it-sicherheit-mv.de

Webseiten-Bericht für it-sicherheit-mv.de

 Generiert am 20 Dezember 2025 11:54 AM

Aktuelle Statistiken? UPDATE !

Der Wert ist 42/100

SEO Inhalte

Seitentitel

IT-Security App

Länge : 15

Perfekt, denn Ihr Seitentitel enthält zwischen 10 und 70 Anzahl Zeichen.

Seitenbeschreibung

Länge : 0

Schlecht. Wir konnten keine Seitenbeschreibung auf Ihrer Webseite finden. Benutzen Sie dieses kostenlose Werkzeug um eine Seitenbeschreibung zu erzeugen.

Suchbegriffe

Nicht so gut. Wir konnten keine META-Suchbegriffe auf Ihrer Webseite finden. Benutzen Sie dieses kostenlose Werkzeug um META-Suchbegriffe zu erzeugen.

Og META Eigenschaften

Ihre Webseite nutzt nicht die Vorteile der Og Properties. Diese Angaben erlauben sozialen Suchmaschinenrobotern Ihre Webseite besser strukturiert zu speichern. Benutzen Sie dieses kostenlose Werkzeug um Og Properties zu erzeugen.

Überschriften

H1 H2 H3 H4 H5 H6
78 94 12 0 0 0
  • [H1] Willkommen!
  • [H1] Willkommensworte aus dem Ministerium
  • [H1] News
  • [H1] Sie benötigen Hilfe?
  • [H1] Kontakt
  • [H1] Impressum
  • [H1] Disclaimer
  • [H1] Datenschutzerklärung
  • [H1] Sichere Kommunikation mit https
  • [H1] Webserver, Programmierung und Content-Management-Systeme
  • [H1] (Distributed) Denial of Service (DDoS)
  • [H1] Frequently Asked Questions (FAQ)
  • [H1] Informationen über Webseiten sammeln
  • [H1] Sicherheitslücken von Webservern und anderer Software suchen
  • [H1] Linksammlung
  • [H1] Wireless LAN Standards
  • [H1] Sicherheit im Wireless LAN
  • [H1] Hot Spots und Gäste-WLAN
  • [H1] Frequently Asked Questions (FAQ)
  • [H1] Linksammlung
  • [H1] E-Mails
  • [H1] Sichere E-Mails
  • [H1] Frequently Asked Questions (FAQ)
  • [H1] Testen Sie Ihr Wissen zum Thema E-Mail!
  • [H1] Linksammlung
  • [H1] Notfallplan
  • [H1] Disaster Recovery Plan
  • [H1] Backups
  • [H1] Frequently Asked Questions (FAQ)
  • [H1] Wie organisieren Sie Ihr Backup?
  • [H1] Wie reagieren Sie im IT-Notfall?
  • [H1] Linksammlung
  • [H1] Social Engineering
  • [H1] Awareness
  • [H1] Verhaltensregeln
  • [H1] Frequently Asked Questions (FAQ)
  • [H1] Wie gut kennen Sie sich mit Social Engineering aus?
  • [H1] Linksammlung
  • [H1] Die Planungsphase
  • [H1] Security by Design
  • [H1] Auftrennung des Netzwerks
  • [H1] Firewall und Proxyserver
  • [H1] Intrusion Detection Systeme
  • [H1] Weitere Tools für den professionellen Einsatz
  • [H1] Frequently Asked Questions (FAQ)
  • [H1] Linksammlung
  • [H1] Mobilfunk
  • [H1] Signalisierungssystem 7 (SS7)
  • [H1] Frequently Asked Questions (FAQ)
  • [H1] Wie sicher ist Ihre Mobilfunkkommunikation?
  • [H1] Linksammlung
  • [H1] Internet of Things (IoT)
  • [H1] Smarthome
  • [H1] Frequently Asked Questions (FAQ)
  • [H1] Linksammlung
  • [H1] Den Computer 'pflegen'
  • [H1] Bewusst clicken
  • [H1] Rechte beschränken
  • [H1] Trennung von Arbeit und Freizeit
  • [H1] Arbeitssystem portabel halten
  • [H1] Bundesamt für Sicherheit in der Informationstechnik
  • [H1] Frequently Asked Questions (FAQ)
  • [H1] Testen Sie Ihr Wissen zum Thema Desktop!
  • [H1] Linksammlung
  • [H1] Die Wahl des richtigen Passworts
  • [H1] Passwort Manager
  • [H1] Mehrfaktor-Authentifizierung
  • [H1] Alternativen zu Passwörtern
