CompTIA Network+ (Level DQR/EQR 4–5) | Beta-Version: Veröffentlicht am: 05.01.2026

Über 1000 Wissensfragen aus 3 Prüfungs-Modulen zur IT-Security Manager-Prüfung (ISO 27001) Multiple-Choice-Fragen und praxisnahe Szenarien. Einzelne Fragen kannst du dir bei Unklarheiten von Gemini beantworten lassen.

Die Reise der Daten im OSI-Modell

Inbound & Outbound Security: Funktion, Hardening, Attack Vectors & Analyse-Tools nach BSI- & CompTIA-Standards.

max. 424 kbit/s

Gerät A (Sender / Outbound)

🖥️ 7. Anwendung
Funktion: Schnittstelle für Nutzer & Anwendungen; Bereitstellung von Netzwerkdiensten.
Hardening: API-Security, Zero Trust Access (ZTA), MFA, Input Validation, WAF-Policies, E-Mail-Security (DMARC/SPF/DKIM), Content Security Policy (CSP).
Angriffe: SQL-Injection, XSS, SSRF (Server-Side Request Forgery), RCE (Remote Code Execution), Phishing, Business Email Compromise (BEC).
Tools: Burp Suite, OWASP ZAP, Snyk, FortiWeb, Nessus, SIEM (Splunk/ELK).
🔏 6. Darstellung
Funktion: Syntax-Vereinheitlichung, Datenformatierung, Kompression & Verschlüsselung.
Hardening: TLS 1.3 Erzwingung, PKI-Certificate Lifecycle Management, Deaktivierung schwacher Cipher, Perfect Forward Secrecy (PFS), HSTS.
Angriffe: SSL-Stripping, Downgrade Attacks (POODLE), Heartbleed, Kompressionsangriffe (BREACH/CRIME), Exfiltration via Encoding.
Tools: OpenSSL, SSLyze, Qualys SSL Labs, Hashcat, Wireshark.
🤝 5. Sitzung
Funktion: Steuerung, Aufbau & Beendigung von Sitzungen; Dialogsteuerung.
Hardening: Secure Session-IDs, mTLS (Mutual TLS), Session-Timeouts, Kontextbasierte Authentifizierung, Token-Binding.
Angriffe: Session Hijacking, Replay Attacks, Session Fixation, Credential Stuffing, Brute-Force auf Sitzungs-Token.
Tools: Bettercap, Wireshark, Postman (Session Logic Testing), Fiddler.
📦 4. Transport
Funktion: Ende-zu-Ende Kontrolle, Port-Adressierung & zuverlässiger Datentransport.
Hardening: Port-Filtering, Deep Packet Inspection (DPI), Rate Limiting, TLS-Inspection Gateways, Stateful Inspection, Sequence Number Randomization.
Angriffe: SYN-Flooding (DDoS), Port-Scanning, UDP-Amplification, Session Splicing, Fragmentation-Attacken (Overlap).
Tools: Nmap, Snort, Suricata, Zeek (Bro), hping3.
📍 3. Vermittlung
Funktion: Logische IP-Adressierung, Routing & Bestimmung des optimalen Pfads.
Hardening: Zero Trust Mikrosegmentierung, VRF-Lite, RPKI (BGP Security), IPsec-VPN, ACLs, IP-Header Validierung, ICMP-Hardening.
Angriffe: IP-Spoofing, BGP-Hijacking, ICMP-Tunneling, Smurf-Attack, IP-Fragmentierung, Man-in-the-Middle (Routing).
Tools: Cisco Firepower, Wireshark, MTR, NetFlow Analyzer, SolarWinds.
🏷️ 2. Sicherung
Funktion: Physische Adressierung (MAC), Hop-to-Hop Transfer & Fehlererkennung.
Hardening: 802.1X (NAC), Port-Security (Sticky MAC), BPDU Guard, Root Guard, DHCP Snooping, VLAN-Segregation (802.1Q), DAI (Dynamic ARP Inspection).
Angriffe: ARP-Poisoning, MAC-Flooding, VLAN-Hopping, DHCP-Starvation, STP-Attacken, CDP/LLDP Reconnaissance.
Tools: Cisco ISE, Ettercap, Arpwatch, Yersinia, ForeScout.
1. Physical Layer (LAN)
Funktion: Bitübertragung über physische Medien; mechanische & elektrische Spezifikationen.
Hardening: Physischer Zugriffsschutz, CCTV, Air-Gapping, TEMPEST-Abschirmung, Deaktivierung ungenutzter Ports, Faraday-Käfige.
Angriffe: Wiretapping, Jamming, Social Engineering (Tailgating), Hardware-Keylogger, BadUSB (HID Emulation).
Tools: Spectrum Analyzer, Hak5 Rubber Ducky, OTDR (Glasfaser-Tester), Bash Bunny.
🛡️

Defense in Depth

Gerät B (Empfänger / Inbound)

