Onlinesicherheit.gv.at - SEO Check

Übersicht der SEO Analyse
Metaangaben
63% 
Seitenqualität
83% 
Seitenstruktur
47% 
Verlinkung
0% 
Server
100% 
Externe Faktoren
100% 
SEO Score
Antwortzeit
0,12 s
Dateigröße
108,30 kB
Wörter
1431
Medien
44
Anzahl Links
466 Intern / 0 Extern

To-do Liste mit SEO Optimierungen

Meta-Angaben im HTML

Titel
(Extrem wichtig)
Onlinesicherheit
Der Titel ist zu kurz. (146 Pixel von maximal 580 Pixel Länge) Jetzt optimieren
Der Seitentitel besteht nur aus einem Wort.
Es gibt keine Wortwiederholungen im Titel.
Meta-Description
(Extrem wichtig)
Die Meta-Description fehlt.
Crawlbarkeit
(Extrem wichtig)
Es gibt keine Probleme beim Zugriff auf die Webseite.
Canonical Link
(Wichtig)
Es ist kein Canonical Link angegeben.
Sprache
(Wenig wichtig)
Im Text erkannte Sprache: de
Im HTML angegebene Sprache: de
Serverstandort: Vereinigte Staaten von Amerika
Die Sprache wird im HTML Code wie folgt angegeben: de
Alternate/Hreflang Links
(Wenig wichtig)
Die Seite nutzt keine Alternate Links.
Weitere Metatags
(Wenig wichtig)
Es gibt keinen rel next Meta Tag auf der Seite.
Es gibt keinen rel prev Meta Tag auf der Seite.
Domain
(Wenig wichtig)
Die Domain ist sehr lang.
Die Domain ist keine Subdomain.
Die Domain enthält keine Umlaute.
Seiten URL
(Wenig wichtig)
In der URL wurden keine Parameter entdeckt.
In der URL wurde keine Session ID entdeckt.
Die URL hat nicht zu viele Unterverzeichnisse.
Zeichensatzkodierung
(Wenig wichtig)
Die Angaben zur Zeichensatzkodierung (UTF-8) sind fehlerfrei.
Doctype
(Nice to have)
Die Doctype Angabe HTML 5 ist korrekt angegeben.
Die Doctype Angabe befindet sich an erster Stelle im HTML-Code.
Favicon
(Nice to have)
Das Favoriten Icon (Favicon) ist korrekt verlinkt.

Meta Tags

NameWert
viewportwidth=device-width, initial-scale=1, shrink-to-fit=no
keywordsLeer
theme-color#ffffff
siteonlinesicherheitgvat
boost5
langde
og:localede_DE
og:titleOnlinesicherheit
og:urlhttps://www.onlinesicherheit.gv.at/public.html
og:typewebsite
og:descriptionLeer
x-ua-compatibleie=edge
charsetutf-8

Analysiere jetzt kostenlos bis zu 1.000 Unterseiten von onlinesicherheit.gv.at!

Kostenlos Testen
Die Nutzung des Basis Accounts ist zeitlich unbegrenzt möglich

Seitenqualität

Inhalt
(Extrem wichtig)
Der Inhalt ist mit 1431 Wörtern in Ordnung.
Der Text besteht zu 19.4% aus Füllwörtern.
Im Text befindet sich eine Aufzählung, dies deutet auf eine gute Textstruktur hin.
Es wurden 5 Fließtextblöcke auf der Seite gefunden.
Der Text auf der Seite ist optimal.
Es wurden keine Platzhalter Texte bzw. Bilder gefunden.
Es befinden sich keine Duplikate auf der Seite.
Die durchschnittliche Satzlänge ist mit 13 Wörtern gut.
Frames
(Extrem wichtig)
Die Seite hat kein Frameset.
Mobile
(Wenig wichtig)
Es ist kein Apple-Touch Icon angegeben.
Der angegebene Viewport (width=device-width, initial-scale=1, shrink-to-fit=no) ist korrekt.
Die Webseite benötigt nur wenige JavaScript Dateien (3).
Bold- und Strongtags
(Wenig wichtig)
Die Menge an Tags ist mit 34 sehr hoch. Wir empfehlen für diese Webseite die Verwendung von maximal 29 Tags.
Einige Tags werden wiederholt. z.B.: european cyber security month
Bilder Optimierung
(Wenig wichtig)
Bei 4 Bildern fehlt das Alt-Attribut. Der Inhalt von Alt-Attributen wird von Suchmaschinen auch als Text gewertet und ist wichtig für die Bildersuche.
Soziale Vernetzung
(Nice to have)
Es befinden sich wenige Social-Sharing Möglichkeiten auf der Seite. Mit Plugins zum Teilen kann die Reichweite der Seite in sozialen Netzwerken erhöht werden.
Zusätzliches Markup
(Nice to have)
Es wurde kein zusätzliches Markup gefunden.
HTTPS
(Wenig wichtig)
Die Seite verwendet HTTPS um Daten sicher zu übertragen.
Alle eingebundenen Dateien werden ebenfalls über HTTPS ausgeliefert.