  • [H1] Frequently Asked Questions (FAQ)
  • [H1] Testen Sie Ihr Passwort lokal
  • [H1] Testen Sie Ihr Passwort im Internet
  • [H1] Prüfen Sie, ob Ihr Passwort im Internet bekannt ist
  • [H1] Linksammlung
  • [H1] Speichertechnologien
  • [H1] Festplattenverschlüsselung
  • [H1] Frequently Asked Questions (FAQ)
  • [H1] Linksammlung
  • [H1] Glossar
  • [H2] Wer sind wir?
  • [H2] Wobei unterstützen wir Sie?
  • [H2] Kontakt
  • [H2] Unsere Informationsbroschüre als PDF
  • [H2] Haftung für Inhalte
  • [H2] Haftung für Links
  • [H2] Urheberrecht
  • [H2] 1. Datenschutz auf einen Blick
  • [H2] 2. Allgemeine Hinweise und Pflichtinformationen
  • [H2] 3. Datenerfassung auf unserer Website
  • [H2] Version des Webservers
  • [H2] Programmierung
  • [H2] Content-Management-Systeme
  • [H2] Speicherung von Zugangsdaten
  • [H2] Unverschlüsselt/Hot Spot
  • [H2] Wired Equivalent Privacy (WEP)
  • [H2] Wi-Fi Protected Access (WPA)
  • [H2] Betriebsmodus
  • [H2] Wi-Fi Protected Setup (WPS)
  • [H2] Diverse Sicherheitsfeatures
  • [H2] Empfehlung für das Aufsetzen eines WLANs
  • [H2] Sicherer Transport von E-Mails
  • [H2] Keine Ende-zu-Ende-Verschlüsselung
  • [H2] E-Mail Verschlüsselung
  • [H2] E-Mail Signatur
  • [H2] PGP vs. S/MIME
  • [H2] Sicherheitsprobleme von PGP und S/MIME
  • [H2] Backups erstellen
  • [H2] Backups prüfen
  • [H2] Angriffstechniken und Fachbegriffe
  • [H2] Sicherheit
  • [H2] Sicherheitsprobleme
  • [H2] Technologien
  • [H2] Sicherheit
  • [H2] Produkte und Funkprotokolle
  • [H2] Empfehlungen und Hinweise
  • [H2] Backups
  • [H2] Updates
  • [H2] Upgrades
  • [H2] Antivirus
  • [H2] Software
  • [H2] Der Kontext
  • [H2] Wie sicher ist mein Passwort?
  • [H2] Wie sollten Passwortrichtlinien aussehen?
  • [H2] Wie erstelle ich ein gutes Passwort?
  • [H2] Speicher für den Anwender-PC
  • [H2] Speicher für den Laptop
  • [H2] Speicher für Datensicherung
  • [H2] BCP
  • [H2] BSSID
  • [H2] CDN
  • [H2] CMS
  • [H2] (D)DoS
  • [H2] DRP
  • [H2] Dumpster Diving
  • [H2] EAP
  • [H2] ESSID
  • [H2] GSM
  • [H2] GTK
  • [H2] Hoaxes/Scam
  • [H2] IDS
  • [H2] IEEE
  • [H2] IMSI-Catcher
  • [H2] ISDN
  • [H2] ISM
  • [H2] LTE
  • [H2] MAC
  • [H2] Multiple Input Multiple Output (MIMO)
  • [H2] NAS
  • [H2] Phishing/Pharming
  • [H2] PMK
  • [H2] POTS
  • [H2] PSK
  • [H2] PTK
  • [H2] RAID
  • [H2] RSN
  • [H2] SDN
  • [H2] SDR
  • [H2] Shoulder Surfing
  • [H2] SOC
  • [H2] Spear Phishing
  • [H2] SSD
  • [H2] SSL
  • [H2] Tailgaiting
  • [H2] TLS
  • [H2] UMTS
  • [H2] URH
  • [H2] URL
  • [H2] VLAN
  • [H2] VoIP
  • [H2] WEP
  • [H2] WPA
  • [H2] WPS
  • [H2] 0-Day
  • [H3] Allgemeine Hinweise
  • [H3] Datenerfassung auf unserer Website
  • [H3] Datenschutz
  • [H3] Hinweis zur verantwortlichen Stelle
  • [H3] Widerruf Ihrer Einwilligung zur Datenverarbeitung
  • [H3] Widerspruchsrecht gegen die Datenerhebung in besonderen Fällen sowie gegen Direktwerbung (Art. 21 DSGVO)
  • [H3] Beschwerderecht bei der zuständigen Aufsichtsbehörde
  • [H3] Recht auf Datenübertragbarkeit
  • [H3] SSL- bzw. TLS-Verschlüsselung
  • [H3] Auskunft, Sperrung, Löschung und Berichtigung
  • [H3] Recht auf Einschränkung der Verarbeitung
  • [H3] Anfrage per E-Mail, Telefon oder Telefax