1. Physical Layer (LAN)
Was passiert: Signalempfang über physische Medien, Bit-Regenerierung, Taktsynchronisation und Wandlung in digitale Bitströme.
Hardening: Monitoring physischer Link-States; Schutz vor Rogue Hardware via NAC-Policies (802.1X); Deaktivierung ungenutzter Ports; TEMPEST-Abschirmung.
Angriffe: Wiretapping (induktiv), Jamming (Funk), Physical Port Spoofing, Rogue Plug-in Devices (z.B. Keylogger).
Tools: Spectrum Analyzer, OTDR (Glasfaser-Prüfer), NAC-Logs (Cisco ISE/ForeScout).
🏷️ 2. Sicherung
Was passiert: Prüfung der Ziel-MAC-Adresse, Validierung der Frame Check Sequence (FCS) zur Fehlererkennung und VLAN-Tagging-Verarbeitung (802.1Q).
Hardening: DHCP Snooping Validierung, Dynamic ARP Inspection (DAI), Port-Security (Sticky MAC), BPDU-Guard zur STP-Absicherung.
Angriffe: MAC-Flooding, ARP-Poisoning, VLAN-Hopping, STP-Manipulation, DHCP Rogue Server.
Tools: Cisco ISE, Arpwatch, Ettercap, Wireshark.
📍 3. Vermittlung
Was passiert: Ziel-IP-Prüfung, De-Fragmentierung von IP-Paketen, Routing-Validierung und VPN-Termination (Entschlüsselung des Tunnels).
Security: Anti-Spoofing Checks (uRPF), Inbound ACLs, Zero Trust Mikrosegmentierung, RPKI-Validierung, Paket-Filtering via IP-Header-Analyse.
Angriffe: IP-Spoofing, Routing-Injection, BGP-Hijacking, ICMP-Tunneling, Fragmentation-Attacks (Teardrop).
Tools: MTR (My Traceroute), NetFlow Analyzer, Wireshark, Cisco Firepower/Fortinet.
📦 4. Transport
Was passiert: Port-Demultiplexing, Checksum-Fehlerprüfung, Reassembly von TCP-Segmenten und Überprüfung der Sequenznummern.
Security: Stateful Packet Inspection (SPI), Traffic Shaping, Deep Packet Inspection (DPI), Anomalieerkennung im Datenfluss & Schutz vor Session-Manipulation.
Angriffe: SYN-Flooding, Port-Scanning (Stealth), UDP-Amplification, Session Splicing, TCP-Reset-Attacks.
Tools: Snort, Suricata, Zeek (Bro), hping3.
🤝 5. Sitzung
Was passiert: Validierung der Sitzungsidentität, Authentifizierungs-Status-Check und geordnetes Beenden der Kommunikation (Teardown).
Security: Token-Integritätsprüfung (JWT/SAML), Session-Expiration-Management, Multi-Session Monitoring (Anomalieerkennung paralleler Logins), Kontextbasierte Auth.
Angriffe: Session Hijacking, Session Fixation, Brute-Force auf Session-IDs, Credential Stuffing.
Tools: Bettercap, Postman (Session Logic Testing), Fiddler, SIEM Alerts.
🔏 6. Darstellung
Was passiert: TLS-Entschlüsselung (Inbound Inspection), Dekomprimierung von Datenströmen, Syntax-Check und Zeichensatz-Wandlung.
Security: SSL-Inspection (Break & Inspect), Payload Detection, Certificate OCSP-Check, Deaktivierung unsicherer Cipher-Suites (TLS 1.1/1.0), HSTS.
Angriffe: SSL-Stripping, Downgrade Attacks (POODLE), BREACH/CRIME (Kompressionsangriffe), Malformed-Syntax-Exploits.
Tools: SSLyze, Qualys SSL Labs, OpenSSL CLI, Hashcat.
🖥️ 7. Anwendung
Was passiert: Finale Datenpräsentation für den Nutzer, Interpretation der App-Protokolle (HTTP/SMTP/API) und Ausführung der Applikationslogik.
Security: Sandbox-Analyse von Anhängen, Data Loss Prevention (DLP), UEBA (User Behavior Analysis), Payload-Inspection (WAF), Anti-Malware-Scanning.
Angriffe: SQL-Injection, XSS, SSRF (Server-Side Request Forgery), RCE (Remote Code Execution), Zero-Day-Exploits, API-Missbrauch.
Tools: Burp Suite Enterprise, Snyk (App-Security), SIEM (Splunk/ELK), Web Application Firewall (WAF).

*Klicke auf die Layer-Schichten, um die Aufgabe, Protokolle, Ports und die Security zu sehen!

Spaß mit dem OSI‑Modell (ړײ)

Wenn jemand wirklich glaubt, das OSI‑Modell sei nur trockene Theorie, dann ist das so, als würde man behaupten, ein Döner ohne Zwiebeln sei „genauso gut“ wie mit. Nein. Ist es nicht. Im OSI‑Modell hat jede Schicht, eigenen Macken, Neurosen und Talente.