Medienliste

URLALT-AttributeTitel
...518154/onlinesicherheit.at_Logo_srgb.pngLogo
...ychotherapie_900x460.png/jcr:content.jpgMedienkonsum Psychotherapie_900x460
...risch-lernen_900x460.png/jcr:content.jpgProgrammieren spielerisch lernen_900x460
...Social-Media_900x460.png/jcr:content.jpgPornografie_Social Media_900x460
...curity_Games_900x460.png/jcr:content.jpgCybersecurity_Games_900x460
...)/Smart-Toys_900x460.png/jcr:content.jpgSmart Toys_900x460
...-Kompetenzen_460x323.png/jcr:content.jpgKein ALT-Attribut angegeben
...ing-Mobility_460x323.jpg/jcr:content.jpgKein ALT-Attribut angegeben
...3)/Video_SIS_460x323.jpg/jcr:content.jpgKein ALT-Attribut angegeben
...ndheitswesen_460x323.jpg/jcr:content.jpgKein ALT-Attribut angegeben
...rpunkt_IT-Sicherheit_Kinder_460x323.jpegIT-Sicherheit und Kinder
...5-6072032808c5/Tracking-Apps_460x323.pngTracking-Apps_460x323
...23e/IT-Sicherheit auf Reisen_460x323.pngIT-Sicherheit auf Reisen_460x323
...2247853993406062.408457448058110702.jpegDisinformation can blind our views and limit perspective - pictured as word Disinformation on eyes to symbolize that Disinformation can distort perception of the world, 3d illustration
...48b2b0/AdobeStock_216192853_460x323.jpegSymbolbild Digitale Ausweise und Wallets
...a7433f/AdobeStock_204108377_460x323.jpegKünstliche Intelligenz
...05-47ec125f0aa8/SaferInternetDay2024.pngSafer Internet Day 2024
.../Smartphone Security Network_460x323.pngSicherer-Start-ins neue-Jahr
...553fe3/Online-Geschenkekauf_460x323.jpegSymbolbild: Weihnachtsgeschenke
.../Backup Data Cloud Computing_460x323.pngDigitale Plattformen
...e4986868bb5/october_is-cybersecmonth.pngOctober is Cybersecuritymonth
...chwerpunkt 2023-09 Digitale Bildung.jpegDistance learning theme with person using laptop
...Purchasing Media Consumption_460x323.pngOnline Surfing Notebook Purchasing Media Consumption_460x323
...2d2278ee69/Digitale Finanzen 460x323.pngWachstum Muenzen Baeume
...7cd097784066/Travel-Security_460x323.pngJunge Frau im Wartebereich des Flughafens mit Laptop und Mobiltelefon in der Hand
...eizeit_AdobeStock_220247289_460x323.jpegSymbolbild Digitale Freizeit
...Living_AdobeStock_312361487_460x323.jpegSmart Living
...7dee5a/Fake-Wohnungsanzeigen_460x323.pngIT-Sicherheit-im-Alltag_460x323
...e/oiat_SaferInternetDay_2023_460x323.pngSafer Internet Day 2023
...Digitale Neujahrsvorsaetze(460x323).jpegBergwandern im Herbst, Kitzbüheler Horn, Tirol, Österreich
...e2-5eadacdcb57c/Online_Shops_460x323.pngOnline_Shops_460x323
...leinanzeigenbetrug_Aktuelles_460x323.pngKleinanzeigenbetrug_Aktuelles_460x323
...c6e779a1b010/ECSM-Logo-de-kl-460x323.pngLogo Europäischer Monat der Cybersicherheit
...le_Uni_AdobeStock_372416754_460x323.jpegSymbolbild: Studierende mit Notebook
...Mehrfaktorauthentifizierung 460x323.jpegSmartphone synchronizing data with computer for backup over wireless network
...215e9b/Connected Smart Home 460x323.jpegConnected Smart Home 460x323
...f5/Schwerpunkt IT-Sicherheit-Reisen.jpegIT-Sicherheit-Reisen-2022
...erpunkt_460x323.3659445067061587570.jpegSymbolbild: Bring Your Own Identity
...bc7-8880-439b88573bb8/Bild 2 460x323.jpgSymbolbild Daten löschen
...Attack_AdobeStock_215013966_460x323.jpegManager using mobile phone while working in office
...8b34a/bild_SID2022_countdown_460x323.jpgSafer Internet Day - 8. Februar 2022
...f09e54d88/Mobile Payment NFC_460x323.pngMobile Payment NFC_460x323
...e2-5eadacdcb57c/Online_Shops_460x323.pngOnline_Shops_460x323
...e0122c/AdobeStock_345534052_460x323.jpegConcept of data protection

Seitenstruktur

H1 Überschrift
(Extrem wichtig)
Startseite
Die H1 Überschrift enthält die Phrase Startseite! Verwende stattdessen wichtige Keywords
Die H1-Überschrift besteht nur aus einem Wort. Es sollten mehr Informationen angegeben werden.
Die H1-Überschrift ist zu kurz (10 Zeichen). Sie sollte mindestens 20 Zeichen lang sein.
Überschriften
(Wichtig)
Die Überschriftenstruktur ist fehlerfrei.

