Dr. Klotz' Computerschutz: [so bleibt Ihr Rechner sauber ; Sicherheitsstrategien: Virenscan, Backup, Datenrettung ; Viren, Würmer & Trojaner: Wirkungsweise und Gegenmaßnahmen ; praktische Toolsammlung auf CD]
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Bonn
mitp
2003
|
Ausgabe: | 1. Aufl. |
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | 707 S. Ill. 1 CD-ROM (12 cm) |
ISBN: | 3826608607 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV015903962 | ||
003 | DE-604 | ||
005 | 20100121 | ||
007 | t | ||
008 | 021223s2003 a||| |||| 00||| ger d | ||
016 | 7 | |a 965752135 |2 DE-101 | |
020 | |a 3826608607 |9 3-8266-0860-7 | ||
035 | |a (OCoLC)76454355 | ||
035 | |a (DE-599)BVBBV015903962 | ||
040 | |a DE-604 |b ger |e rakwb | ||
041 | 0 | |a ger | |
049 | |a DE-29T |a DE-898 |a DE-522 | ||
100 | 1 | |a Klotz, Karlhorst |e Verfasser |4 aut | |
245 | 1 | 0 | |a Dr. Klotz' Computerschutz |b [so bleibt Ihr Rechner sauber ; Sicherheitsstrategien: Virenscan, Backup, Datenrettung ; Viren, Würmer & Trojaner: Wirkungsweise und Gegenmaßnahmen ; praktische Toolsammlung auf CD] |c Karlhorst Klotz |
250 | |a 1. Aufl. | ||
264 | 1 | |a Bonn |b mitp |c 2003 | |
300 | |a 707 S. |b Ill. |e 1 CD-ROM (12 cm) | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Sicherungskopie |0 (DE-588)4513560-5 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Firewall |0 (DE-588)4386332-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computervirus |0 (DE-588)4214774-8 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Computervirus |0 (DE-588)4214774-8 |D s |
689 | 1 | |5 DE-604 | |
689 | 2 | 0 | |a Firewall |0 (DE-588)4386332-2 |D s |
689 | 2 | |5 DE-604 | |
689 | 3 | 0 | |a Sicherungskopie |0 (DE-588)4513560-5 |D s |
689 | 3 | |5 DE-604 | |
689 | 4 | 0 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 4 | |5 DE-604 | |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=010133938&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-010133938 |
Datensatz im Suchindex
_version_ | 1808135758988443648 |
---|---|
adam_text |
I
N
HALTSVERZEICH
N
IS
DO
IT
YOURSELF
.
13
1
SO
BLEIBT
IHR
RECHNER
SAUBER
.
19
1.1
WO
DIE
GEFAHR
LAUERT
.
19
1.2
DIE
GEFAEHRLICHSTEN
UEBELTAETER
.
20
1.3
WINDOWS
&
CO.
-
WAS
SIND
DIE
UNTERSCHIEDE?
.
21
1.4
LUECKEN
IDENTIFIZIEREN
.
25
1.5
LUECKEN
IN
MAIL
UND
BROWSER
SCHLIESSEN
.
31
1.5.1
SICHERHEITSZONEN
.
32
1.5.2
OUTLOOK
UND
OUTLOOK
EXPRESS
.
37
1.5.3
SCRIPTING-EINSTELLUNGEN
.
39
1-5-4
JAVA
.
43
1.5.5
ACTIVEX
.
45
1.5.6
BENUTZERAUTHENTIFIZIERUNG
.
46
1.5.7
DOWNLOAD
.
47
1.5.8
WEITERE
EINSTELLUNGEN
.
48
1.5.9
COOKIES
.
54
1.6
WEITERE
LUECKEN
SCHLIESSEN
.
57
1.6.1
VBS
UND
JAVASCRIPT-DATEIEN
NEUTRALISIEREN
.
58
1.6.2
NETZWERK-FREIGABEN
.
61
1.6.3
NETZWERK-SICHERHEIT
.
63
1.7
ALLGEMEINE
MASSNAHMEN
UND
REGELN
.
64
1.7.1
SO
MAILEN
SIE
SICHER
.
65
1.7.2
SO
SURFEN
SIE
SICHER
.
70
1.7.3
DATEI-HYGIENE
AUF
DEM
RECHNER
.
71
1.7.4
REGELMAESSIGE
UPDATES
.
78
1.7.5
REGELMAESSIGE
BACKUPS
.
79
1.7.6
INFORMIEREN
SIE
SICH
.
81
1.7.7
KEEP
COOL
-
DON
'
T
PANIC
.
81
2
DIESE
SOFTWARE
BRAUCHEN
SIE
.
83
2.1
LASSEN
SIE
GRATIS
SCANNEN
.
83
2.1.1
DIE
GRATIS-SCANNER
.
83
INHALTSVERZEICHNIS
2.1.2
ONLINE-SCANNER
.
86
2.2
WAS
ANTIVIRENPROGRAMME
LEISTEN
.87
2.2.1
WIE
SCANNER
NOCH
MEHR
VIREN
FINDEN
.
