line numberDiff line numberDiff line change
@@ -7,14 +7,16 @@ icon: globe-africa
77
---
88
Webseiten sollen möglichst ansprechend und benutzerfreundlich sein. Das führt zur häufigen Verwendung so genannter dynamischer oder aktiver Inhalte, die auf bestimmte Internet-Technologien zurückgreifen:
99

10-
{{%expand "Cookies" %}}
11-
waren ursprünglich kleine Textdateien, heute sind es Einträge in einer Cookie-Datenbank im Browser, die von Internetseiten auf Ihrem Computer oder Smartphone automatisch gespeichert werden, um Sie bei einem erneuten Besuch wieder zu erkennen und ggf. Nutzerprofile zu bilden. Sie dienen z.B. zur Identifizierung in einem Online-Shop oder werden zur Erstellung von Nutzerprofilen. Ein Web-Server-Betreiber steuert über Cookies auch, welche Werbung Sie zu sehen bekommen. Das Akzeptieren von Cookies und damit das Schreiben in den Speicher Ihres Endgeräts können Sie in Ihren Browseroptionen erlauben oder verbieten.
12-
{{% /expand %}}
10+
**Cookies**
11+
12+
waren ursprünglich kleine Textdateien, heute sind es Einträge in einer Cookie-Datenbank im Browser, die von Internetseiten auf Ihrem Computer oder Smartphone automatisch gespeichert werden, um Sie bei einem erneuten Besuch wieder zu erkennen und ggf. Nutzerprofile zu bilden. Sie dienen z. B. zur Identifizierung in einem Online-Shop oder werden zur Erstellung von Nutzerprofilen. Ein Web-Server-Betreiber steuert über Cookies auch, welche Werbung Sie zu sehen bekommen. Das Akzeptieren von Cookies und damit das Schreiben in den Speicher Ihres Endgeräts können Sie in Ihren Browseroptionen erlauben oder verbieten.
13+
14+
15+
**Erweiterungen**
1316

14-
{{%expand "Erweiterungen" %}}
1517
ergänzen Internet-Browser um weitere Funktionen wie Werbeblocker oder Downloader. Dabei greifen einige Erweiterungen in die Seitenaufrufe ein und können Ihr Surfverhalten erkennen.
16-
{{% /expand %}}
1718

18-
{{%expand "JavaScript" %}}
19-
JavaScript ist eine Programmiersprache, die in eine Internetseite eingebettet werden kann und - ohne mit einem Web-Server zu kommunizieren - Funktionen und Inhalte erstellen und bereitstellen kann. Die meisten Web 2.0-Seiten im Internet funktionieren nur mit aktiviertem JavaScript. Über bestimmte Browser-Erweiterungen können Sie die Nutzung steuern.
20-
{{% /expand %}}
19+
**JavaScript**
20+
21+
JavaScript ist eine Programmiersprache, die in eine Internetseite eingebettet werden kann und Funktionen und Inhalte erstellen und bereitstellen kann. Die meisten Angebote im Internet funktionieren nur mit aktiviertem JavaScript. Über bestimmte Browser-Erweiterungen können Sie die Nutzung steuern.
22+

content/05 lektion vertrauliche daten/02-Elektronische-Datenverarbeitung.de.md

+1-1
Original file line numberDiff line numberDiff line change
@@ -32,7 +32,7 @@ Achten Sie bei Office-Dokumenten wie z.B. Word-Dateien oder Excel-Tabellen darau
3232

3333
**Meta-Informationen löschen**
3434

35-
Meta-Informationen in Dokumenten über Autor*innen etc. finden Sie z.B. in MS Office-Anwendungen bei geöffneter Datei unter „Datei - Information (oder Eigenschaften) - Alle Eigenschaften anzeigen“. Sie können die Inhalte der einzelnen Felder dort löschen.
35+
Meta-Informationen in Dokumenten über Autor*innen etc. finden Sie z.B. in MS Office-Anwendungen bei geöffneter Datei unter „Datei Information (oder Eigenschaften) Alle Eigenschaften anzeigen“. Sie können die Inhalte der einzelnen Felder dort löschen.
3636

3737
{{% /notice %}}
3838

content/05 lektion vertrauliche daten/03-Identifizierung-vertraulicher-Daten.de.md

+1-1
Original file line numberDiff line numberDiff line change
@@ -9,7 +9,7 @@ icon: check
99

1010
### *Sind die Daten durch gesetzliche oder behördliche Bestimmungen geschützt?*
1111