Überschriftenstruktur

Überschriften HierarchieInhalt
H1 Startseite
H2 Psychotherapeutin Julia Dier erklärt im Interview, wie Eltern ihren Kindern bei Computerspielsucht zur Seite stehen können.
H2 Spielerisch programmieren lernen: Im Internet gibt es viele Spiele und Apps fürs Smartphone, mit denen sich Kinder grundlegende Coding-Skills aneignen können. Eine Übersicht.
H2 Kinder und Jugendliche kommen in Social Media oft ungewollt mit pornografischen Darstellungen in Kontakt. Wie die Plattformen damit umgehen und wie Eltern ihren Nachwuchs schützen können.
H2 Cyberangriffe abwehren, bis das nächste Level erreicht ist: So lernen Kinder und Jugendliche spielerisch, die digitale Welt sicher und rücksichtsvoll zu erkunden.
H2 Intelligente Spielzeuge eröffnen Kindern spannende Möglichkeiten zum interaktiven Spielen und Lernen. Was Eltern für eine sichere Nutzung wissen sollten.
H2 Aktuelles
H2 Technologie-Schwerpunkte
H3 Digitale Kompetenzen
H3 Video: Sharing Mobility
H3 Video: Schengener Informationssystem
H3 Video: Digitalisierung im österreichischen Gesundheitswesen
Es befinden sich zu viele interne Links (466) auf der Seite.
Einige der Linktexte der internen Links sind zu lang.
Einige der Linktexte wiederholen sich.
Alle internen Links haben keine dynamischen Parameter.
Es befinden sich keine externen Links auf der Seite.
LinkAttributeLinktext
/Anchor Zum Inhalt Accesskey [1]
/Anchor Zum Hauptmenü Accesskey [2]
/Anchor Zur Suche Accesskey [4]
/public.htmlIMG-ALT Logo
/Services.htmlServices
/Services/News.htmlNews
/Services/Technologie-Schwerpu...Technologie-Schwerpunkte
/Services/Sicherheitswarnungen...Sicherheitswarnungen
/Services/Cybermonitor.htmlCybermonitor
/Services/Online-Ratgeber.htmlOnline Ratgeber
/Services/Publikationen.htmlPublikationen
/Services/Veranstaltungskalend...Veranstaltungskalender
/Services/Initiativen-und-Ange...Initiativen & Angebote
/Services/Behoerden-und-Instit...Behörden und Institutionen
/Themen.htmlThemen
/Themen/Gefahren-im-Netz.htmlGefahren im Netz
/Themen/Praevention.htmlPrävention
/Themen/Erste-Hilfe.htmlErste Hilfe
/Themen/Experteninformation.htmlExperteninformation
/Themen/Erste-Hilfe/Meldestell...Meldestellen
/Impressum/Kooperationspartner...Partner
/public.htmlStartseite
A-TITLE Startseite
/Services/News/Medienkonsum-Co...Psychotherapeutin Julia Dier erklärt im Interview, wie Eltern ihren Kindern bei Computerspielsucht zur Seite stehen können.
IMG-ALT Medienkonsum Psychotherapie_900x460
/Services/News/Programmieren-l...Spielerisch programmieren lernen: Im Internet gibt es viele Spiele und Apps fürs Smartphone, mit denen sich Kinder grundlegende Coding-Skills aneignen können...
IMG-ALT Programmieren spielerisch lernen_900x460
/Services/News/nicht-jugendfre...Kinder und Jugendliche kommen in Social Media oft ungewollt mit pornografischen Darstellungen in Kontakt. Wie die Plattformen damit umgehen und wie Eltern ih...
IMG-ALT Pornografie_Social Media_900x460
/Services/News/Cybersicherheit...Cyberangriffe abwehren, bis das nächste Level erreicht ist: So lernen Kinder und Jugendliche spielerisch, die digitale Welt sicher und rücksichtsvoll zu erku...
IMG-ALT Cybersecurity_Games_900x460
/Services/News/Smart-Toys-sich...Intelligente Spielzeuge eröffnen Kindern spannende Möglichkeiten zum interaktiven Spielen und Lernen. Was Eltern für eine sichere Nutzung wissen sollten.
IMG-ALT Smart Toys_900x460
/Impressum/Produktleiste/News....Textduplikat News
/Impressum/Produktleiste/Siche...Textduplikat Sicherheitswarnungen
/Impressum/Produktleiste/Veran...Veranstaltungen
/Impressum/Produktleiste/Publi...Textduplikat Publikationen
/Impressum/Produktleiste/Techn...Schwerpunkte
/Impressum/Produktleiste/Schut...Schutzprogramme
/Impressum/Produktleiste.htmlAlle anzeigen
/Services/teaser-startseite.htmlAlles anzeigen
/Services/teaser-startseite/Di...Digitale Kompetenzen Dieser Schwerpunkt widmet sich dem Thema digitale Kompetenzen. So werden etwa entsprechende Möglichkeiten zur Weiterbildung vorgestellt ...
/Services/teaser-startseite/Vi...Video: Sharing Mobility Wie kann Sharing Mobility unsere Städte smarter und nachhaltiger machen und was passiert eigentlich mit den Daten, die wir dabei hint...
/Services/teaser-startseite/Vi...Video: Schengener Informationssystem Wie kann ein gestohlenes Auto im Ausland gefunden werden? Durch eine Abfrage im Schengener Informationssystem. In diesem...
/Services/teaser-startseite/Vi...Video: Digitalisierung im österreichischen Gesundheitswesen Die digitale Nutzung von Gesundheitsdaten erleichtert heute den Weg zum Arzt. Mit der Einführung ...
/Services/teaser-startseite.htmlTextduplikat Alles anzeigen
/Services/Technologie-Schwerpu...IT-Sicherheit und Kinder
IMG-ALT IT-Sicherheit und Kinder
/Services/Technologie-Schwerpu...Digitale Freizeit & Mobilität
IMG-ALT Tracking-Apps_460x323
/Services/Technologie-Schwerpu...Sichere IT auf Reisen
IMG-ALT IT-Sicherheit auf Reisen_460x323
/Services/Technologie-Schwerpu...Desinformation
IMG-ALT Disinformation can blind our views and limit perspective - pictured as word Disinformation on eyes to symbolize that Disinformation can distort perception of...
/Services/Technologie-Schwerpu...Digitale Ausweise & Wallets
IMG-ALT Symbolbild Digitale Ausweise und Wallets
/Services/Technologie-Schwerpu...Künstliche Intelligenz
IMG-ALT Künstliche Intelligenz
/Services/Technologie-Schwerpu...Safer Internet Day 2024
IMG-ALT Safer Internet Day 2024
/Services/Technologie-Schwerpu...Sicherer Start ins neue Jahr
IMG-ALT Sicherer-Start-ins neue-Jahr
/Services/Technologie-Schwerpu...Online-Geschenkekauf
IMG-ALT Symbolbild: Weihnachtsgeschenke
/Services/Technologie-Schwerpu...Digitale Plattformen
IMG-ALT Digitale Plattformen
/Services/Technologie-Schwerpu...European Cyber Security Month
IMG-ALT October is Cybersecuritymonth
/Services/Technologie-Schwerpu...Digitales Lernen
IMG-ALT Distance learning theme with person using laptop
/Services/Technologie-Schwerpu...IT-Sicherheit in der Familie
IMG-ALT Online Surfing Notebook Purchasing Media Consumption_460x323
/Services/Technologie-Schwerpu...Digitale Finanzen & Investitionen
IMG-ALT Wachstum Muenzen Baeume
/Services/Technologie-Schwerpu...IT-Sicherheit unterwegs
IMG-ALT Junge Frau im Wartebereich des Flughafens mit Laptop und Mobiltelefon in der Hand
/Services/Technologie-Schwerpu...Digitale Freizeit & Sport
IMG-ALT Symbolbild Digitale Freizeit
/Services/Technologie-Schwerpu...Smart Living
IMG-ALT Smart Living