91
2.2.2
WIE
SIE
NOCH
BESSER
REINIGEN
.
98
2.3
WORAUF
SIE
ACHTEN
SOLLTEN
.
100
2.3.1
ERKENNUNGSRATE
.
103
2.3.2
DESINFEKTIONSRATE
.
109
2.3.3
AUSSTATTUNG
.
109
2.3.4
PERFORMANCE
.
113
2.3.5
BEDIENUNG
.
114
2.3.6
UPDATES,
SERVICE
UND
PREIS
.
115
2.3.7
WIE
SIE
ALLES
ZUSAMMEN
BEWERTEN
.
115
2.4
HIER
FINDEN
SIE
TESTS
.
117
2.4.1
TEST
IN
PC-ZEITSCHRIFTEN
.
119
2.4.2
UNIVERSITAETEN
.
120
2.4.3
VIRUS
BULLETIN
.
123
2.5
AKTUELLE
ERGEBNISSE
.
124
3
ANTIVIRENPROGRAMME
IM
UEBERBLICK
.
131
3.1
ANTIVIR
PERSONAL
EDITION
.
131
3.2
NORTON
ANTIVIRUS
.
136
3.3
MCAFEE
VIRUSSCAN
.
137
3.4
G-DATA
ANTIVIRENKIT
.
150
3.5
PANDA
ANTIVIRUS
PLATINUM
.
154
3.6
PANDA
ANTIVIRUS
TITANIUM
.
158
3.7
KASPERSKY
ANTIVIRUS
.
160
3.8
FP-WIN
.
164
3.9
NORMAN
VIRUS
CONTROL
.
167
3.10
PC-CILLIN
.
171
3.11
AVG
.
177
3.12
NOD32
.
179
3.13
NETZWERKPRODUKTE
.
184
3.13.1
F-SECURE
ANTI-VIRUS
.
184
3.13.2
COMMAND
ANTIVIRUS
.
186
3.13.3
SOPHOS
SWEEP
.
187
4
GEFAHR
AUS
DEM
INTERNET
.
189
4.1
0190-DIALER
.
189
6
INHALTSVERZEICHNIS
4.2
HACKER
UND
CRACKER
.
195
4.3
WER
HACKER
SIND
UND
WEN
SIE
ANGREIFEN
.
198
4.4
WIE
HACKER
OPFER
FINDEN
.
202
4.4.1
SUCHEN
MIT
PING
.
203
4.4.2
PORTSCANS
.
205
4.4.3
ABWEHR
.
206
4.5
WIE
HACKER
IHRE
OPFER
ANGREIFEN
.
207
4.5.1
DENIAL
OF
SERVICE
.
207
4.5.2
WAR
DIALER
.
212
4.5.3
BEKANNTE
SCHWACHSTELLEN
NUTZEN
.
213
4.6
SOCIAL
ENGINEERING
.
215
4.6.1
BLUFFS
UND
BAUERNTRICKS
.
216
4.6.2
FAELSCHUNGEN
(SPOOFING)
.
217
4.6.3
SEEKER
.
218
4.7
UEBERWACHEN
UND
SPIONIEREN
.
219
4.8
FEMSTEUERUNGSTOOLS
.
221
4.8.1
SUBSEVEN
.
221
4.8.2
BACK
ORIFICE
.
222
4.8.3
NETBUS
.
225
4.8.4
WAS
SIE
TUN
KOENNEN
.
228
5
SO
SCHOTTEN
SIE
IHREN
RECHNER
AB
.
229
5.1
DAS
INTERNET
-
GEFAEHRLICHER
ALS
SIE
DENKEN
.
229
5.1.1
WAS
EINE
FIREWALL
FUER
SIE
TUT
.
231
5.2
DIE
FIREWALL
VON
WINDOWS
XP
.
231
5.2.1
DIE
XP-FIREWALL
AKTIVIEREN
UND
KONFIGURIEREN
.
232
5.2.2
ICF
MIT
DEM
NETZWERKINSTALLATIONS-ASSISTENT
AKTIVIEREN
.
234
5.2.3
PROBLEME
MIT
DER
XP-FIREWALL
.
235
5.2.4
DIE
XP-INTERNETVERBINDUNGSFIREWALL
IST
NUR
DIE
HALBE
MIETE
.
235
5.3
ZONEALARM
.
236
5.4
TINY/KERIO
PERSONAL
FIREWALL
.
246
5.5
SYGATE
PERSONAL
FIREWALL
.
255
5.6
MCAFEE
FIREWALL
.
261
5.7
NORTON
PERSONAL
FIREWALL
.
267
5.8
NORMAN
PERSONAL
FIREWALL
.
268
5.9
STEGANOS
ONLINE
SHIELD
.
271
5.10
G-DATA
PERSONAL
FIREWALL
.
274
5.11
ESAFE
DESKTOP
.
275
7
INHALTSVERZEICHNIS
5.12
FINJAN
SURFINGUARD
PRO
.
283
5.13
FIREWALLS
OPTIMAL
EINSETZEN
.