Layer 1 – Physikalische Schicht (Ein völlig harmloses Netzwerk.)
Das Fundament. Der Ort an dem sich Router totstellen
Ein unschuldiger Admin und ein Kaffee der schon wieder kalt ist …
Eine Switch‑LED die vor sich hin blinkt, weil sie denkt sie wäre ein Hochsee-Leuchtturm
Oder – realistischer – der Praktikant, der das LAN‑Kabel quer durchs Büro zieht und hofft, dass niemand drüber fällt. Hochgehangen hätte sie wenigstens den Zweck einer Wäscheleine erfüllt.
Hier geht’s um Bits, Lichtsignale und Kupferkabel, die sich fühlen wie Formel‑1‑Boliden, aber aussehen wie Spaghetti mit einem Radius von 0.9 mm (r=d/2)

Layer 2 – Sicherungsschicht
MAC‑Adressen die keine Sau kennt, Switches und der Versuch, Ordnung ins Chaos zu bringen.
Layer 2 ist der Türsteher des Netzwerks:
„Du kommst hier rein… du nicht… du vielleicht, wenn du VLAN 20 bist.“
Broadcast‑Stürme? Das sind die Mallorca‑Touristen unter den Paketen: laut, nervig, plötzlich überall.
Der Ort an dem Azubi zwei Switches mit zwei Kabeln verbindet und rufen: „Jetzt ist’s doppelt so schnell!“
Guter Rat: Versuche nie, die kürzeste IPv4-Adresse für dein nächstes Passwort zu verwenden.

Layer 3 – Vermittlungsschicht
IP‑Adressen, Routing, Entscheidungen.
Layer 3 ist der Taxifahrer, der dich durch die Stadt bringt – wenn du nicht aufpasst, hast du die Wahl zwischen:
x ja
x nein
x Knäckebrot

Vorsicht, wenn dich der OSPF-Support fragt, ob du das Signal eines LKW beim Rückwärtsfahren kennst … tüt, tüt, tüt …
Wenn dein Router BGP spricht, schick ihn nicht zum Arzt – das ist normal. Es ist eine Session und es gibt Kuchen. Kaffee für KEEPALIVEs damit der „Next-Hop“ funktioniert. RIP hingegen hat die Schlafkrankheit.

Layer 4 – Transportschicht
TCP und UDP – das ungleiche Brüderpaar.
TCP der pedantische Buchhalter:
„Hast du das Paket bekommen? Sicher? Ganz sicher? Ich schicke es nochmal.“ „Nerv“ …
UDP, der DHL-Bote auf Ecstasy, der Typ, der Nachrichten in die WhatsApp‑Gruppe schmeißt bis dein G4 genervt aufgibt und damit die Party crasht …
Beide wichtig. Beide crazy.

Port 20/21 – FTP: Der Boomer, der unverschlüsselt nackt durchs Internet rennt.
Port 22 – SSH: Der Ninja. Leise. Unsichtbar. Verschlüsselt.
Port 23 – Telnet: Der Opa, der immer noch glaubt, Verschlüsselung sei „Hexerei“.
Port 25 – SMTP: Der Briefträger, der jedem ungefragt Nachrichten schickt.
Port 53 – DNS: Der Typ, der jeden kennt, aber ständig vergisst, wie lange er sich erinnern soll.
Port 67/68 – DHCP: Der Chaot, der IP‑Adressen verteilt wie Konfetti.
Port 80 – HTTP: Der Influencer ohne HTTPS.
Port 110 – POP3: Holt Mails ab wie ein Postbote aus den 90ern.
Port 143 – IMAP: Der moderne Cousin, der alles synchron hält.
Port 443 – HTTPS: Der Influencer mit Sicherheitsgurt.
Port 3306 – MySQL: Der Barkeeper, der alle Daten kennt.
Port 5432 – PostgreSQL: Der Barkeeper, der alles besser weiß.
Port 6379 – Redis: Der Ferrari unter den Caches.
Port 8080 – HTTP, aber rebellisch
Port 65535 – Der letzte Port. Der Endgegner.

Layer 5 – Sitzungsschicht
Die Schicht, die Sitzungen aufrechterhält.
Quasi der Kaffeeautomat neben dir:
Mit ihr läuft’s – zumindest bis jemand die falsche Taste drückt und dir statt deines Vornamens auf einem Starbucks-Bercher, plötzlich „404 – Session not found“ vor beide Pupillen springt. Wenn Layer 5 abstürzt, fühlt sich das an, wie ein Zoom‑Meeting wo alle glauben es wäre kein Moderator zugegen.

