nerdswire.de
  • Kultur
  • Technik
  • Digitales
  • Sport
No Result
View All Result
nerdswire.de
  • Kultur
  • Technik
  • Digitales
  • Sport
No Result
View All Result
nerdswire.de
Home Digitales

Cybersicherheit in Deutschland 2025: Im Spannungsfeld zwischen digitaler Innovation, wachsenden Bedrohungen und ethischer Verantwortung

Tobias Goldberg by Tobias Goldberg
28. Mai 2025
in Digitales, Technik
Reading Time: 7 mins read
0
Share on FacebookShare on Twitter

Wichtigste AI News der Woche

21. Juni 2025

Mehr als nur Schall: Fokus-Ultraschall gegen Entzündung und Diabetes 🧪

9. Juni 2025

Multimodale KI-Modelle erobern die digitale und reale Welt

4. Juni 2025

Werkstoffe: Wie Künstliche Intelligenz die Materialentwicklung neu definiert

4. Juni 2025

Die Digitalisierung durchdringt alle Lebensbereiche in Deutschland – von der Wirtschaft über die öffentliche Verwaltung bis hin zum privaten Alltag. Mit den unbestreitbaren Vorteilen dieser Transformation gehen jedoch auch erhebliche Risiken einher. Die Cybersicherheit ist zu einer zentralen Herausforderung für die Aufrechterhaltung von Stabilität, Wohlstand und dem Vertrauen in digitale Technologien geworden. Angesichts einer sich ständig weiterentwickelnden Bedrohungslandschaft und der zunehmenden Vernetzung durch Konzepte wie das Internet der Dinge (IoT) und Künstliche Intelligenz (KI) steht Deutschland vor der komplexen Aufgabe, Innovation zu fördern und gleichzeitig robuste Schutzmechanismen zu etablieren. Nerdswire.de beleuchtet die aktuelle Lage der Cybersicherheit in Deutschland, die damit verbundenen ethischen Dilemmata und die moralischen Imperative, die sich daraus ergeben.

Die aktuelle Bedrohungslandschaft in Deutschland: Eine facettenreiche Gefahr

Die Bedrohungen im Cyberraum sind vielfältig und nehmen sowohl an Quantität als auch an Qualität stetig zu. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt in seinem jährlichen Lagebericht regelmäßig vor einer angespannten bis kritischen Situation. Zu den prominentesten Bedrohungen zählen:

  • Ransomware-Angriffe: Erpressersoftware, die Daten verschlüsselt oder Systeme sperrt und Lösegeld fordert, ist nach wie vor eine der größten Gefahren für Unternehmen, Behörden und kritische Infrastrukturen (KRITIS). Die Angreifer agieren immer professioneller und nutzen Techniken wie „Double Extortion“ (Androhung der Datenveröffentlichung).
  • Phishing und Social Engineering: Das Ausspähen von Zugangsdaten oder das Einschleusen von Schadsoftware durch gezielte Täuschung von Mitarbeitern oder Privatpersonen bleibt eine effektive Angriffsmehtode. Spear-Phishing-Angriffe, die auf einzelne Personen zugeschnitten sind, werden immer ausgefeilter.
  • DDoS-Angriffe (Distributed Denial of Service): Die Überlastung von Servern und Webdiensten durch massenhafte Anfragen kann zu erheblichen Betriebsausfällen führen und wird oft als Mittel der Erpressung oder zur politischen Destabilisierung eingesetzt.
  • Angriffe auf Kritische Infrastrukturen (KRITIS): Energieversorger, Krankenhäuser, Wasserwerke und Telekommunikationsnetze sind attraktive Ziele für Cyberkriminelle und staatliche Akteure. Ein erfolgreicher Angriff kann verheerende Folgen für die Versorgungssicherheit und das öffentliche Leben haben.
  • Staatlich gesteuerte Cyberangriffe: Cyberspionage, Sabotageakte und Desinformationskampagnen durch staatliche oder staatlich unterstützte Akteure stellen eine wachsende Bedrohung für die nationale Sicherheit und die politische Stabilität dar.
  • KI-gestützte Angriffe: Künstliche Intelligenz wird zunehmend auch von Angreifern genutzt, um beispielsweise Phishing-E-Mails zu optimieren, Schwachstellen schneller zu identifizieren oder autonome Angriffstools zu entwickeln.
  • Schwachstellen in Software und Hardware: Trotz aller Bemühungen werden immer wieder neue Sicherheitslücken in verbreiteten Produkten bekannt, die von Angreifern ausgenutzt werden können (Zero-Day-Exploits). Die Komplexität moderner Lieferketten (Supply Chain Attacks) erhöht das Risiko zusätzlich.