/Services/Technologie-Schwerpu...IT-Sicherheit im Alltag
IMG-ALT IT-Sicherheit-im-Alltag_460x323
/Services/Technologie-Schwerpu...Safer Internet Day
IMG-ALT Safer Internet Day 2023
/Services/Technologie-Schwerpu...Digitale Neujahrsvorsätze
IMG-ALT Bergwandern im Herbst, Kitzbüheler Horn, Tirol, Österreich
/Services/Technologie-Schwerpu...Sicherheit im eCommerce-Bereich
IMG-ALT Online_Shops_460x323
/Services/Technologie-Schwerpu...Kleinanzeigenbetrug
IMG-ALT Kleinanzeigenbetrug_Aktuelles_460x323
/Services/Technologie-Schwerpu...Textduplikat European Cyber Security Month
IMG-ALT Logo Europäischer Monat der Cybersicherheit
/Services/Technologie-Schwerpu...IT-Sicherheit in der Schule und an der Universität
IMG-ALT Symbolbild: Studierende mit Notebook
/Services/Technologie-Schwerpu...Mehrfaktorauthentifizierung
IMG-ALT Smartphone synchronizing data with computer for backup over wireless network
/Services/Technologie-Schwerpu...Sicheres Digitales Zuhause
IMG-ALT Connected Smart Home 460x323
/Services/Technologie-Schwerpu...Textduplikat IT-Sicherheit unterwegs
IMG-ALT IT-Sicherheit-Reisen-2022
/Services/Technologie-Schwerpu...Bring Your Own Identity
IMG-ALT Symbolbild: Bring Your Own Identity
/Services/Technologie-Schwerpu...Zuverlässige Datenlöschung
IMG-ALT Symbolbild Daten löschen
/Services/Technologie-Schwerpu...Erste Hilfe für den digitalen Notfall
IMG-ALT Manager using mobile phone while working in office
/Services/Technologie-Schwerpu...Safer Internet Day 2022
IMG-ALT Safer Internet Day - 8. Februar 2022
/Services/Technologie-Schwerpu...Mobile Zahlungssysteme
IMG-ALT Mobile Payment NFC_460x323
/Services/Technologie-Schwerpu...Online-Shopping
IMG-ALT Online_Shops_460x323
/Services/Technologie-Schwerpu...Sicherer Datenaustausch
IMG-ALT Concept of data protection
/Impressum.htmlÜber das IKT-Sicherheitsportal
/Impressum/Kontakt.htmlKontakt
/Impressum/Erklaerung-zur-Barr...Barrierefreiheit
/Impressum/Initiatoren.htmlImpressum
/Services.htmlTextduplikat Services
/Services/News.htmlTextduplikat News
/Services/Technologie-Schwerpu...Textduplikat Technologie-Schwerpunkte
/Services/Sicherheitswarnungen...Textduplikat Sicherheitswarnungen
/Services/Cybermonitor.htmlTextduplikat Cybermonitor
/Services/Cybermonitor/Spam.htmlSpam
/Services/Cybermonitor/Interne...Internetbetrug
/Services/Cybermonitor/Phishin...Phishing
/Services/Cybermonitor/Identit...Identitätsdiebstahl
/Services/Cybermonitor/Schadso...Schadsoftware
/Services/Cybermonitor/Exploit...Exploits
/Services/Cybermonitor/Schwach...Schwachstellen
/Services/Cybermonitor/Denial-...Denial of Service
/Services/Cybermonitor/Stoerfa...Störfälle
/Services/Cybermonitor/Hacking...Hacking
/Services/Cybermonitor/Datenle...Datenlecks
/Services/Cybermonitor/Cybercr...Cybercrime
/Services/Online-Ratgeber.htmlTextduplikat Online Ratgeber
/Services/Publikationen.htmlTextduplikat Publikationen
/Services/Publikationen/Brosch...Broschüren und Leitfäden
/Services/Publikationen/Checkl...Checklisten
/Services/Publikationen/E-Book...E-Books
/Services/Publikationen/E-Book...Der Online-Zoo
/Services/Publikationen/E-Book...leben.spielen.lernen – Familien in der digitalen Welt
/Services/Publikationen/E-Book...Leitfaden technische und organisatorische Maßnahmen (TOM) im Rahmen der DSGVO
/Services/Publikationen/Flyer-...Flyer und Folder
/Services/Publikationen/Konven...Konventionen
/Services/Publikationen/Sicher...Sicherheitsberichte
/Services/Publikationen/Sicher...Sicherheitshandbücher
/Services/Publikationen/Sicher...IT-Grundschutz-Kompendium
/Services/Publikationen/Sicher...IT-Sicherheitshandbuch für KMU
/Services/Publikationen/Sicher...IT-Sicherheitshandbuch für Mitarbeiterinnen und Mitarbeiter
/Services/Publikationen/Sicher...Österreichisches Informationssicherheitshandbuch
/Services/Publikationen/Sicher...OWASP Guide
/Services/Publikationen/Sicher...Sicherheitsstandards
/Services/Publikationen/Sicher...Sicherheitsstrategien und -initiativen
/Services/Publikationen/Sicher...Nationale IKT-Sicherheitsstrategie Österreich
/Services/Publikationen/Sicher...Österreichische Strategie für Cybersicherheit (ÖSCS)
/Services/Publikationen/Sicher...Österreichische Strategie für Cybersicherheit 2021
/Services/Publikationen/Sicher...Sicherheitsstudien und -analysen
/Services/Publikationen/Unterr...Unterrichtsmaterialien
/Services/Veranstaltungskalend...Textduplikat Veranstaltungskalender
/Services/Initiativen-und-Ange...Textduplikat Initiativen & Angebote
/Services/Initiativen-und-Ange...Aus- und Weiterbildung
/Services/Initiativen-und-Ange...Beratung und Sensibilisierung
/Services/Initiativen-und-Ange...Cyber Crime Competence Center (C4)
/Services/Initiativen-und-Ange...Cyber-Security-Initiative
/Services/Initiativen-und-Ange...E-Day
/Services/Initiativen-und-Ange...Textduplikat European Cyber Security Month
/Services/Initiativen-und-Ange...IKT-Sicherheitsportal
/Services/Initiativen-und-Ange...it-safe.at
/Services/Initiativen-und-Ange...IT-Security Experts Group
/Services/Initiativen-und-Ange...make-IT-safe 2.0
/Services/Initiativen-und-Ange...Saferinternet.at
/Services/Initiativen-und-Ange...Unternehmen Sicherheit
/Services/Initiativen-und-Ange...IT-Notfall- und Krisenübungen
/Services/Initiativen-und-Ange...Cyber Europe
/Services/Initiativen-und-Ange...Cyber Planspiel
/Services/Initiativen-und-Ange...INDUCE
/Services/Initiativen-und-Ange...Koordination und Strategie
/Services/Initiativen-und-Ange...Cyber Sicherheit Plattform (CSP)
/Services/Initiativen-und-Ange...Digitales Österreich
/Services/Initiativen-und-Ange...Internetoffensive Österreich
/Services/Initiativen-und-Ange...Nationale IKT-Sicherheitsstrategie
/Services/Initiativen-und-Ange...Nationales Koordinierungszentrum Cybersicherheit (NCC-AT)
/Services/Initiativen-und-Ange...Österreichische Strategie für Cybersicherheit 2021 (ÖSCS 2021)
/Services/Initiativen-und-Ange...Qualitätskennzeichnungen
/Services/Initiativen-und-Ange...Cyber Trust Austria® Label
/Services/Initiativen-und-Ange...Europäisches Datenschutz-Gütesiegel
/Services/Initiativen-und-Ange...ISO/ IEC 27001 Zertifikat
/Services/Initiativen-und-Ange...Österreichisches E-Commerce Gütezeichen
/Services/Initiativen-und-Ange...Schutz strategischer Infrastrukturen
/Services/Initiativen-und-Ange...Austrian Program for Critical Infrastructure Protection (APCIP)
/Services/Initiativen-und-Ange...Austrian Trust Circle (ATC)
/Services/Initiativen-und-Ange...Cyber Security Austria (CSA)