Layer 6 – Darstellungsschicht (Schönheitschirurg der Daten)
Hier wird übersetzt, verschlüsselt, formatiert und es gibt Emojis
Layer 6 ist der Dolmetscher, der Typ der alle Sprachen spricht.
JPEG? JSON? ASCII?
Layer 6 sagt: „Alles klar, ich mach das hübsch. Warum? Singen und Klatschen funktioniert nicht.
Wenn du UTF‑8 (ISO‑8859‑1) liest, braucht du kein „Ü“ beim Glücksrad kaufen

Layer 7 – Anwendungsschicht
Die Diva, die Königin.
Dein Sparringspartner
Die Schicht, die glaubt, dass ohne sie gar nichts geht. Die Schicht die behauptet „Männer hätten keine Gefühle“. Die Nuss war noch nie im Fußball-Station. Mopping ist auch nur eine Meinung.
HTTP, DNS, SMTP – alles Anwendungen, die sich fühlen wie Influencer mit 2 Millionen Followern.
Wenn Layer 7 hustet, hat das ganze Netzwerk Schnupfen.

Bonus: Der KI‑Affe
Der KI‑Affe sitzt irgendwo zwischen Layer 3 und Layer 8 (User) und versucht, das Chaos zu verstehen. Versucht zu managen was seit Jahrzehnten schon funktioniert!
Sortiert Pakete nach Farbe, riecht an Protokollen, halluziniert über 6-Stellige Ports ein und fragt sich, warum er keine Bananen hochladen kann!“ Wichtig: Wenn der KI‑Affe anfängt, Routing‑Tabellen zu optimieren, wird das Netzwerk schneller.

Zusammenfassung | OSI‑Modell – Drama in sieben Akten:
Layer 1: Kabelsalat und Lichtgeschwindigkeit
Layer 2: Türsteher mit VLAN‑Fetisch
Layer 3: Navigationssystem mit Ego
Layer 4: Pedant vs. Chaot
Layer 5: Kaffeeautomat der Kommunikation
Layer 6: Der Schönheitschirurg der Daten
Layer 7: Die Diva mit Protokoll‑Allüren
Perfekt geeignet, um Benchmarks zu feiern, Geburtstage zu crashen und Hausgemachten Layer‑8‑Problemen (User) nicht beim Singen und Klatschen zugucken zu müssen.

CompTIA Network+ Simulator

00:00
Lern-Modus Lerne mit dem Richtig-und-Falsch-Modus, lass dir spezifische Erklärungen von Google Gemini geben und korrigiere deine Antworten.
Prüfungs-Modus Du startest im Prüfungs-Modus mit 90 Fragen aus unterschiedlichen Bereichen und bekommst 90 min. Zeit um dein Zeitgefühl zu Trainieren. 80% richtig beantwortete Fragen, gelten als Bestanden.

BSI Grundschutz

Lern-Modus Lerne mit dem Richtig-und-Falsch-Modus, lass dir spezifische Erklärungen von Google Gemini geben und korrigiere deine Antworten.
Prüfungs-Modus Du startest im Prüfungs-Modus mit 50 Fragen aus unterschiedlichen Bereichen und bekommst 60 min. Zeit um dein Zeitgefühl zu Trainieren. 60% richtig beantwortete Fragen, gelten als Bestanden.

IT-Security Manager

Lern-Modus Lerne mit dem Richtig-und-Falsch-Modus, lass dir spezifische Erklärungen von Google Gemini geben und korrigiere deine Antworten.
Prüfungs-Modus Du startest im Prüfungs-Modus mit 60 Fragen aus unterschiedlichen Bereichen und bekommst 90 min. Zeit um dein Zeitgefühl zu Trainieren. 60% richtig beantwortete Fragen, gelten als Bestanden.
Chatbot wird geladen...

Globale Cyber Dashboard

Aktuelle Sicherheitsmeldungen & Bedrohungslagen.

Dank an Alex für die Link-Hinweise.

H
32
16
8
4
2
1
M
32
16
8
4
2
1
S
32
16
8
4
2
1
Binär-Design –:–:–

Deine Meinung zählt

Im Hintergrund wird an Updates und einer optimalen User Experience gearbeitet. Entdeckte Fehler solltest du mit uns Teilen :-). Teile deine Gedanken, Vorschläge oder Erfahrungen mit. Dein Feedback hilft dabei, besser und effizienter zu werden. Danke, dass du Teil dieses Weges bist!

Unterstütze mit deiner Meinung:

0 / 4000

CompTIA Network +

Übersicht der Prüfungsziele für Network+ (V9)

BSI IT-Grundschutz Praktiker

Prüfungsbedingungen für den IT-Grundschutz-Praktiker (BSI)

IT-Grundschutz

Offizielle BSI‑Übungsfragen

Handbuch IT-Grundschutz : sämtliche Prüffragen des BSI

IT-Security Manager

↳ Einträge zu Modul A - D folgen ...