Bilder

Es konnten 15 Bilder auf dieser Webseite gefunden werden.

Gut, denn die meisten Ihrer Bilder verwenden das ALT-Attribut.

Text/HTML Verhältnis

Anteil : 0%

Das Text zu HTML Code Verhältnis dieser Webseite ist niedriger als 15 Prozent, was bedeutet, dass Sie mehr Inhalte für Ihre Webseite schreiben sollten.

Flash

Perfekt, denn es wurde kein Flash auf Ihrer Webseite gefunden.

IFrame

Großartig, denn Sie verwenden keine IFrames auf Ihrer Webseite.

URL Rewrite

Gut. Ihre Links sind für Suchmaschinen gut lesbar (sprechende Links)!

Underscores in the URLs

Wir haben Unterstriche in Ihren Links entdeckt. Benutzen Sie zur Optimierung besser Bindestriche in Ihren Links.

In-page links

We found a total of 115 links including 5 link(s) to files

Anker Typ Natürlich
× extern natürliche Links
Start intern natürliche Links
Link extern natürliche Links
Link extern natürliche Links
Link extern natürliche Links
Link extern natürliche Links
http://stz-netze.de/ extern natürliche Links
Kontakt intern natürliche Links
Impressum intern natürliche Links
Disclaimer intern natürliche Links
Datenschutzerklärung intern natürliche Links
www.stz-netze.de extern natürliche Links
www.steinbeis.de extern natürliche Links
e-recht24.de extern natürliche Links
Sichere Kommunikation mit https intern natürliche Links
Webserver, Programmierung und Content-Management-Systeme intern natürliche Links
(Distributed) Denial of Service (DDoS) intern natürliche Links
OWASP Top 10 (2017) extern natürliche Links
Was ist ein Zero-Day-Exploit? extern natürliche Links
Passwörter intern natürliche Links
So funktionieren DDoS-Angriffe extern natürliche Links
Netcraft extern natürliche Links
BrowserSPY extern natürliche Links
W3C Markup Validation Service extern natürliche Links
Exploits Apache extern natürliche Links
Exploits Nginx extern natürliche Links
Exploits IIS extern natürliche Links
Wireless LAN Standards intern natürliche Links
Sicherheit im Wireless LAN intern natürliche Links
Hot Spots und Gäste-WLAN intern natürliche Links
IEEE 802.11 Standard (2016) extern natürliche Links
WiFiAnalyzer (open-source) extern natürliche Links
WiFi Analyzer extern natürliche Links
anzeigen extern natürliche Links
PMKID-Angriff extern natürliche Links
WPS-WLAN-Hacking extern natürliche Links
WLAN-Richtfunk mit Hausmitteln extern natürliche Links
Gericht bestätigt Abschaffung der WLAN-Störerhaftung extern natürliche Links
E-Mails intern natürliche Links
Sichere E-Mails intern natürliche Links
CAcert Website: Kostenlose Zertifikate extern natürliche Links
The GNU Privacy Guard (GPG) extern natürliche Links
OpenPGP extern natürliche Links
S/MIME vs. OpenPGP: Eine Entscheidungshilfe extern natürliche Links
SMile: K-9 Mail – Advanced Email for Android extern natürliche Links
EFAIL extern natürliche Links
Notfallplan intern natürliche Links
Disaster Recovery Plan intern natürliche Links
Backups intern natürliche Links
IT-Notfallhandbuch extern natürliche Links
Was ist ein IT-Notfallplan? extern natürliche Links
EDV Notfallplan extern natürliche Links
Zehn Punkte, die ein IT-Disaster-Recovery-Plan enthalten muss extern natürliche Links
Cryptomator extern natürliche Links
Datensicherung | Verbraucher sicher online extern natürliche Links
Methoden zur Datensicherung extern natürliche Links