/Services/Behoerden-und-Instit...Textduplikat Behörden und Institutionen
/Services/Behoerden-und-Instit...Alle Behörden und Institutionen
/Services/Behoerden-und-Instit...Aufklärung und Strafverfolgung
/Services/Behoerden-und-Instit...Bundesamt für Verfassungsschutz und Terrorismusbekämpfung (BVT)
/Services/Behoerden-und-Instit...Bundesamt zur Korruptionsprävention und Korruptionsbekämpfung (BAK)
/Services/Behoerden-und-Instit...Bundeskriminalamt (BK)
/Services/Behoerden-und-Instit...Bundesministerium für Inneres (BMI)
/Services/Behoerden-und-Instit...Aus-, Fort- und Weiterbildung
/Services/Behoerden-und-Instit...Alpen-Adria-Universität Klagenfurt
/Services/Behoerden-und-Instit...Berufsförderungsinstitut (BFI)
/Services/Behoerden-und-Instit...Bundesministerium für Bildung, Wissenschaft und Forschung (BMBWF)
/Services/Behoerden-und-Instit...Donau-Universität Krems
/Services/Behoerden-und-Instit...Education Group
/Services/Behoerden-und-Instit...FH Campus Wien
/Services/Behoerden-und-Instit...FH JOANNEUM
/Services/Behoerden-und-Instit...FH OÖ Campus Hagenberg
/Services/Behoerden-und-Instit...FH St. Pölten
/Services/Behoerden-und-Instit...FH Technikum Wien
/Services/Behoerden-und-Instit...incite
/Services/Behoerden-und-Instit...Internet Service Providers Austria (ISPA)
/Services/Behoerden-und-Instit...it in der Bildung (it4education)
/Services/Behoerden-und-Instit...Johannes Kepler Universität Linz (JKU)
/Services/Behoerden-und-Instit...Österreichische Computer Gesellschaft (OCG)
/Services/Behoerden-und-Instit...Österreichisches Institut für angewandte Telekommunikation (ÖIAT)
/Services/Behoerden-und-Instit...Technische Universität Graz
/Services/Behoerden-und-Instit...Technische Universität Wien
/Services/Behoerden-und-Instit...Volkshochschulen (VHS)
/Services/Behoerden-und-Instit...Wirtschaftsförderungsinstitut (WIFI)
/Services/Behoerden-und-Instit...Computer Emergency Response Teams (CERTs)
/Services/Behoerden-und-Instit...A1 Telekom Austria AG
/Services/Behoerden-und-Instit...Bundeskanzleramt (BKA)
/Services/Behoerden-und-Instit...Bundesministerium für Landesverteidigung (BMLV)
/Services/Behoerden-und-Instit...Bundesrechenzentrum GmbH (BRZ GmbH)
/Services/Behoerden-und-Instit...Dachverband der Sozialversicherungsträger
/Services/Behoerden-und-Instit...Magistrat der Stadt Wien – Magistratsabteilung 01 (Wien Digital)
/Services/Behoerden-und-Instit...nic.at GmbH
/Services/Behoerden-und-Instit...Universität Wien
/Services/Behoerden-und-Instit...Datenschutz und Konsumentenschutz
/Services/Behoerden-und-Instit...Bundesarbeitskammer (BAK)
/Services/Behoerden-und-Instit...Bundesministerium für Soziales, Gesundheit, Pflege und Konsumentenschutz (Sozialministerium)
/Services/Behoerden-und-Instit...Datenschutzbehörde (DSB)
/Services/Behoerden-und-Instit...Textduplikat Österreichisches Institut für angewandte Telekommunikation (ÖIAT)
/Services/Behoerden-und-Instit...Verein für Konsumenteninformation (VKI)
/Services/Behoerden-und-Instit...Forschungseinrichtungen und Forschungsprogramme
/Services/Behoerden-und-Instit...Textduplikat Alpen-Adria-Universität Klagenfurt
/Services/Behoerden-und-Instit...Austrian Institute of Technology (AIT)
/Services/Behoerden-und-Instit...Bundesministerium für Arbeit und Wirtschaft (BMAW)
/Services/Behoerden-und-Instit...Bundesministerium für Klimaschutz, Umwelt, Energie, Mobilität, Innovation und Technologie (BMK)
/Services/Behoerden-und-Instit...Textduplikat Donau-Universität Krems
/Services/Behoerden-und-Instit...Textduplikat FH Campus Wien
/Services/Behoerden-und-Instit...Textduplikat FH OÖ Campus Hagenberg
/Services/Behoerden-und-Instit...Textduplikat FH St. Pölten
/Services/Behoerden-und-Instit...Österreichische Akademie der Wissenschaften (ÖAW)
/Services/Behoerden-und-Instit...Österreichische Forschungsförderungsgesellschaft (FFG)
/Services/Behoerden-und-Instit...Österreichisches Institut für internationale Politik (oiip)
/Services/Behoerden-und-Instit...SBA Research
/Services/Behoerden-und-Instit...Sigmund-Freud-Privatuniversität (SFU)
/Services/Behoerden-und-Instit...Textduplikat Technische Universität Graz
/Services/Behoerden-und-Instit...Textduplikat Technische Universität Wien
/Services/Behoerden-und-Instit...Textduplikat Universität Wien
/Services/Behoerden-und-Instit...Textduplikat Koordination und Strategie
/Services/Behoerden-und-Instit...Textduplikat Bundeskanzleramt (BKA)
/Services/Behoerden-und-Instit...Bundesministerium für Finanzen (BMF)
/Services/Behoerden-und-Instit...Textduplikat Bundesministerium für Inneres (BMI)
/Services/Behoerden-und-Instit...Textduplikat Meldestellen
/Services/Behoerden-und-Instit...Textduplikat Bundesamt für Verfassungsschutz und Terrorismusbekämpfung (BVT)
/Services/Behoerden-und-Instit...Textduplikat Bundesamt zur Korruptionsprävention und Korruptionsbekämpfung (BAK)
/Services/Behoerden-und-Instit...Textduplikat Bundeskriminalamt (BK)
/Services/Behoerden-und-Instit...Textduplikat Bundesministerium für Inneres (BMI)
/Services/Behoerden-und-Instit...Textduplikat Internet Service Providers Austria (ISPA)
/Services/Behoerden-und-Instit...Nachrichtendienste
/Services/Behoerden-und-Instit...Abwehramt (AbwA)
/Services/Behoerden-und-Instit...Heeres-Nachrichtenamt (HNaA)
/Services/Behoerden-und-Instit...Prüfung, Zertifizierung und Akkreditierung
/Services/Behoerden-und-Instit...Textduplikat Abwehramt (AbwA)
/Services/Behoerden-und-Instit...Bundeskammer der Architekten und Ingenieurkonsulenten Bundesfachgruppe Informationstechnologie
/Services/Behoerden-und-Instit...Textduplikat Bundesministerium für Landesverteidigung (BMLV)
/Services/Behoerden-und-Instit...Informationssicherheitskommission (ISK)
/Services/Behoerden-und-Instit...Rundfunk und Telekom Regulierungs GmbH (RTR)
/Services/Behoerden-und-Instit...Zentrum für sichere Informationstechnologie - Austria (A-SIT)
/Services/Behoerden-und-Instit...Textduplikat Schutz strategischer Infrastrukturen
/Services/Behoerden-und-Instit...Textduplikat Bundeskanzleramt (BKA)
/Services/Behoerden-und-Instit...Textduplikat Bundesministerium für Inneres (BMI)
/Services/Behoerden-und-Instit...Textduplikat Cyber Security Austria (CSA)
/Services/Behoerden-und-Instit...Textduplikat nic.at GmbH
/Services/Behoerden-und-Instit...Sicherheitssensibilisierung und Beratung
/Services/Behoerden-und-Instit...Textduplikat Bundeskanzleramt (BKA)
/Services/Behoerden-und-Instit...Textduplikat Bundesministerium für Inneres (BMI)
