ic med Zentrale | |
---|---|
(0345) 2984190 | |
Telematik-Hotline | |
(0800) 5515512 | |
Z1 & CHREMASOFT-Hotline | |
(0800) 4500550 |
Der größte Anteil (ca. 40 %) schätzt die eigene Kompetenz tatsächlich im mittleren Bereich ein. Als sehr kompetent und wenig kompetent schätzen sich jeweils 10 Prozent der Befragten ein.
34 % der weiblichen Befragten schätzen ihre Kompetenz als (sehr) groß ein, dahingegen sind es bei den männlichen Befragten nur ca. 21 %.
Die größte Kompetenz sehen die 50-64-jährigen bei sich und die geringste Kompetenz die Befragten zwischen 16-29 Jahren.
In den Abteilungen IT und EDV liegen, wie zu erwarten, wohl die größten Kompetenzen. Die Arbeitnehmer/-innen aus den Abteilungen Produktion und Fertigung sehen dahingegen bei sich die geringste Kompetenz im Bereich IT-Sicherheit. Im Mittelfeld sehen sich die meisten Mitarbeiter aus den Bereichen Marketing und Vertrieb.
Die Branche der Herstellung von Textilien, Bekleidung und Schuhen sieht bei sich die größten Kompetenzen, Gesundheit und Soziales dagegen sieht sich auf dem letzten Platz.
Auch Unternehmensgröße und die Möglichkeit nach Home-Office spielen eine Rolle. Arbeitnehmer/-innen aus Unternehmen mit 50 bis 999 Beschäftigten und die Angestellten mit einigen Arbeitstagen pro Woche im Home-Office sehen bei sich die größte Kompetenz und Angestellte bei Unternehmen mit weniger als 50 Beschäftigten und keiner Homeoffice Möglichkeit die geringste.
Eine Backdoor ist ein üblicherweise durch Viren, Würmer oder Trojanische Pferde installiertes Programm, das Dritten einen unbefugten Zugang („Hintertür“) zum Computer verschafft, jedoch versteckt und unter Umgehung der üblichen Sicherheitseinrichtungen.
Ein Back-up ist eine Sicherung der Daten zum Schutz vor Datenverlust. Es werden dabei Kopien von vorhandenen Datenbeständen erstellt.
Der Begriff Bot ist vom englischen Begriff „robot“ (dt. Roboter) abgeleitet. Bots sind Computerprogramme, die nach ihrer Aktivierung ohne menschliches Zutun automatisiert im Internet agieren.
Wählen Nutzer ein schwaches Passwort und ist der Benutzername (etwa die E-Mail-Adresse) bekannt, kann sich ein Angreifer unter Umständen auch durch wiederholtes Ausprobieren von Passwörtern Zugang zu einem Benutzerkonto verschaffen. Durch bestimmte Taktiken kann der Angreifer zudem versuchen z.B. verschlüsselte Passwort-Dateien zu entschlüsseln
Pufferspeicher, der Daten schneller zur Bearbeitung bereitstellt. Zum Beispiel: ein lokales Verzeichnis für beim Surfen im Internet besuchte Seiten, die so nicht neuerlich geladen werden müssen.
eine Methode zur Manipulation von Suchmaschinen. Dabei wird dem Robot eine Webseite als Ergebnis untergeschoben, auf die die konkreten Suchbegriffe passen, die dem Suchenden jedoch nicht angezeigt wird. Sobald er auf den Link klickt, wird er automatisch auf eine andere Webseite umgeleitet.
Ein Computer-Virus ist eine nicht selbstständige Programmroutine, die sich selbst reproduziert und dadurch vom Anwender nicht kontrollierbare Manipulationen in Systembereichen, an Programmen oder deren Umgebung vornimmt
Zeichenfolge, die mit einer Webseite vom Server geladen werden kann und bei einer erneuten Anfrage an den Server mitgesendet wird. Sinn ist es unter anderem, Besucher wiederzuerkennen, sodass es beispielsweise nicht erforderlich ist, Nutzerdaten neu einzugeben.