12-
Ihre {{< param Einrichtung >}} unterliegt stets dem jeweils für sie gültigen Datenschutzgesetz. In einigen Ländern und beim Bund gibt es zudem Informationsfreiheitsgesetze, in denen u.a. ein Anspruch für jedermann auf Offenlegung der bei einer Behörde vorliegenden Daten geregelt ist. Ausgenommen sind regelmäßig personenbezogene Daten und Betriebs- oder Geschäftsgeheimnisse. Hierdurch wird das Datenschutzrecht in den Bereich des Informationsfreiheitsrechts einbezogen.
12+
Ihre {{< param Einrichtung >}} unterliegt stets dem jeweils für sie gültigen Datenschutzgesetz. In einigen Ländern und beim Bund gibt es zudem Informationsfreiheitsgesetze, in denen u. a. ein Anspruch für jedermann auf Offenlegung der bei einer Behörde vorliegenden Daten geregelt ist. Ausgenommen sind regelmäßig personenbezogene Daten und Betriebs- oder Geschäftsgeheimnisse. Hierdurch wird das Datenschutzrecht in den Bereich des Informationsfreiheitsrechts einbezogen.
1313

1414
Aber auch interne Regelungen, z.B. Verschlusssachenanweisungen, sind zu beachten!
1515

content/06 lektion social media/01-Einleitung.de.md

+5-5
Original file line numberDiff line numberDiff line change
@@ -1,28 +1,28 @@
11
---
2-
title: "Social Media-Dienste"
2+
title: "Social-Media-Dienste"
33
date: 2021-03-09T10:20:36
44
draft: false
55
weight: 10
66
icon: share
77
---
88

9-
### Was sind Social Media-Dienste?
9+
### Was sind Social-Media-Dienste?
1010

1111
Mit der Entwicklung des Internets stiegen das Interesse und die Bereitschaft der Nutzerinnen und Nutzer, selbst Inhalte im Netz bereitzustellen. Dies muss nicht immer auf einer eigenen Homepage sein. Oft ist es einfacher, Fotos, Erlebnisse oder Kommentare auf Internetseiten zu veröffentlichen, die technisch von Dritten angeboten werden.
1212

1313
Dabei besteht häufig die Möglichkeit, die von anderen veröffentlichten Daten zu kommentieren oder sogar weiter zu entwickeln. Daher der Name „Social Media“.
1414

15-
### Typische Social Media-Dienste
15+
### Typische Social-Media-Dienste
1616

1717
Der Reiz des Internets besteht heute nicht nur darin, Informationen abzurufen, sondern sich auch darüber auszutauschen. Viele wollen auch gerne Informationen über sich selbst verbreiten.
1818

1919
Einige Dienste ermöglichen es Ihnen, einen „Blog“, eine Art Internet-Tagebuch, zu führen. Die Einträge sind für alle sichtbar und können kommentiert werden. Daneben gibt es auch Portale, auf denen Sie Ihre Fotos veröffentlichen können.
2020

21-
Bei Social Media-Angeboten wie von Facebook oder Twitter können Sie bestimmten Personenkreisen oder auch allen über eine eigene Internetseite Fotos, Links zu interessanten Seiten oder auch nur Ihre momentane Stimmung mitteilen. Diese Einträge können andere kommentieren und sich so mit Ihnen austauschen.
21+
Bei Social-Media-Angeboten wie von Facebook oder Twitter können Sie bestimmten Personenkreisen oder auch allen über eine eigene Internetseite Fotos, Links zu interessanten Seiten oder auch nur Ihre momentane Stimmung mitteilen. Diese Einträge können andere kommentieren und sich so mit Ihnen austauschen.
2222

2323
Eine Vielzahl sog. Messenger-Dienste wie WhatsApp oder Threema dient dem spontanen Austausch von kurzen Nachrichten und Fotos, meist per Smartphone.
2424

25-
Die meisten Social Media-Dienste sind kostenfrei und die Anmeldung ist schnell erledigt (die Abmeldung jedoch manchmal nicht!).
25+
Die meisten Social-Media-Dienste sind kostenfrei und die Anmeldung ist schnell erledigt (die Abmeldung jedoch manchmal nicht!).
2626