/Services/Behoerden-und-Instit...Textduplikat Internet Service Providers Austria (ISPA)
/Services/Behoerden-und-Instit...Kompetenzzentrum Sicheres Österreich (KSÖ)
/Services/Behoerden-und-Instit...Textduplikat nic.at GmbH
/Services/Behoerden-und-Instit...Textduplikat Österreichisches Institut für angewandte Telekommunikation (ÖIAT)
/Services/Behoerden-und-Instit...Wirtschaftskammer Österreich (WKO)
/Services/Behoerden-und-Instit...Textduplikat Zentrum für sichere Informationstechnologie - Austria (A-SIT)
/Themen.htmlTextduplikat Themen
/Themen/Gefahren-im-Netz.htmlTextduplikat Gefahren im Netz
/Themen/Gefahren-im-Netz/Compu...Computer und mobile Geräte
/Themen/Gefahren-im-Netz/Compu...Schadprogramme
/Themen/Gefahren-im-Netz/Compu...Datendiebstahl
/Themen/Gefahren-im-Netz/Compu...Überwachung
/Themen/Gefahren-im-Netz/Compu...Denial-of-Service
/Themen/Gefahren-im-Netz/Netzw...Netzwerke
/Themen/Gefahren-im-Netz/Netzw...Grundwissen
/Themen/Gefahren-im-Netz/Netzw...LAN
/Themen/Gefahren-im-Netz/Netzw...WLAN
/Themen/Gefahren-im-Netz/Netzw...Mobilfunk
/Themen/Gefahren-im-Netz/Kommu...Kommunikation
/Themen/Gefahren-im-Netz/Kommu...E-Mail
/Themen/Gefahren-im-Netz/Kommu...Foren und Chats
/Themen/Gefahren-im-Netz/Kommu...WhatsApp, Snapchat und Co.
/Themen/Gefahren-im-Netz/Kommu...Telefonanrufe und VoIP
/Themen/Gefahren-im-Netz/Websu...Websurfen
/Themen/Gefahren-im-Netz/Websu...Sicheres Surfen
/Themen/Gefahren-im-Netz/Websu...Schädliche Webseiten
/Themen/Gefahren-im-Netz/Websu...Illegale Inhalte
/Themen/Gefahren-im-Netz/Websu...Filesharing und Uploads
/Themen/Gefahren-im-Netz/Websu...Download und Streaming
/Themen/Gefahren-im-Netz/Onlin...Textduplikat Online-Shopping
/Themen/Gefahren-im-Netz/Onlin...Online bestellen
/Themen/Gefahren-im-Netz/Onlin...Vertrauenswürdige Online-Shops
/Themen/Gefahren-im-Netz/Onlin...Bezahlen im Netz
/Themen/Gefahren-im-Netz/Onlin...Online-Banking
/Themen/Gefahren-im-Netz/Onlin...Sicheres Online-Banking
/Themen/Gefahren-im-Netz/Onlin...Textduplikat Phishing
/Themen/Gefahren-im-Netz/Onlin...Textduplikat Schadprogramme
/Themen/Gefahren-im-Netz/Onlin...Mobile-Banking
/Themen/Gefahren-im-Netz/Priva...Privatsphäre
/Themen/Gefahren-im-Netz/Priva...Anonymität
/Themen/Gefahren-im-Netz/Priva...Digitaler Fingerabdruck
/Themen/Gefahren-im-Netz/Priva...Social Engineering
/Themen/Gefahren-im-Netz/Priva...Textduplikat Identitätsdiebstahl
/Themen/Gefahren-im-Netz/Priva...Ortungsdienste
/Themen/Gefahren-im-Netz/Sozia...Soziale Medien
/Themen/Gefahren-im-Netz/Sozia...Facebook, Twitter und Co.
/Themen/Gefahren-im-Netz/Sozia...Gefahren
/Themen/Gefahren-im-Netz/Sozia...Nachteilige Daten
/Themen/Gefahren-im-Netz/Sozia...Beleidigung und Co.
/Themen/Gefahren-im-Netz/Sozia...Verhaltensregeln
/Themen/Gefahren-im-Netz/Sozia...Digitale Leichen und digitaler Nachlass
/Themen/Gefahren-im-Netz/Kinde...Kinder im Internet
/Themen/Gefahren-im-Netz/Kinde...Kinder und Verträge
/Themen/Gefahren-im-Netz/Kinde...Ungeeignete Inhalte
/Themen/Gefahren-im-Netz/Kinde...Belästigung und Cyber-Mobbing
/Themen/Gefahren-im-Netz/Inter...Internet of Things
/Themen/Gefahren-im-Netz/Inter...Übersicht
/Themen/Gefahren-im-Netz/Inter...Risiken
/Themen/Gefahren-im-Netz/Inter...Inbetriebnahme
/Themen/Praevention.htmlTextduplikat Prävention
/Themen/Praevention/Erst-denke...Erst denken, dann klicken
/Themen/Praevention/Computer-u...Computer- und Smartphoneschutz
/Themen/Praevention/Computer-u...Sicherheitseinstellungen
/Themen/Praevention/Computer-u...Sicherheitseinstellungen für Windows 10
/Themen/Praevention/Computer-u...Sicherheitseinstellungen für Windows 8.1
/Themen/Praevention/Computer-u...Anti-Viren-Programme
/Themen/Praevention/Computer-u...Freigaben
/Themen/Praevention/Computer-u...Browser
/Themen/Praevention/Computer-u...Aktualisierungen
/Themen/Praevention/Netzwerksc...Netzwerkschutz
/Themen/Praevention/Netzwerksc...Aufbau
/Themen/Praevention/Netzwerksc...Router-Absicherung
/Themen/Praevention/Netzwerksc...Firewalls
/Themen/Praevention/Netzwerksc...Textduplikat WLAN
/Themen/Praevention/Konten-und...Konten und Passwörter
/Themen/Praevention/Konten-und...Kontomanagement
/Themen/Praevention/Konten-und...Passwort-Auswahl
/Themen/Praevention/Konten-und...Passwort-Umgang
/Themen/Praevention/Konten-und...Passwort-Manager
/Themen/Praevention/Konten-und...Mehrfaktor-Authentifizierung
/Themen/Praevention/Schutz--un...Schutz- und Hilfsprogramme
/Themen/Praevention/Schutz--un...Anti-Virus
/Themen/Praevention/Schutz--un...Datensicherung
/Themen/Praevention/Schutz--un...Kommunikation und VPN
/Themen/Praevention/Schutz--un...Netzwerksicherheit
/Themen/Praevention/Schutz--un...KMU Security Scan
/Themen/Praevention/Schutz--un...Textduplikat Passwort-Manager
/Themen/Praevention/Schutz--un...Textduplikat Privatsphäre
/Themen/Praevention/Schutz--un...Prüfsummen
/Themen/Praevention/Schutz--un...Verschlüsselung
/Themen/Praevention/Schutz--un...Warn-Apps
/Themen/Praevention/Datensiche...Datensicherung und -löschung
/Themen/Praevention/Datensiche...Datensicherung und Wiederherstellung
/Themen/Praevention/Datensiche...Sichere Datenlöschung
/Themen/Praevention/Privatspha...Privatsphäre schützen
/Themen/Praevention/Privatspha...Schützenswerte Daten
/Themen/Praevention/Privatspha...Umgang mit persönlichen Daten
/Themen/Praevention/Privatspha...Cloud-Dienste
/Themen/Praevention/Privatspha...Textduplikat Ortungsdienste
/Themen/Praevention/Privatspha...Privacy-Tools
/Themen/Praevention/Privatspha...Privacy-Einstellungen
/Themen/Praevention/Kinder--un...Kinder- und Jugendschutz
/Themen/Praevention/Kinder--un...Die wichtigsten Tipps für Eltern
/Themen/Praevention/Kinder--un...Cyber-Mobbing – Helfen und Gegenwirken
/Themen/Praevention/Kinder--un...Kinder vor Risiken schützen
/Themen/Praevention/Recht-im-I...Recht im Internet
/Themen/Praevention/Verschlues...Textduplikat Verschlüsselung
/Themen/Praevention/Verschlues...Überblick
/Themen/Praevention/Verschlues...Daten
/Themen/Praevention/Verschlues...Textduplikat Kommunikation
/Themen/Erste-Hilfe.htmlTextduplikat Erste Hilfe
/Themen/Erste-Hilfe/Schadsoftw...Schadsoftware entfernen
/Themen/Erste-Hilfe/Schadsoftw...Identifikation
/Themen/Erste-Hilfe/Schadsoftw...Viren
/Themen/Erste-Hilfe/Schadsoftw...Ransomware
/Themen/Erste-Hilfe/Schadsoftw...Spyware und Adware
/Themen/Erste-Hilfe/Datenrettu...Datenrettung
/Themen/Erste-Hilfe/Datenrettu...Dateiversionsverlauf
/Themen/Erste-Hilfe/Datenrettu...Wiederherstellungsprogramme
/Themen/Erste-Hilfe/Datenrettu...Boot-Medien