Social Engineering intern natürliche Links
Awareness intern natürliche Links
Verhaltensregeln intern natürliche Links
Hyperlinks extern natürliche Links
Who Am I – Kein System ist sicher extern natürliche Links
Mr. Robot extern natürliche Links
How to Win Friends and Influence People (engl.) extern natürliche Links
IT-Grundschutz: Social Engineering extern natürliche Links
Verhaltensregeln zum Thema "Social Engineering" extern natürliche Links
Die Planungsphase intern natürliche Links
Security by Design intern natürliche Links
Auftrennung des Netzwerks intern natürliche Links
Firewall und Proxyserver intern natürliche Links
Intrusion Detection Systeme intern natürliche Links
Weitere Tools für den professionellen Einsatz intern natürliche Links
Wie baue ich ein Netzwerk für ein kleines oder mittelständisches Unternehmen? extern natürliche Links
Designing a Secure Local Area Network extern natürliche Links
Security by Design Principles extern natürliche Links
BSI für Bürger - Firewall extern natürliche Links
Was ist ein Security Operations Center (SOC)? extern natürliche Links
Mobilfunk intern natürliche Links
Signalisierungssystem 7 (SS7) intern natürliche Links
Wie funktioniert Mobilfunk? extern natürliche Links
Seminararbeit IMSI Catcher extern natürliche Links
Breaking LTE on Layer Two extern natürliche Links
SS7: Locate. Track. Manipulate. extern natürliche Links
SS7 Hacking extern natürliche Links
Internet of Things (IoT) intern natürliche Links
Smarthome intern natürliche Links
Acht von 13 Sicherheits-Systemen sind nicht sicher! extern natürliche Links
Universal Radio Hacker (URH) extern natürliche Links
Den Computer 'pflegen' intern natürliche Links
Bewusst clicken intern natürliche Links
Rechte beschränken intern natürliche Links
Trennung von Arbeit und Freizeit intern natürliche Links
Arbeitssystem portabel halten intern natürliche Links
Bundesamt für Sicherheit in der Informationstechnik intern natürliche Links
Informationsblatt zum Lebenszyklus von Windows extern natürliche Links
Lebenszyklus- und Veröffentlichungskadenz von Debian extern natürliche Links
Lebenszyklus- und Veröffentlichungskadenz von Ubuntu extern natürliche Links
Lebenszyklus- und Veröffentlichungskadenz von Red Hat Enterprise Linux extern natürliche Links
Lebenszyklus- und Veröffentlichungskadenz von SUSE extern natürliche Links
Zahlen, bitte! Täglich 390.000 neue Schadprogramme extern natürliche Links
AV-Test.org extern natürliche Links
Trojaner Petya - Verheerende Lücken bei der IT-Sicherheit extern natürliche Links
Empfehlungen für Privatanwender zur sicheren Nutzung von PCs unter Microsoft Windows 7 extern natürliche Links
Bürger-CERT (Computer Emergency Response Team) extern natürliche Links
CERT-Bund Meldungen extern natürliche Links
Passwort Manager intern natürliche Links
Mehrfaktor-Authentifizierung intern natürliche Links
Alternativen zu Passwörtern intern natürliche Links
LastPass extern natürliche Links
1Password extern natürliche Links
Passwort-Sicherheit-Check: Wie sicher ist mein Passwort? extern natürliche Links
Passwortfuchs extern natürliche Links
Have I been pwned? extern natürliche Links
Speichertechnologien intern natürliche Links
Festplattenverschlüsselung intern natürliche Links
Verschlüsselung: Die besten Gratis-Datentresore extern natürliche Links