2727
{{% notice tip %}}
2828
**Social Media = Soziale Medien?**

content/06 lektion social media/03-Social-Media-sicher-nutzen.de.md

+3-3
Original file line numberDiff line numberDiff line change
@@ -18,14 +18,14 @@ Falls Sie nicht auf Social Media verzichten wollen:
1818
- Verwenden Sie nicht Ihren echten Namen (dies lassen allerdings nicht alle Anbieter zu)
1919
- Ändern Sie die Einstellungen so ab, dass nicht alle, sondern nur Ihre Bekannten Ihre Daten einsehen können
2020
- Stellen Sie nur Informationen ein, die Sie auch einer völlig fremden Person erzählen würden und die Sie nie mehr löschen wollen - auch nicht in zehn Jahren
21-
- Löschen Sie regelmäßig die Cookies in Ihrem Browser
22-
- Die meisten Browser erlauben „privates Surfen“, bei dem z.B. Cookies beim Schließen gelöscht werden - nutzen Sie diese Funktion!
21+
- Löschen Sie regelmäßig die [Cookies](/04-lektion-internet/04-Technische-Webinhalte) in Ihrem Browser
22+
- Die meisten Browser erlauben „privates Surfen“, bei dem z. B. [Cookies](/04-lektion-internet/04-Technische-Webinhalte) beim Schließen gelöscht werden nutzen Sie diese Funktion!
2323
- Nehmen Sie nur Freundschaftsanfragen an, wenn Sie sicher sind, wer anfragt
2424
- Verwenden Sie ein sicheres Passwort (Informationen hierzu in der Lektion [Passwörter](/03-lektion-passwoerter))
2525

2626
{{% notice tip %}}
2727
**Freud und Leid**
28-
- So hilfreich viele der Social Media-Dienste auch sind - die kommerziellen Anbieter wollen mit Ihren Daten Geld verdienen.
28+
- So hilfreich viele der Social-Media-Dienste auch sind - die kommerziellen Anbieter wollen mit Ihren Daten Geld verdienen.
2929
- Außerdem besteht die Gefahr, dass Ihre Informationen für gezielte Angriffe missbraucht werden.
3030
{{% /notice %}}
3131

content/06 lektion social media/_index.de.md

+1-1
Original file line numberDiff line numberDiff line change
@@ -11,6 +11,6 @@ icon: share-square
1111
In dieser Lektion lernen Sie,
1212

1313
- was man unter Social Media versteht,
14-
- welche Social Media-Dienste es gibt,
14+
- welche Social-Media-Dienste es gibt,
1515
- welche Probleme bei der Nutzung von Social Media entstehen können und
1616
- wie Sie Social Media sicher nutzen können

content/07 lektion cloud/01-Einleitung.de.md

+1-1
Original file line numberDiff line numberDiff line change
@@ -17,6 +17,6 @@ Auch Behörden und andere Einrichtungen nutzen heute bereits Cloud-Dienste! Auf
1717

1818
**Heiter bis wolkig**
1919

20-
Cloud-Dienste bieten für eine Vielzahl von Personen - oft kostenfrei - die Möglichkeit, über das Internet Daten und Programme zu nutzen. Die damit verbundene hohe Verfügbarkeit wird bei den kostenfreien Diensten manchmal damit erkauft, dass auch deren Anbieter Zugriff auf die Daten haben.
20+
Cloud-Dienste bieten für eine Vielzahl von Personen oft kostenfrei die Möglichkeit, über das Internet Daten und Programme zu nutzen. Die damit verbundene hohe Verfügbarkeit wird bei den kostenfreien Diensten manchmal damit erkauft, dass auch deren Anbieter Zugriff auf die Daten haben.
2121

2222
{{% /notice %}}

content/07 lektion cloud/02-Ueberblick-Cloud-Dienste.de.md

+4-4
Original file line numberDiff line numberDiff line change
@@ -7,13 +7,13 @@ icon: cloud-download-alt
77
---
88
Zu den typischen Cloud-Diensten zählen u.a.
99

10-
- Speicher (z.B. für Fotos) und Datenaustausch
11-
- Anwendungen (z.B. Bildbearbeitungsprogramme)
12-
- Rechenleistungen (z.B. Internet-Server für eine eigene Homepage)
10+
- Speicher (z. B. für Fotos) und Datenaustausch
11+
- Anwendungen (z. B. Bildbearbeitungsprogramme)
12+
- Rechenleistungen (z. B. Internet-Server für eine eigene Homepage)
1313

1414
Bei einigen dieser Dienste ist es den Anbieter*innen gleich, für welchen konkreten Zweck sie genutzt werden - die freie Nutzbarkeit ist dann Teil des Geschäftsmodells.
1515

16-
Cloud-Dienste werden sowohl kostenpflichtig als auch kostenfrei angeboten. Bei den kostenfreien Angeboten teilt man sich die Dienste mit Dritten, bei den kostenpflichtigen werden - je nach Vertrag - die erforderlichen Betriebsmittel exklusiv zur Verfügung gestellt.
16+
Cloud-Dienste werden sowohl kostenpflichtig als auch kostenfrei angeboten. Bei den kostenfreien Angeboten teilt man sich die Dienste mit Dritten, bei den kostenpflichtigen werden je nach Vertrag die erforderlichen Betriebsmittel exklusiv zur Verfügung gestellt.
1717