/Themen/Erste-Hilfe/Datenrettu...Datenträger-Ausbau
/Themen/Erste-Hilfe/Meldestell...Textduplikat Meldestellen
/Themen/Erste-Hilfe/Internet-O...Internet Ombudsstelle
/Themen/Erste-Hilfe/Daten-und-...Daten- und Konsumentenschutz
/Themen/Erste-Hilfe/CERTs.htmlTextduplikat Computer Emergency Response Teams (CERTs)
/Themen/Erste-Hilfe/CERTs/A1-C...A1- CERT
/Themen/Erste-Hilfe/CERTs/ACOn...ACOnet- CERT
/Themen/Erste-Hilfe/CERTs/Aust...Austrian Energy CERT
/Themen/Erste-Hilfe/CERTs/BRZ-...BRZ- CERT
/Themen/Erste-Hilfe/CERTs/CERT...CERT.at
/Themen/Erste-Hilfe/CERTs/CERT...CERT-Verbund Austria
/Themen/Erste-Hilfe/CERTs/Freq...FREQUENTIS Security Incident Response Team
/Themen/Erste-Hilfe/CERTs/GovC...GovCERT Austria
/Themen/Erste-Hilfe/CERTs/IKT-...IKT Linz CERT
/Themen/Erste-Hilfe/CERTs/MilC...MilCERT
/Themen/Erste-Hilfe/CERTs/Post...Post CSIRT
/Themen/Erste-Hilfe/CERTs/Raif...Raiffeisen Informatik CSIRT
/Themen/Erste-Hilfe/CERTs/sCER...sCERT - CERT der österreichischen Sparkassengruppe
/Themen/Erste-Hilfe/CERTs/SV-C...SV-CERT
/Themen/Erste-Hilfe/CERTs/Wien...Wien CERT
/Themen/Erste-Hilfe/CERTs/WILI...WILICERT
/Themen/Experteninformation.htmlTextduplikat Experteninformation
/Themen/Experteninformation/No...Normen und Standards
/Themen/Experteninformation/No...BSI IT-Grundschutz-Standards
/Themen/Experteninformation/No...BSI-Standards zur Internet-Sicherheit
/Themen/Experteninformation/No...ISO/IEC 15408 - Common Criteria
/Themen/Experteninformation/No...ISO/IEC 27000 - ISMS-Normenreihe
/Themen/Experteninformation/No...ISO/IEC 27001 - Anforderungen an Informationssicherheits-Managementsysteme
/Themen/Experteninformation/No...ISO/IEC 27002 - Leitfaden für das Management der Informationssicherheit
/Themen/Experteninformation/No...ÖNORM A7700 - Sichere Webapplikationen
/Themen/Experteninformation/No...Open Web Application Security Project (OWASP)
/Themen/Experteninformation/No...Payment Card Industry Data Security Standard (PCI DSS)
/Themen/Experteninformation/No...Standards für Telekom-Betreiber
/Themen/Experteninformation/No...Standards mit IT-Sicherheitsaspekten
/Themen/Experteninformation/Si...Sicherheitsmanagement
/Themen/Experteninformation/Si...Informationssicherheits-Managementsystem (ISMS)
/Themen/Experteninformation/Si...Sichere Beschaffung
/Themen/Experteninformation/Si...Personelle Maßnahmen
/Themen/Experteninformation/Si...1. Regelungen für Mitarbeiter
/Themen/Experteninformation/Si...2. Verfahren bei personellen Veränderungen
/Themen/Experteninformation/Si...3. Regelungen für den Einsatz von Fremdpersonal
/Themen/Experteninformation/Si...4. Sicherheitssensibilisierung und -schulung
/Themen/Experteninformation/Si...5. Abwehr von Social Engineering-Angriffen
/Themen/Experteninformation/Si...6. Clear Desk / Clear Screen-Policy
/Themen/Experteninformation/Si...7. Entsorgung von Datenträgern und Papierdokumenten
/Themen/Experteninformation/Si...8. Telearbeit
/Themen/Experteninformation/Si...Outsourcing und Cloud Computing
/Themen/Experteninformation/Si...1. Vorteile und Risiken
/Themen/Experteninformation/Si...2. Datenschutzrechtliche Aspekte
/Themen/Experteninformation/Si...3. Zu klärende Fragen
/Themen/Experteninformation/Si...4. Service-Level-Vereinbarungen
/Themen/Experteninformation/Se...Secure Lifecycle
/Themen/Experteninformation/Se...Softwarequalität als Fundament der sicheren Softwareentwicklung
/Themen/Experteninformation/Su...Supply Chain Security
/Themen/Experteninformation/Su...Übersicht zu Supply Chain Security
/Themen/Experteninformation/Su...Supply-Chain Risikomanagement
/Themen/Experteninformation/Ha...Handbücher
/Themen/Experteninformation/Ha...Textduplikat Österreichisches Informationssicherheitshandbuch
/Themen/Experteninformation/Ha...Textduplikat IT-Grundschutz-Kompendium
/Themen/Experteninformation/Ha...Textduplikat IT-Sicherheitshandbuch für KMU
/Themen/Experteninformation/Ha...IT-Sicherheitshandbuch für Mitarbeiter/innen
/Themen/Experteninformation/Re...Rechtliche Vorschriften
/Themen/Experteninformation/Re...Datenschutz
/Themen/Experteninformation/Re...E-Government
/Themen/Experteninformation/Re...E-Health
/Themen/Experteninformation/Re...Medien
/Themen/Experteninformation/Re...Unternehmen
/Themen/Experteninformation/Re...Arbeitsrecht
/Themen/Experteninformation/Re...Aufbewahrungsfristen
/Themen/Experteninformation/Re...Betrieb einer Webseite
/Themen/Experteninformation/Re...Datenschutz-Grundverordnung und Datenschutzgesetz
/Themen/Experteninformation/Re...Datensicherheitsmaßnahmen
/Themen/Experteninformation/Re...Geschäftsführerhaftung
/Themen/Experteninformation/Re...Informationsverpflichtung bei Datenmissbrauch
/Themen/Experteninformation/Re...Mitteilungsverpflichtung für Telekom-Betreiber
/Themen/Experteninformation/Re...NIS-Richtlinie und NIS-Gesetz
/Themen/Experteninformation/Re...Schutz vor Werbe-E-Mails (ECG-Liste)
/Themen/Experteninformation/Re...Sicherheit öffentlicher Kommunikationsnetze
/Themen/Experteninformation/Re...Verbandsverantwortlichkeitsgesetz
/Themen/Experteninformation/Re...Verletzungen des Schutzes personenbezogener Daten
/Themen/Experteninformation/Re...Urheberrecht
/Themen/Experteninformation/In...Industrielle Sicherheit
/Themen/Experteninformation/e-...Textduplikat E-Government
/Themen/Experteninformation/e-...Amtssignatur
/Themen/Experteninformation/e-...FinanzOnline – PIN-Anmeldung
/Themen/Experteninformation/e-...ID Austria im regulären Betrieb: Ende für Pilotphase und Handy-Signatur
/Themen/Experteninformation/e-...Module für Online-Applikationen (MOA)
/Themen/Experteninformation/Fo...Forschungsinstitute
/Themen/Experteninformation/Fo...AIT
/Themen/Experteninformation/Fo...oiip
/Themen/Experteninformation/Fo...Textduplikat SBA Research
/Themen/Experteninformation/Fo...Textduplikat FH Campus Wien
/Themen/Experteninformation/Fo...FH JOANNEUM Kapfenberg
/Themen/Experteninformation/Fo...Textduplikat FH OÖ Campus Hagenberg
/Themen/Experteninformation/Fo...FH OÖ Campus Steyr
/Themen/Experteninformation/Fo...Textduplikat FH St. Pölten
/Themen/Experteninformation/Fo...TU Graz
/Themen/Experteninformation/Fo...TU Wien
/Themen/Experteninformation/Fo...Forschungsförderung
/Themen/Erste-Hilfe/Meldestell...Textduplikat Meldestellen
/Impressum/Kooperationspartner...Textduplikat Partner
/Impressum.htmlTextduplikat Über das IKT-Sicherheitsportal
/Impressum/Kontakt.htmlTextduplikat Kontakt
/Impressum/Erklaerung-zur-Barr...Textduplikat Barrierefreiheit
/Impressum/Initiatoren.htmlTextduplikat Impressum