Netzwerktechnik

Elektronik Kompendium (Dank an Volker für den Link)

Zertifikate

Modul 1 Grundlagen u. Vorbereitung auf Folgemodule

Modul 2 27.02.2026 – 12.03.2026 : CompTIA Network +

Modul 3 13.03.2026 – 29.05.2026 : 27.03.2026 – 02.04.2026 : BSI Grundschutz 29.05.2026: Modulprüfung

Modul 4 01.06.2026 – 28.08.2026 : 24.08.2026 – 26.08.2026 : (Modul A) 27.08.2026 – 31.08.2026 : (Modul B)

Modul 5 31.08.2026 – 20.11.2026 : 01.09.2026 – 04.09.2026 : (Modul C) 04.09.2026 – 11.09.2026 : (Modul D)

+ 14.09.2026 – 16.10.2026 : Abschlussprojekt

Unterrichtsfreie Zeiten

Du hast Vorschläge für gute YouTube-Kanäle. Lass uns über das Feedback-Formular Teilhaben.

Frontend & Backend kurz erklärt

1. Das Frontend: Der interaktive Simulator umgesetzt mit WordPress
Der Simulator läuft vollständig im Browser des Nutzers und dient als Schnittstelle für das Training. Das Zusammenspiel zwischen WordPress und dem Node.js-Backend macht den Prüfungs-Simulator zu einer hoch performanten Lernplattform. Während der Simulator die Struktur und das Zeitmanagement trainiert, liefert die Gemini-Integration das tiefe fachliche Verständnis. Das semantische Caching sorgt dabei für eine extrem schnelle Nutzererfahrung bei gleichzeitiger Kostenkontrolle.

Duales Lernsystem:
Lern-Modus: Ermöglicht stressfreies Üben mit sofortigem Feedback. Bei Fehlern erscheint ein Tutor-Popup mit Ladebalken (6 Sek.), das zum Reflektieren anregt.
Prüfungs-Modus: Simuliert reale Bedingungen mit Zeitlimit (60/90 Min.), festen Bestehensgrenzen (BSI: 60%, CompTIA: 80%) und zufälliger Fragen-Auswahl.
Optimiertes Design: Die Antworten werden in einem platzsparenden 2x2-Grid-Layout dargestellt. Eine stabile Auswahl-Logik sorgt dafür, dass Markierungen beim Vor- und Zurückspringen erhalten bleiben.
Detaillierte Auswertung: Am Ende erfolgt eine Review-Liste, die die eigene Antwort gegen die richtige Lösung stellt und fachliche Erklärungen einblendet.
KI-Schnittstelle: Über einen Kopier-Button wird die aktuelle Frage als optimierter Prompt für die KI-Analyse in die Zwischenablage gelegt.

2. Das Backend: Die KI-Intelligenz (Node.js & Google Gemini)
Sobald der Nutzer den kopierten Prompt im Chatbot nutzt, übernimmt das Backend auf dem Server die Verarbeitung.
Verarbeitung durch Google Gemini: Das System nutzt über die OpenRouter API eines der schnellsten und präzisesten Sprachmodelle (Gemini 2.0 Flash). Es analysiert die Fachfragen zu CompTIA, BSI und IT-Security Manager und liefert didaktisch aufbereitete Erklärungen.
Zweistufiges Caching-System (MySQL) zur Kosten-Neutralisierung:
Exakter Match: Bereits gestellte Fragen und die dazugehörigen Antworten werden anonym gespeichert und in Millisekunden aus der Datenbank geladen.
Semantische Suche: Mittels OpenAI Text Embeddings und der Cosine Similarity (Schwellenwert 85%) erkennt das System inhaltlich ähnliche Fragen. Dies senkt die Latenz von ca. 6 Sek. auf unter 1 Sek. und spart langfristig Kosten durch die Vermeidung doppelter KI-Anfragen.

3. Sicherheits-Schutzschild (Perspective API) gegen Missbrauch (Schutz des Google Konto)
Jede Anfrage wird automatisiert auf Toxizität, Beleidigungen oder Drohungen geprüft. Dies schützt nicht nur die Community, sondern sichert auch den Fortbestand des Projekts gegen Google-Accountsperren durch Richtlinienverstöße (Safety Guidelines).

Multilinguale Präzision & Whitelisting:
Um eine fehlerfreie Moderation zu gewährleisten, nutzt das Backend ein Language-Mapping-System für 20 Whitelist-Sprachen. Da die Spracherkennung (LanguageDetect) und die Analyse-KI (Perspective API) unterschiedliche Formate nutzen, übersetzt der Server die Eingabe-Sprache in Echtzeit in den korrekten ISO-639-1-Code (z. B. "german" zu "de"). Dies stellt sicher, dass die Moderations-KI stets das richtige kulturelle und linguistische "Wörterbuch" verwendet, um toxischen Sprachgebrauch präzise zu erkennen. Bei unbekannten Sprachen greift ein Sicherheits-Fallback auf den deutschen Sprachraum, um den Schutz aufrechtzuerhalten.