1818
Begrifflich unterscheidet man entsprechend zwischen
1919

content/07 lektion cloud/03-Vorteile-und-Gefahren.de.md

+3-3
Original file line numberDiff line numberDiff line change
@@ -7,9 +7,9 @@ icon: cloud-download-alt
77
---
88
### Vorteile von Cloud-Diensten
99

10-
Cloud-Dienste werden oft so angeboten, dass die Kundinnen und Kunden die Dienste sehr kurzfristig in Anspruch nehmen, erweitern oder verringern können. Idealerweise merken die Nutzerinnen und Nutzer nicht, dass z.B. weiterer Speicher wegen verstärkter Nutzung hinzugeschaltet wird, um die Dienste in der versprochenen Qualität anzubieten.
10+
Cloud-Dienste werden oft so angeboten, dass die Kundinnen und Kunden die Dienste sehr kurzfristig in Anspruch nehmen, erweitern oder verringern können. Idealerweise merken die Nutzerinnen und Nutzer nicht, dass z. B. weiterer Speicher wegen verstärkter Nutzung hinzugeschaltet wird, um die Dienste in der versprochenen Qualität anzubieten.
1111

12-
Die Kundinnen und Kunden müssen nicht selbst Hard- und Software betreiben, die manchmal aufwändig eingerichtet werden muss. Dies ist besonders von Vorteil, wenn der Umfang der Nutzung wieder verringert wird. Bei den kostenpflichtigen Cloud-Diensten zahlt man regelmäßig nur für den laufenden Betrieb, der in kurzen Zeitspannen abgerechnet wird - teilweise nach Stunden!
12+
Die Kundinnen und Kunden müssen nicht selbst Hard- und Software betreiben, die manchmal aufwändig eingerichtet werden muss. Dies ist besonders von Vorteil, wenn der Umfang der Nutzung wieder verringert wird. Bei den kostenpflichtigen Cloud-Diensten zahlt man regelmäßig nur für den laufenden Betrieb, der in kurzen Zeitspannen abgerechnet wird teilweise nach Stunden!
1313

1414
Die Dienste werden in Netzwerken bzw. über das Internet von spezialisierten Anbieter*innen betrieben. Diese betreuen die Hardware und die Software in dafür ausgelegten Rechenzentren - die Nutzerinnen und Nutzer müssen sich darum nicht kümmern.
1515

@@ -22,7 +22,7 @@ Während Privatpersonen häufig auf kostenfreie Angebote zurückgreifen, bei den
2222
Andernfalls besteht die Gefahr, dass
2323

2424
- Dritte unberechtigt Zugang zu den Daten haben,
25-
- die Anbieter*innen die Daten für eigene Zwecke nutzen,
25+
- die Anbieter die Daten für eigene Zwecke nutzen,
2626
- Daten verloren gehen bzw. nicht zeitgerecht verfügbar sind,
2727
- unbemerkt Kopien von Daten durch die Anbieter*innen angelegt und gegebenenfalls nicht gelöscht werden.
2828

content/08 lektion mobile geraete/01-Einleitung.de.md

+1-1
Original file line numberDiff line numberDiff line change
@@ -5,7 +5,7 @@ draft: false
55
weight: 10
66
icon: mobile-alt
77
---
8-
### Was sind "mobile Geräte"?
8+
### Was sind mobile Geräte?
99

1010
Mobile Geräte gehören mehr und mehr zum alltäglichen Leben. Hierzu zählt man Mobiltelefone (u.a. Smartphones), Notebooks (Laptops, Tablets), aber auch Chipkarten und USB-Sticks.
1111

content/08 lektion mobile geraete/03-Heutige-Kommunikationstechnologien.de.md

+2-2
Original file line numberDiff line numberDiff line change
@@ -25,8 +25,8 @@ Aus diesen Gründen haben die meisten {{< param Einrichtungen >}} erweiterte Sic
2525

2626
**LTE** = Long Term Evolution; Weiterentwicklung von UMTS mit bis zu 300 MBit/s.
2727

28-
**LTE Advanced (4G)** = Weiterentwicklung von LTE mit bis zu 1.000 MBit/s.
28+
**LTE-Advanced (4G)** = Weiterentwicklung von LTE mit bis zu 1.000 MBit/s.
2929

30-
**5G** = Weiterentwicklung von LTE mit bis zu 10.000 MBit/s.
30+
**5G** = Weiterentwicklung von LTE mit bis zu 20.000 MBit/s.
3131

3232
{{% /notice %}}

0 commit comments

Comments
 (0)