Die wirtschaftlichen Schäden durch Cyberkriminalität in Deutschland belaufen sich jährlich auf Milliarden Euro, hinzu kommen Reputationsschäden und der Verlust von Vertrauen.

Gesetzliche Rahmenbedingungen und Initiativen: Der Versuch der politischen Antwort

Deutschland und die Europäische Union haben auf die wachsende Bedrohungslage mit einer Reihe von gesetzlichen Maßnahmen und Initiativen reagiert, um das Cybersicherheitsniveau zu erhöhen:

  • Die NIS-2-Richtlinie (Network and Information Security 2): Diese EU-Richtlinie, die bis Oktober 2024 in nationales Recht umgesetzt sein muss, erweitert den Anwendungsbereich der ursprünglichen NIS-Richtlinie erheblich. Sie verpflichtet mehr Sektoren und Unternehmen (auch mittlere Unternehmen), angemessene Sicherheitsmaßnahmen zu ergreifen, Risikomanagement zu betreiben und Sicherheitsvorfälle zu melden. Bei Verstößen drohen empfindliche Sanktionen. Die Umsetzung der NIS-2-Richtlinie ist ein zentrales Thema für viele deutsche Organisationen.
  • DORA (Digital Operational Resilience Act): Dieser EU-Rechtsakt zielt speziell auf den Finanzsektor ab und legt strenge Anforderungen an die digitale operationale Resilienz von Finanzunternehmen fest. Er umfasst Bereiche wie IKT-Risikomanagement, Meldung von IKT-Vorfällen, Tests der digitalen operationalen Resilienz und das Management von IKT-Drittparteirisiken.
  • Cyber Resilience Act (CRA): Dieser geplante EU-Rechtsakt soll die Sicherheit von Produkten mit digitalen Elementen verbessern, indem er verbindliche Cybersicherheitsanforderungen für Hersteller über den gesamten Lebenszyklus eines Produkts festlegt. Dies betrifft eine breite Palette von Geräten, von IoT-Produkten bis hin zu industriellen Steuerungssystemen.
  • Das BSI-Gesetz (BSIG): Es bildet die Grundlage für die Aufgaben und Befugnisse des Bundesamtes für Sicherheit in der Informationstechnik, das als zentrale nationale Cybersicherheitsbehörde agiert. Es wurde mehrfach novelliert, um den wachsenden Herausforderungen gerecht zu werden.
  • Nationale Cyber-Sicherheitsstrategie: Die Bundesregierung legt in regelmäßigen Abständen ihre strategischen Ziele und Maßnahmen zur Stärkung der Cybersicherheit in Deutschland dar.

Diese Regulierungen zielen darauf ab, ein höheres Mindestniveau an Sicherheit zu etablieren und die Widerstandsfähigkeit der digitalen Infrastruktur zu stärken. Ihre effektive Umsetzung und die Vermeidung von Überregulierung sind jedoch Gegenstand kontinuierlicher Debatten.

Ethische Kernfragen der Cybersicherheit: Ein moralischer Drahtseilakt

Die Gewährleistung von Cybersicherheit ist nicht nur eine technische und organisatorische Herausforderung, sondern wirft auch eine Reihe komplexer ethischer Fragen auf.

1. Datenschutz vs. Sicherheitsinteressen: Die schwierige Balance

Maßnahmen zur Erhöhung der Cybersicherheit, wie die Überwachung von Netzwerkverkehr, die Analyse von Nutzerdaten oder die Einführung von Identifizierungspflichten, können in Konflikt mit dem Grundrecht auf Privatsphäre und informationelle Selbstbestimmung geraten. Die Frage, wie viel Überwachung zur Abwehr von Gefahren zulässig ist und wo die Grenzen zum Schutz individueller Freiheiten liegen, ist ein ständiges ethisches Spannungsfeld. Der Einsatz von Staatstrojanern oder die Debatte um die Vorratsdatenspeicherung sind Beispiele für diese Kontroverse. Es bedarf einer sorgfältigen Abwägung, die Transparenz, Zweckbindung und Verhältnismäßigkeit sicherstellt.