Zentrale Attribute:
Toxicity: Wie wahrscheinlich ein Kommentar als unhöflich oder respektlos wahrgenommen wird.
Insults & Threats: Identifizierung von persönlichen Beleidigungen oder Gewaltandrohungen.
Profanity: Erkennung von Schimpfwörtern und vulgärer Sprache.
Identity Attack: Schutz vor Angriffen aufgrund von Herkunft, Religion oder Identität.
Transparente Bewertung: Die API liefert Scores zwischen 0 und 1. Bei Überschreiten definierter Schwellenwerte (z. B. 0.70 für Toxizität) wird die Nachricht sofort blockiert.
Forensisches Logging: Blockierte Anfragen werden inklusive Provider-Informationen (ISP) des Absenders und den exakten Toxizitäts-Scores in der Datenbank (chatbot_moderation) archiviert, um Missbrauchsmuster frühzeitig zu erkennen.

API / Technologie Einsatzort Zweck
Fetch API Frontend Lädt asynchron die Prüfungsdaten (JSON) vom Server.
Clipboard API Frontend Kopiert Fachfragen sicher in die Zwischenablage des Nutzers.
OpenRouter (Gemini 2.0) Backend Das "Gehirn" – liefert die fachlichen Analysen und Erklärungen.
Google Perspective API Backend Automatische Moderation und Filterung bösartiger Anfragen.
OpenAI Embeddings Backend Erzeugt Vektoren für die semantische Ähnlichkeitssuche im Cache.
MySQL (mysql2) Backend Speichert Cache-Daten, Token-Verbrauch und Moderations-Logs.

Datenschutz auf einen Blick

Hinweis zur Verwendung des Chatbot
Gebe keine persönlichen Daten ein. Daten werden wie eingegeben an verschiedene beteiligte Akteure übergeben:

- Open Router
- Google Gemini
- Perspectiveapi.com

LANGUAGE MAPPING (Vermeidung von Halluzinationen)
german: de, english: en, turkish: tr, russian: ru, polish: pl, arabic: ar, italian: it, greek: el, dutch: nl, serbian: sr, croatian: hr, spanish: es, romanian: ro, french: fr, portuguese: pt, bulgarian: bg, farsi: fa, // Persisch/Farsi vietnamese: vi, czech: cs,


Diese private Webseite befindet sich im Aufbau / Entwicklung. Es werden keine Werbe,- und / oder Verkaufseinnahmen generiert.

Der Schutz persönlichen Daten wird ernst genommen. Personenbezogenen Daten werden vertraulich und entsprechend der gesetzlichen Datenschutzvorschriften behandelt.

Verantwortlich für die Datenverarbeitung
Jens Ihle
Philadelphiastr. 35
47799 Krefeld
eMail: happydeveloper.de@gmail.com

Hosting & Analyse-Tools
Serverprofis GmbH
Otto-Lilienthal-Ring 34-36
85622 Feldkirchen

Telefon: 089 416 15 499-5
Fax: 089 416 15 499-9
Mail: info@serverprofis.net

Verbraucherschutz in der EU
Information über den „Verbraucherschutzes in der EU“ finden sich [ hier ]

Verbraucherstreitbeilegungsgesetz (VSBG)
Neben dem Europäischen Streitbeilegungsgesetz ist ebenso das Innerdeutsche Verbraucher-Streitbeilegungsgesetz (VSBG) bindend. Auch hier, besteht keine Verpflichtung, an Streitbeilegungsverfahren vor einer Verbraucherschlichtungsstelle in Verbraucherschutzangelegenheiten teilzunehmen. Kontaktaufnahme wie im Impressum angegeben.

Auf dieser Webseite eingesetzte Technologien
Um diese Webseite bereitzustellen und bestimmte Funktionen zu ermöglichen, werden Technologien wie Cookies und / oder der lokale Browser-Speicher (localStorage) verwendet, um auf Geräteinformationen zuzugreifen und/oder diese zu speichern. Sofern eine Einwilligung hierzu vorliegt, können dadurch auch Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website analysiert und verarbeitet werden. Wird keine Einwilligung erteilt, können bestimmte Merkmale und Funktionen beeinträchtigt sein. Die nachfolgenden Abschnitte erläutern die eingesetzten Technologien im Detail.

Server-Log-Dateien
Hoster: Server-Profis (Zu den Datenschutzbestimmungen) Mit dem Anbieter wurde ein Vertrag zur Auftragsverarbeitung (AVV) geschlossen. Der Provider der Seiten erhebt und speichert automatisch Informationen in so genannten Server-Log-Dateien, die der Browser automatisch übermittelt.
Dies sind:
– Browsertyp und Browserversion
– Verwendetes Betriebssystem
– Referrer-URL (die zuvor besuchte Seite)
– Hostname des zugreifenden Rechners
– Uhrzeit der Serveranfrage

Diese Daten sind in der Regel nicht bestimmten Personen zuordenbar. Eine Zusammenführung dieser Daten mit anderen Datenquellen wird nicht vorgenommen. Die Speicherung erfolgt auf Grundlage bei berechtigten Interesses (Art. 6 Abs. 1 lit. f DSGVO) an einer technisch fehlerfreien Darstellung und der Sicherheit des Online-Auftritts. Es bleibt vorbehalten, diese Daten nachträglich zu prüfen, wenn konkrete Anhaltspunkte für eine rechtswidrige Nutzung bekannt werden.