SEO Suchbegriffe

Suchbegriffswolke

Keywords Consistency

Suchbegriff Inhalt Seitentitel Suchbegriffe Seitenbeschreibung Überschriften

Benutzerfreundlichkeit

URL

Domain : it-sicherheit-mv.de

Länge : 19

Favoriten Icon

Gut. Die Webseite hat ein Favicon.

Druckeigenschaften

Es konnten keine druckfreundlichen CSS-Angaben gefunden werden.

Sprache

Gut, denn Sie haben in den META-Elementen eine Sprache deklariert: de.

Dublin Core

Diese Webseite nutzt nicht die Vorteile der Dublin Core Elemente.

Dokument

Doctype

HTML 5

Verschlüsselung

Perfekt, denn Ihre Webseite deklariert einen Zeichensatz: UTF-8.

W3C Validität

Fehler : 0

Warnungen : 0

E-Mail Datenschutz

Achtung! Es wurde mindestens eine E-Mail Adresse im Klartext auf Ihrer Webseite gefunden. Benutzen Sie dieses kostenlose Werkzeug um E-Mail Adressen vor SPAM zu schützen.

Veraltetes HTML

Sehr gut! Sie verwenden aktuelle HTML Tags in Ihrem Webseitenquelltext.

Tipps zur Webseitengeschwindigkeit

Achtung! Versuchen Sie verschachtelte Tabellen auf Ihrer Webseite zu vermeiden.
Schlecht, denn es wurden CSS-Angaben in HTML-Elementen entdeckt. Diese Angaben sollten in ein entsprechendes CSS-Stylesheet verlagert werden.
Gut, denn Ihre Webseite enthält nur wenig CSS-Dateien.
Perfekt, denn Ihre Webseite enthät nur wenig Javascript-Dateien.
Gut! Sie nutzen die Vorteile von gzip.

Mobile

Mobile Optimierung

Apple Icon
META Viewport Tag
Flash Inhalt

Optimierung

XML-Sitemap

Fehlt

Ihre Webseite hat keine XML-Sitemap. Dies könnte Probleme machen.

Eine Sitemap listet alle URLs, die für einen Suchmaschinenzugriff verfügbar sind. Sie kann ebenfalls Angaben zu aktuellen Updates, Häufigkeit von Änderungen und zur Priorität der URLs enthalten. Dies erlaubt Suchmaschinen, Seiten effizienter auszuloten.

Robots.txt

http://it-sicherheit-mv.de/robots.txt

Sehr gut! Ihre Webseite enthält eine robots.txt-Datei.

Analytics

Fehlt

Wir haben nicht ein Analyse-Tool auf dieser Website installiert zu erkennen.

Webanalyse erlaubt die Quantifizierung der Besucherinteraktionen mit Ihrer Seite. Insofern sollte zumindest ein Analysetool installiert werden. Um die Befunde abzusichern, empfiehlt sich das parallele Verwenden eines zweiten Tools.

PageSpeed Insights


Gerät
Kategorien

Website-Überprüfung

Website-Überprüfung ist ein kostenloses SEO Werkzeug zur Analyse Ihrer Webseite