2. Verantwortung und Meldepflichten: Wer trägt die Schuld im Schadensfall?

Wenn ein Cyberangriff erfolgreich ist, stellt sich die Frage nach der Verantwortung. Liegt sie beim Unternehmen, das möglicherweise nicht ausreichende Sicherheitsvorkehrungen getroffen hat? Beim Softwarehersteller, dessen Produkt eine Schwachstelle aufwies? Oder beim einzelnen Mitarbeiter, der auf einen Phishing-Link geklickt hat? Die Zuweisung von Verantwortung ist oft schwierig.
Neue Regulierungen wie NIS2 verschärfen die Meldepflichten für Sicherheitsvorfälle. Ethisch relevant ist hier auch das Konzept der „Responsible Disclosure“ (verantwortungsvolle Offenlegung): Wie und wann sollten entdeckte Schwachstellen gemeldet werden, um Schaden zu minimieren, ohne die Arbeit von Sicherheitsforschern zu kriminalisieren?

3. Digitale Souveränität und Abhängigkeiten: Die Gefahr der Fremdbestimmung

Der Einsatz von Hard- und Software ausländischer Hersteller, insbesondere aus Ländern mit unterschiedlichen politischen Systemen und Werten, birgt Risiken für die digitale Souveränität. Es besteht die Gefahr von eingebauten Hintertüren, Spionage oder der Abhängigkeit von einzelnen Anbietern. Die Debatte um den Einsatz von Komponenten von Huawei beim Ausbau der 5G-Netze hat dies deutlich gemacht.
Eine ethisch kontroverse Frage in diesem Kontext ist die des „Hack-Backs“ – also die Befugnis staatlicher Akteure, aktiv in ausländische Systeme einzudringen, um Angriffe abzuwehren oder gestohlene Daten zurückzuholen. Solche Maßnahmen bergen erhebliche Eskalationsrisiken und völkerrechtliche Probleme.

4. Der Faktor Mensch: Social Engineering und die Ethik der Sensibilisierung

Viele erfolgreiche Cyberangriffe nutzen den Menschen als schwächstes Glied in der Sicherheitskette. Social Engineering zielt darauf ab, durch psychologische Manipulation an sensible Informationen zu gelangen. Unternehmen investieren daher in Schulungen und Sensibilisierungskampagnen für ihre Mitarbeiter. Ethisch relevant ist hier, wie weit solche Maßnahmen gehen dürfen. Dürfen Unternehmen beispielsweise simulierte Phishing-Angriffe auf ihre eigenen Mitarbeiter durchführen, um deren Verhalten zu testen? Wo verläuft die Grenze zwischen notwendiger Aufklärung und Misstrauenskultur oder Überwachung am Arbeitsplatz?

5. KI in der Cybersicherheit: Doppeltes Schwert zwischen Schutz und Bedrohung

Künstliche Intelligenz bietet enorme Potenziale für die Verbesserung der Cybersicherheit, etwa durch die schnellere Erkennung von Anomalien und Angriffsmustern oder die Automatisierung von Abwehrmaßnahmen. Gleichzeitig wird KI, wie bereits erwähnt, auch von Angreifern genutzt, um effektivere und autonomere Angriffswerkzeuge zu entwickeln.
Ethische Fragen ergeben sich beim Einsatz von KI-gestützten Überwachungssystemen (Bias, Fehlalarme) und bei der Entwicklung autonomer Cyberwaffen. Werden Entscheidungen über Abwehrmaßnahmen, die möglicherweise Kollateralschäden verursachen, an eine KI delegiert, stellt sich erneut die Verantwortungsfrage.

6. Zugang zu Sicherheit: Die digitale Kluft im Cyberschutz

Hochwertige Cybersicherheitslösungen und das notwendige Know-how sind oft teuer. Dies führt dazu, dass große Unternehmen und wohlhabende Privatpersonen sich besser schützen können als kleine und mittlere Unternehmen (KMU), gemeinnützige Organisationen oder einkommensschwache Haushalte. Diese Ungleichheit beim Zugang zu Sicherheit kann die digitale Kluft weiter vertiefen und bestimmte Gruppen unverhältnismäßig stark gefährden. Es stellt sich die moralische Frage nach einer gerechten Verteilung von Sicherheitsressourcen und der Verantwortung des Staates, ein Mindestmaß an Schutz für alle zu gewährleisten.

