Literatur und Quellenangaben
Biernacka, Katarzyna, Petra Buchholz, Sue Ann Danker, Dominika Dolzycka, Claudia Engelhardt, Kerstin Helbig, Juliane Jacob, Janna Neumann, Carolin Odebrecht, Britta Petersen, Benjamin Slowig, Ute Trautwein-Bruns, Cord Wiljes, und Ulrike Wuttke. 2021. Train-the-Trainer-Konzept zum Thema Forschungsdatenmanagement. (Version 4). Zenodo. https://doi.org/10.5281/zenodo.5773203
Bundesamt für Sicherheit in der Informationstechnik. 2023a. „Passwörter verwalten mit dem Passwort-Manager“. Zuletzt aufgerufen am 21. Januar 2026. https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Informationen-und-Empfehlungen/Cyber-Sicherheitsempfehlungen/Accountschutz/Sichere-Passwoerter-erstellen/Passwort-Manager/passwort-manager_node.html
Bundesamt für Sicherheit in der Informationstechnik. 2023b. „Daten auf Festplatten und Smartphones endgültig löschen“. Zuletzt aufgerufen am 21. Januar 2026. https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Informationen-und-Empfehlungen/Cyber-Sicherheitsempfehlungen/Daten-sichern-verschluesseln-und-loeschen/Daten-endgueltig-loeschen/daten-endgueltig-loeschen_node.html
Bundesamt für Sicherheit in der Informationstechnik. 2023c. „Verschlüsselung mit Software & Hardware“. Zuletzt aufgerufen am 21. Januar 2026. https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Informationen-und-Empfehlungen/Cyber-Sicherheitsempfehlungen/Daten-sichern-verschluesseln-und-loeschen/Datenverschluesselung/Soft-und-hardwaregestuetzte-Verschluesselung/soft-und-hardwaregestuetzte-verschluesselung_node.html
Deutsche Forschungsgemeinschaft. 2022. „Konkretisierung der Anforderungen zum Umgang mit Forschungsdaten in Förderanträgen“. Zuletzt aufgerufen am 21. Januar 2026. https://www.dfg.de/foerderung/info_wissenschaft/2022/info_wissenschaft_22_25/index.html
Hasso Plattner Institut. 2023. „123456789: Das beliebteste Passwort 2023“. Zuletzt aufgerufen am 21. Januar 2026. https://hpi.de/artikel/123456789-das-beliebteste-passwort-2023/
Reule, Jonah. 2023. „Uni Duisburg-Essen: Hacker veröffentlichen geklaute Daten – Was Studierende jetzt tun müssen“. Westfälischer Anzeiger. Zuletzt aufgerufen am 28. Januar 2026. https://www.wa.de/essen/hacker-veroeffentlichung-uni-duisburg-essen-daten-studenten-handeln-internetsicherheit-datenschutz-92033059.html
Schieb, Jörg. 2022. „Alte Geräte weitergeben: Daten löschen, aber sicher!“. Westdeutscher Rundfunk. Zuletzt aufgerufen am 28. Januar 2026. https://web.archive.org/web/20221227170559/https://www1.wdr.de/nachrichten/schieb-geschenke-weihnachten-geraete-daten-loeschen-100.html
Schieb, Jörg. 2025. „Juice Jacking: Warum das Handy-Laden am Flughafen zur Datenfalle wird“. Schieb.de. Zuletzt aufgerufen am 28. Januar 2026. https://www.schieb.de/juice-jacking-warum-das-handy-laden-am-flughafen-zur-datenfalle-wird
Universität Heidelberg. 2025. „Großangelegter Cyberangriff erfolgreich abgewehrt“. Zuletzt aufgerufen am 03. März 2026. https://www.uni-heidelberg.de/de/newsroom/grossangelegter-cyberangriff-erfolgreich-abgewehrt
Zolke, Achim. 2023. „Cyberkriminalität. Daten von HHU-Angehörigen im Darknet aufgetaucht“. Heinrich-Heine-Universität Düsseldorf. Zuletzt aufgerufen am 28. Januar 2026. https://www.hhu.de/die-hhu/presse-und-marketing/aktuelles/pressemeldungen-der-hhu/news-detailansicht/daten-von-hhu-angehoerigen-im-darknet-aufgetaucht