Cookies
Diese Internetseiten nutzen teilweise technisch notwendige Cookies und setzen weitere Cookies nur nach entsprechender Einwilligung. Cookies sind kleine Textdateien, die auf dem Endgerät abgelegt und vom Browser gespeichert werden. Sie richten auf dem Rechner keinen Schaden an und enthalten keine Viren. Ihr Hauptzweck ist es, das Angebot nutzerfreundlicher, effektiver und sicherer zu machen.
Hauptsächlich werden so genannte „Session-Cookies“ verwendet. Diese sind für die Grundfunktion der Seite oft unerlässlich und werden nach Ende des Besuchs automatisch gelöscht. Andere Cookies können auf dem Endgerät gespeichert bleiben, bis sie manuell gelöscht werden. Solche Cookies werden jedoch nur mit ausdrücklicher Zustimmung gesetzt.

Browser-Einstellungen ermöglichen es, über das Setzen von Cookies informiert zu werden, Cookies nur im Einzelfall zu erlauben, die Annahme von Cookies für bestimmte Fälle oder generell auszuschließen sowie das automatische Löschen der Cookies beim Schließen des Browsers zu aktivieren. Bei der Deaktivierung von technisch notwendigen Cookies kann die Funktionalität dieser Website eingeschränkt sein.

Lokaler Speicher (localStorage)
Zusätzlich zu Cookies wird zur Verbesserung der Nutzerfreundlichkeit die localStorage-Technologie genutzt. Hierbei handelt es sich um einen Datenspeicher im Browser, der ähnlich wie ein Cookie funktioniert, jedoch einige technische Unterschiede aufweist.

Funktionsweise: Im Gegensatz zu Cookies werden die im „localStorage“ gespeicherten Daten nicht automatisch bei jeder Anfrage an den Webserver übertragen. Die Daten verbleiben ausschließlich im Browser und werden nur von dieser Webseite lokal auf dem Gerät ausgelesen.

Zweck auf dieser Webseite: Der „localStorage“ wird beispielsweise genutzt, um eine erteilte Einwilligung für die Nutzung interaktiver Elemente (wie des Chatbots oder des Benchmark-Tools) zu speichern. Dabei wird ein Eintrag (z. B. unter dem Namen geminiPrivacyConsent) im Browser hinterlegt. Der Vorteil besteht darin, dass eine Zustimmung nicht bei jeder Nutzung erneut erteilt werden muss.

Rechtsgrundlage: Die Speicherung von Informationen im „localStorage“ erfolgt auf Grundlage einer Einwilligung gemäß § 25 Abs. 1 TTDSG. Die anschließende Verarbeitung dieser Information (z. B. das Ausblenden der Zustimmungsabfrage) stützt sich auf das berechtigte Interesse an einer nutzerfreundlichen Gestaltung der Webseite gemäß Art. 6 Abs. 1 lit. f DSGVO.

Speicherdauer und Löschung: Die im localStorage gespeicherten Daten haben kein automatisches Ablaufdatum. Nutzer haben die Möglichkeit, diese Daten jederzeit selbst zu löschen, indem in den Browser-Einstellungen die Websitedaten für diese Seite gelöscht werden.

Anleitungen zur Löschung von Websitedaten:
Microsoft Edge: Die Löschung erfolgt über den Pfad: Einstellungen → Cookies und Websiteberechtigungen → Cookies und Websitedaten verwalten und löschen → Alle Cookies und Websitedaten anzeigen → Suche nach pagespeed100.expert und Klick auf das Mülleimer-Symbol.
Google Chrome: Die Löschung erfolgt über den Pfad: Einstellungen → Datenschutz und Sicherheit → Cookies und andere Websitedaten → Alle Websitedaten und -berechtigungen ansehen → Suche nach pagespeed100.expert und Klick auf das Mülleimer-Symbol.
Mozilla Firefox: Die Löschung erfolgt über den Pfad: Einstellungen → Datenschutz & Sicherheit → Cookies und Website-Daten → Daten verwalten… → Suche nach pagespeed100.expert, den Eintrag markieren und auf „Ausgewählte entfernen“ klicken.
Auskunft, Löschung, Sperrung

Nutzern steht jederzeit das Recht auf unentgeltliche Auskunft über gespeicherte personenbezogene Daten, deren Herkunft, Empfänger und den Zweck der Datenverarbeitung zu. Ebenso besteht ein Recht auf Berichtigung, Sperrung oder Löschung dieser Daten.
Änderung der Datenschutzbestimmungen