Moralische Lösungsansätze: Auf dem Weg zu einer resilienteren und ethischeren Cyberwelt

Die Bewältigung der Cybersicherheitsherausforderungen erfordert mehr als nur technische Lösungen und Gesetze. Ein ethisch fundierter Ansatz ist unerlässlich:

  • Security-by-Design und Privacy-by-Design: Sicherheits- und Datenschutzaspekte müssen von Beginn an in die Entwicklung von Software, Hardware und Systemen integriert werden, anstatt erst nachträglich als „Add-on“ implementiert zu werden.
  • Förderung von Cybersicherheitskompetenz: Eine breite Aufklärung und Bildung der Bevölkerung und der Mitarbeiter in Unternehmen über Cybergefahren und sicheres Verhalten im Netz ist fundamental. Initiativen wie die Allianz für Cyber-Sicherheit des BSI spielen hier eine wichtige Rolle.
  • Internationale Kooperation: Cyberkriminalität ist ein globales Phänomen. Eine effektive Bekämpfung erfordert eine enge internationale Zusammenarbeit von Strafverfolgungsbehörden, den Austausch von Informationen und die Harmonisierung von Rechtsstandards.
  • Stärkung unabhängiger Prüfinstanzen und Zertifizierungen: Vertrauenswürdige Zertifikate und Siegel für IT-Produkte und -Dienstleistungen können Nutzern helfen, sicherere Entscheidungen zu treffen. Unabhängige Tests und Audits sind wichtig, um die Einhaltung von Sicherheitsstandards zu überprüfen.
  • Transparenz und Rechenschaftspflicht: Unternehmen und staatliche Stellen müssen transparent über ihre Datenerhebungs- und -verarbeitungspraktiken informieren und für Sicherheitsmängel Rechenschaft ablegen.
  • Ethische Richtlinien für KI in der Cybersicherheit: Angesichts der zunehmenden Rolle von KI müssen klare ethische Leitlinien für deren Entwicklung und Einsatz im Bereich der Cybersicherheit entwickelt werden, um Missbrauch zu verhindern und menschliche Kontrolle sicherzustellen.

Fazit: Cybersicherheit als kontinuierliche Gemeinschaftsaufgabe mit ethischem Fundament

Cybersicherheit ist kein Zustand, der einmal erreicht und dann abgehakt werden kann. Sie ist ein kontinuierlicher Prozess der Anpassung an neue Bedrohungen und Technologien. In Deutschland, einem Land, das stark von seiner digitalen Infrastruktur und Innovationskraft abhängt, ist die Gewährleistung von Cybersicherheit von existenzieller Bedeutung.

Die Herausforderung besteht darin, technische Robustheit mit der Wahrung von Grundrechten und ethischen Prinzipien in Einklang zu bringen. Dies erfordert eine gesamtgesellschaftliche Anstrengung, an der Politik, Wirtschaft, Wissenschaft und jeder einzelne Bürger beteiligt sind. Ein rein technokratischer Ansatz wird nicht ausreichen. Vielmehr bedarf es einer Kultur der digitalen Verantwortung und eines klaren moralischen Kompasses, um die Chancen der Digitalisierung sicher und zum Wohle aller nutzen zu können. Für Nerdswire.de ist klar, dass die ethische Dimension der Cybersicherheit oft zu kurz kommt und daher eine stärkere Betonung in der öffentlichen Debatte verdient.

ShareTweetPin

Außerdem..