Serverkonfiguration

HTTP-Weiterleitungen
(Extrem wichtig)
Die Seite leitet weiter auf "https://www.onlinesicherheit.gv.at/"
HTTP-Header
(Wichtig)
Es wird kein X-Powered HTTP-Header mitgesendet.
Der Webserver nutzt GZip zur komprimierten Übertragung der Webseite (HTML).
Performance
(Wenig wichtig)
Die Antwortzeit der HTML-Seite ist mit 0,12 Sekunden unter der Zielmarke von 0,40 Sekunden.
Die Webseite lädt nur wenige CSS Dateien (2).
Die Webseite benötigt nur wenige JavaScript Dateien (3).
Die Dateigröße des HTML-Dokuments ist mit 108 kB in Ordnung.

HTTP-Header

NameWert
dateThu, 19 Sep 2024 00:27:03 GMT
serverApache
strict-transport-securitymax-age=31536000; includeSubDomains
cache-controlno-cache, no-store, must-revalidate, max-age=0
pragmano-cache
expiresThu, 01 Jan 1970 00:00:00 GMT
last-modifiedThu, 19 Sep 2024 00:02:01 GMT
content-encodinggzip
varyAccept-Encoding
content-length16659
x-xss-protection1; mode=block
x-content-type-optionsnosniff
x-frame-optionsALLOW-FROM https://newapp.etracker.com
referrer-policyno-referrer-when-downgrade
content-security-policydefault-src 'self'; script-src 'self' siteimproveanalytics.com *.siteimproveanalytics.io service.bmf.gv.at *.etracker.com *.etracker.de 'unsafe-inline'; img-src data: 'self' siteimproveanalytics.com *.siteimproveanalytics.io www.etracker.de; connect-src 'self' www.etracker.de; style-src 'self' 'unsafe-inline'; frame-ancestors 'self' service.bmf.gv.at *.etracker.com *.etracker.de; worker-src 'self'; frame-src 'self' www.youtube-nocookie.com *.podigee.io *.podigee-cdn.net; form-action 'self'; block-all-mixed-content; upgrade-insecure-requests;
content-typetext/html;charset=UTF-8
statuscode200
http_versionHTTP/1.1

Externe Faktoren

Blacklists
(Nice to have)
Die Seite wird nicht als "nur für Erwachsene" eingestuft.
Die Seite ist exzellent von anderen Webseiten verlinkt.
Die Seite hat Backlinks von 432 verweisenden Domains.
Die Seite hat insgesamt 3.618 Backlinks.
Die Seite hat Backlinks von 359 verschiedenen IP Adressen.
Verbreitung bei Facebook
(Wenig wichtig)
Die Seite hat 0 Shares und Kommentare auf Facebook.

Links von Wikipedia

Es wurden keine Links von Wikipedia gefunden.

Robots.txt

User-agent: *
Disallow: /.search/
Disallow: /Portal.Node/
Disallow: /testordner/
Disallow: /Testordner/
Disallow: /en/testordner/
Disallow: /it/testordner/
Disallow: /.syndication/
Disallow: /testordner
Disallow: /en/testordner
Disallow: /it/testordner
Disallow: /Testordner
Sitemap: https://www.onlinesicherheit.gv.at/sitemap.xml

Suchvorschau

www.onlinesicherheit.gv.at
Onlinesicherheit

Wichtigste Suchbegriffe

Folgende Keywords wurden erkannt. Überprüfe die Optimierung dieser Keywords für Deine Seite.

KeywordErgebnisPrüfen
Sicherheit66%Check
Online66%Check
Cyber Sicherheit56%Check
digitale51%Check
lernen51%Check
Im Internet50%Check
Kinder48%Check
Digitale Freizeit48%Check
Internet47%Check
Cyber47%Check

Analysiere jetzt kostenlos bis zu 1.000 Unterseiten von onlinesicherheit.gv.at!

Kostenlos Testen
Die Nutzung des Basis Accounts ist zeitlich unbegrenzt möglich

Cookie Einstellungen

Wir verwenden Cookies, damit unsere Website funktioniert und auch für Analyse- und Werbezwecke. Du kannst optionale Cookies selbstverständlich auch deaktivieren, siehe die folgenden Links für weitere Informationen.

Diese Cookies werden für grundlegende Websitefunktionen benötigt.

Damit wir besser verstehen, wie Besucher unsere Website nutzen.

Damit wir für Dich passgenaue Angebote bereitstellen können.