Datenschutzbestimmungen von involvierten Unternehmen

CMS
WordPress

Auf der Website verwendete Plugins
01 .htaccess Editor Pro (Eigen-Programmierung)
02 Advanced Robots.txt Optimizer & Editor [ Zu den Datenschutzbestimmungen ]
03 APCu Manager [ Zu den Datenschutzbestimmungen ]
04 APCu, OPcache, and Gzip Cache-Check (Eigen-Programmierung)
05 Carousel Slider Block GIT – Virgiliu Diaconu
06 Core Web Vitals Monitor [ Zu den Datenschutzbestimmungen ]
07 CSP Violation Viewer (Eigen-Programmierung) Zeigt Content-Security-Policy (CSP)-Verstöße an. Damit lässt sich eine individuelle CSP (eine strikte Policy, z.B. script-src 'self') , statt „upgrade-insecure-requests“ aufsetzen.
08 Debug Control Pro (Eigen-Programmierung) Aktiviert/deaktiviert Debugging-Konstanten und bietet einen Protokoll-Viewer direkt im Dashboard zur Übergabe an eine KI (Fehleranalyse).
10 Perfmatters [ Zu den Datenschutzbestimmungen ]
11 Rank Math SEO [ Zu den Datenschutzbestimmungen ]
12 Kadence Blocks [ Zu den Datenschutzbestimmungen ]
13 Fluent Snippets [ Zu den Datenschutzbestimmungen ]
15 WP Server Stats [ Zu den Datenschutzbestimmungen ]

Extern
– Google Search Console [ Zu den Datenschutzbestimmungen ]

Sprach,- Audio,- und Video-Konferenzen
– WhatsApp [ Zu den Datenschutzbestimmungen ]

API`s zur Durchführung von Nutzeranfragen
Google LLC
Diese Webseite nutzt eine Reihe von Diensten, die von Google LLC (1600 Amphitheatre Parkway, Mountain View, CA 94043, USA) bereitgestellt werden.

OpenRouter, Inc. (Primärer Dienstleister)
– Dienst: OpenRouter API (als Gateway zu KI-Modellen)
Zweck: Verarbeitet die Texteingaben des Nutzers im „Gemini ChatBot“-Modul und leitet sie zur Beantwortung an die entsprechende KI weiter.
Übertragene Daten (Beispiele): Die vom Nutzer eingegebene Textfrage, die IP-Adresse des Nutzers, der HTTP-Referrer (Herkunftsseite: pagespeed100.expert).
Domain: openrouter.ai
Genutztes KI-Modell / Sub-Dienstleister: Die eigentliche Verarbeitung der Anfrage zur Erzeugung der KI-Antwort erfolgt durch Google LLC (1600 Amphitheatre Parkway, Mountain View, CA 94043, USA). OpenRouter agiert hier als technischer Vermittler.

– Dienst: Polyfill.io
Anbieter: Financial Times (FT Group)
Zweck: Ein technischer Hilfsdienst, der sicherstellt, dass modernes JavaScript auch auf älteren Browsern funktioniert.
Übertragene Daten (Beispiele): Informationen über den Browser des Nutzers (User-Agent), die IP-Adresse des Nutzers.
Domain: polyfill.io

Kontaktaufnahme
Wenn du per E-Mail oder Kontaktformular schreibst, speichern wir deine Angaben zur Bearbeitung der Anfrage sowie für den Fall von Anschlussfragen. Wir geben diese Daten nicht ohne deine Einwilligung weiter.
Rechtsgrundlage: Art. 6 Abs. 1 lit. b DSGVO (bei Kontaktaufnahme) oder Art. 6 Abs. 1 lit. f DSGVO (Berechtigtes Interesse).

Deine Rechte
Du hast jederzeit das Recht auf:
- Auskunft über deine gespeicherten Daten.
- Berichtigung falscher Daten.
- Löschung deiner Daten.
- Einschränkung der Datenverarbeitung.
- Widerruf deiner Einwilligung (z.B. beim Newsletter).
- Beschwerde bei der zuständigen Aufsichtsbehörde.

Es bleibt vorbehalten, diese Datenschutzerklärung gelegentlich anzupassen, damit sie stets den aktuellen rechtlichen Anforderungen entspricht.

Community + Support
Syntax Klasse 25/6 (2025)

Bei Fragen, Hinweisen, Anregungen
 Marco Males,
 Felix Schnellbacher
🗪 [ Microsoft Teams ]

Redaktionelle Bearbeitung
- der Lern,- und Prüfungsfragen

 SprachKräftige Unterstützung durch:
Felix Schnellbacher von:
🗪 [ Sprachkraft.de ]

Impressum

893bb620b71111ef888eca5646afc7d8
BSI Zertifikat
IHK Schwaben

IT-Security Manager

Wähle dein Prüfungsmodul

🌐

CompTIA Network+

Vollständiger Simulator Pro

🛡️

BSI Zertifikat

IT-Grundschutz & Standards

🔐

IT-Security Manager

IHK Prüfung

Modul

90:00
Lern-Modus
Prüfungs-Modus
Zufällige Fragen werden gemischt gestellt.
🛡️

Defense in Depth

Leider nicht richtig

Überdenke deine Antwort. Im Lern-Modus helfen dir die Hintergrund-Infos.