Wichtigste AI News der Woche

21. Juni 2025

Mehr als nur Schall: Fokus-Ultraschall gegen Entzündung und Diabetes 🧪

9. Juni 2025

Multimodale KI-Modelle erobern die digitale und reale Welt

4. Juni 2025

Werkstoffe: Wie Künstliche Intelligenz die Materialentwicklung neu definiert

4. Juni 2025

Durchbruch in der Fusionsenergie: Wendelstein 7-X erzielt neue Rekordwerte

4. Juni 2025
Impressum + Datenschutz

© 2025 gemacht in 🇪🇺

No Result
View All Result
  • Kultur
  • Technik
  • Digitales
  • Sport

© 2025 gemacht in 🇪🇺

Barrierefreiheit
Zugänglichkeitsmodi
Epilepsie abgesicherter Modus
Dämpft Farbe und entfernt Blinzeln
Dieser Modus ermöglicht es Menschen mit Epilepsie, die Website sicher zu nutzen, indem das Risiko von Anfällen, die durch blinkende oder blinkende Animationen und riskante Farbkombinationen entstehen, eliminiert wird.
Sehbehindertenmodus
Verbessert die visuelle Darstellung der Website
Dieser Modus passt die Website an die Bequemlichkeit von Benutzern mit Sehbehinderungen wie Sehschwäche, Tunnelblick, Katarakt, Glaukom und anderen an.
Kognitiver Behinderungsmodus
Hilft, sich auf bestimmte Inhalte zu konzentrieren
Dieser Modus bietet verschiedene Hilfsoptionen, um Benutzern mit kognitiven Beeinträchtigungen wie Legasthenie, Autismus, CVA und anderen zu helfen, sich leichter auf die wesentlichen Elemente der Website zu konzentrieren.
ADHS-freundlicher Modus
Reduziert Ablenkungen und verbessert die Konzentration
Dieser Modus hilft Benutzern mit ADHS und neurologischen Entwicklungsstörungen, leichter zu lesen, zu surfen und sich auf die Hauptelemente der Website zu konzentrieren, während Ablenkungen erheblich reduziert werden.
Blindheitsmodus
Ermöglicht die Nutzung der Website mit Ihrem Screenreader
Dieser Modus konfiguriert die Website so, dass sie mit Screenreadern wie JAWS, NVDA, VoiceOver und TalkBack kompatibel ist. Ein Screenreader ist eine Software für blinde Benutzer, die auf einem Computer und Smartphone installiert wird und mit der Websites kompatibel sein müssen.
Online Wörterbuch
    Lesbare Erfahrung
    Inhaltsskalierung
    Standard
    Textlupe
    Lesbare Schriftart
    Legasthenie-freundlich
    Markieren Sie Titel
    Links hervorheben
    Schriftgröße
    Standard
    Zeilenhöhe
    Standard
    Buchstaben-Abstand
    Standard
    Linksbündig
    Zentriert ausgerichtet
    Rechtsbündig
    Optisch ansprechendes Erlebnis
    Dunkler Kontrast
    Leichter Kontrast
    Einfarbig
    Hoher Kontrast
    Hohe Sättigung
    Niedrige Sättigung
    Textfarben anpassen
    Titelfarben anpassen
    Hintergrundfarben anpassen
    Einfache Orientierung
    Töne stummschalten
    Bilder ausblenden
    Hide Emoji
    Lesehilfe
    Animationen stoppen
    Lesemaske
    Markieren Sie Schweben
    Fokus hervorheben
    Großer dunkler Cursor
    Großer Lichtcursor
    Kognitives Lesen
    Text zu Sprache
    Virtuelle Tastatur
    Navigationstasten
    Sprachnavigation

    nerdswire.de

    Accessibility Statement

    • nerdswire.de
    • 1. Juli 2025

    Compliance status

    We firmly believe that the internet should be available and accessible to anyone, and are committed to providing a website that is accessible to the widest possible audience, regardless of circumstance and ability.

    To fulfill this, we aim to adhere as strictly as possible to the World Wide Web Consortium’s (W3C) Web Content Accessibility Guidelines 2.1 (WCAG 2.1) at the AA level. These guidelines explain how to make web content accessible to people with a wide array of disabilities. Complying with those guidelines helps us ensure that the website is accessible to all people: blind people, people with motor impairments, visual impairment, cognitive disabilities, and more.

    This website utilizes various technologies that are meant to make it as accessible as possible at all times. We utilize an accessibility interface that allows persons with specific disabilities to adjust the website’s UI (user interface) and design it to their personal needs.

    Additionally, the website utilizes an AI-based application that runs in the background and optimizes its accessibility level constantly. This application remediates the website’s HTML, adapts Its functionality and behavior for screen-readers used by the blind users, and for keyboard functions used by individuals with motor impairments.

    If you’ve found a malfunction or have ideas for improvement, we’ll be happy to hear from you. You can reach out to the website’s operators by using the following email

    Screen-reader and keyboard navigation

    Our website implements the ARIA attributes (Accessible Rich Internet Applications) technique, alongside various different behavioral changes, to ensure blind users visiting with screen-readers are able to read, comprehend, and enjoy the website’s functions. As soon as a user with a screen-reader enters your site, they immediately receive a prompt to enter the Screen-Reader Profile so they can browse and operate your site effectively. Here’s how our website covers some of the most important screen-reader requirements, alongside console screenshots of code examples:

    1. Screen-reader optimization: we run a background process that learns the website’s components from top to bottom, to ensure ongoing compliance even when updating the website. In this process, we provide screen-readers with meaningful data using the ARIA set of attributes. For example, we provide accurate form labels; descriptions for actionable icons (social media icons, search icons, cart icons, etc.); validation guidance for form inputs; element roles such as buttons, menus, modal dialogues (popups), and others. Additionally, the background process scans all the website’s images and provides an accurate and meaningful image-object-recognition-based description as an ALT (alternate text) tag for images that are not described. It will also extract texts that are embedded within the image, using an OCR (optical character recognition) technology. To turn on screen-reader adjustments at any time, users need only to press the Alt+1 keyboard combination. Screen-reader users also get automatic announcements to turn the Screen-reader mode on as soon as they enter the website.

      These adjustments are compatible with all popular screen readers, including JAWS and NVDA.

    2. Keyboard navigation optimization: The background process also adjusts the website’s HTML, and adds various behaviors using JavaScript code to make the website operable by the keyboard. This includes the ability to navigate the website using the Tab and Shift+Tab keys, operate dropdowns with the arrow keys, close them with Esc, trigger buttons and links using the Enter key, navigate between radio and checkbox elements using the arrow keys, and fill them in with the Spacebar or Enter key.Additionally, keyboard users will find quick-navigation and content-skip menus, available at any time by clicking Alt+1, or as the first elements of the site while navigating with the keyboard. The background process also handles triggered popups by moving the keyboard focus towards them as soon as they appear, and not allow the focus drift outside it.

      Users can also use shortcuts such as “M” (menus), “H” (headings), “F” (forms), “B” (buttons), and “G” (graphics) to jump to specific elements.

    Disability profiles supported in our website

    • Epilepsy Safe Mode: this profile enables people with epilepsy to use the website safely by eliminating the risk of seizures that result from flashing or blinking animations and risky color combinations.
    • Visually Impaired Mode: this mode adjusts the website for the convenience of users with visual impairments such as Degrading Eyesight, Tunnel Vision, Cataract, Glaucoma, and others.
    • Cognitive Disability Mode: this mode provides different assistive options to help users with cognitive impairments such as Dyslexia, Autism, CVA, and others, to focus on the essential elements of the website more easily.
    • ADHD Friendly Mode: this mode helps users with ADHD and Neurodevelopmental disorders to read, browse, and focus on the main website elements more easily while significantly reducing distractions.
    • Blindness Mode: this mode configures the website to be compatible with screen-readers such as JAWS, NVDA, VoiceOver, and TalkBack. A screen-reader is software for blind users that is installed on a computer and smartphone, and websites must be compatible with it.
    • Keyboard Navigation Profile (Motor-Impaired): this profile enables motor-impaired persons to operate the website using the keyboard Tab, Shift+Tab, and the Enter keys. Users can also use shortcuts such as “M” (menus), “H” (headings), “F” (forms), “B” (buttons), and “G” (graphics) to jump to specific elements.

    Additional UI, design, and readability adjustments

    1. Font adjustments – users, can increase and decrease its size, change its family (type), adjust the spacing, alignment, line height, and more.
    2. Color adjustments – users can select various color contrast profiles such as light, dark, inverted, and monochrome. Additionally, users can swap color schemes of titles, texts, and backgrounds, with over seven different coloring options.
    3. Animations – person with epilepsy can stop all running animations with the click of a button. Animations controlled by the interface include videos, GIFs, and CSS flashing transitions.
    4. Content highlighting – users can choose to emphasize important elements such as links and titles. They can also choose to highlight focused or hovered elements only.
    5. Audio muting – users with hearing devices may experience headaches or other issues due to automatic audio playing. This option lets users mute the entire website instantly.
    6. Cognitive disorders – we utilize a search engine that is linked to Wikipedia and Wiktionary, allowing people with cognitive disorders to decipher meanings of phrases, initials, slang, and others.
    7. Additional functions – we provide users the option to change cursor color and size, use a printing mode, enable a virtual keyboard, and many other functions.

    Browser and assistive technology compatibility

    We aim to support the widest array of browsers and assistive technologies as possible, so our users can choose the best fitting tools for them, with as few limitations as possible. Therefore, we have worked very hard to be able to support all major systems that comprise over 95% of the user market share including Google Chrome, Mozilla Firefox, Apple Safari, Opera and Microsoft Edge, JAWS and NVDA (screen readers).

    Notes, comments, and feedback

    Despite our very best efforts to allow anybody to adjust the website to their needs. There may still be pages or sections that are not fully accessible, are in the process of becoming accessible, or are lacking an adequate technological solution to make them accessible. Still, we are continually improving our accessibility, adding, updating and improving its options and features, and developing and adopting new technologies. All this is meant to reach the optimal level of accessibility, following technological advancements. For any assistance, please reach out to