284
5.13.1
WELCHES
PROGRAMM
FUER
WEN?
.
284
5.13.2
SO
ERHOEHEN
SIE
IHRE
SICHERHEIT
.
286
5.13.3
DER
RICHTIGE
UMGANG
MIT
IHRER
FIREWALL
.
287
6
NORTON
INTERNET
SECURITY
KOMPLETT
.
289
6.1
NORTON
ANTIVIRUS
2003
.
290
6.1.1
DIE
NEUEN
FUNKTIONEN
.
294
6.1.2
AUF
VIREN
PRUEFEN
.
300
6.1.3
BERICHTE
.
303
6.1.4
OPTIONEN
.
306
6.1.5
UPDATE
.
314
6.1.6
WEITERE
TOOLS
(PROFESSIONAL
EDITION)
.
319
6.1.7
FAZIT
.
321
6.2
NORTON
PERSONAL
FIREWALL
2003
.
322
6.2.1
INSTALLATION
.
322
6.2.2
SICHERHEITSASSISTENT
.
323
6.2.3
DIE
OBERFLAECHE
.
328
6.2.4
PERSOENLICHE
FIREWALL
KONFIGURIEREN
.
338
6.2.5
INTRUSION
DETECTION
KONFIGURIEREN
.
350
6.2.6
DATENSCHUTZ
KONFIGURIEREN
.
353
6.2.7
WERBEBLOCKER
KONFIGURIEREN
.
355
6.2.8
OPTIONEN
EINSTELLEN
.
358
6.2.9
FAZIT
.
364
6.3
NORTON
INTERNET
SECURITY
2003
.
365
6.3.1
INSTALLATION
.
367
6.3.2
PERSOENLICHE
FIREWALL
.
383
6.3.3
INTRUSION
DETECTION
.
383
6.3.4
NORTON ANTIVIRUS
ALS
MODUL
.
383
6.3.5
ANTIVIRUS
FUER
PALM
OS
.
384
6.3.6
DATENSCHUTZ
UND
WERBEBLOCKER
.
385
6.3.7
SPAM-FILTER
.
386
6.3.8
KINDERSICHERUNG
.
387
6.3.9
PRODUKTIVITAETSSTEUERUNG
.
395
6.3.10
NORTON
INTERNET
SECURITY
PROFESSIONAL
EDITION
2003
.
404
6.4
WAS
DIE
PC-PRESSE
SAGT
.
405
8
INHALTSVERZEICHNIS
7
BACKUP
-
LEICHTER
ALS
SIE
DENKEN
.
409
7.1
DAS
KLEINE
1X1
DES
SICHERNS
.
409
7.1.1
NOBODY
IS
PERFECT
.
409
7.1.2
WIE
VIEL
BACKUP
MUSS
SEIN?
.
410
7.1.3
SICHERN
AE
LA
CARTE
.
412
7.1.4
DOPPELT
HAELT
BESSER
.
415
7.2
DIESE
TECHNIK
BRAUCHEN
SIE
.
418
7.2.1
BEQUEM
UND
SCHNELL
MIT
CD-R
.
418
7.2.2
DIE
GEHEIMNISSE
DER
MULTISESSION-CD
.
419
7.2.3
ALTERNATIVEN
.
421
7.2.4
ERGAENZUNGEN
DER
BACKUP-STRATEGIE
.
422
7.2.5
CD-R
ODER
CD-RW?
.
423
7.2.6
DIESE
PROGRAMME
HELFEN
IHNEN
WEITER
.
425
7.3
SICHERN
MIT
WINDOWS-BORDMITTELN
.
426
7.3.1
MIT
WINDOWS
XP
DATEN
AUF
CD
BRENNEN
.
426
7.3.2
MICROSOFT
BACKUP
.
427
7.3.3
XCOPY
TUT
'
S
IMMER
NOCH
.
430
7.3.4
TIPPS
FUER
SICHERUNGEN
AUF
DISKETTEN
UND
FESTPLATTEN
.
430
7.4
SO
GEHEN
SIE
VOR
.
431
7.4.1
TIPPS:
SO
BEREITEN
SIE
DEN
RECHNER
VOR
.
432
7.4.2
ANWENDUNGEN
SICHERN
.
442
7.4.3
DAS
SYSTEM
SICHERN
.
445
7.4.4
DATEIEN
SICHERN
.
447
7.4.5
AUTOMATISCH
ODER
MANUELL?
.
;
.
454
7.5
DATEI-BACKUP-SOFTWARE
.
456
7.5.1
BS-BACKUP
.
457
7.5.2
DATAKEEPER
.
458
7.6
SYSTEM-BACKUP-SOFIWARE
.
462
7.6.1
NORTON
GHOST
.
463
7.6.2
DRIVE
IMAGE
.
467
7.6.3
TAKE
TWO
.
471
7.7
BRENNPROGRAMME
.
472
7.7.1
NERO
BUMING
ROM
.
474
7.7.2
EASY
CD
CREATOR
5
PLATINUM
.
479
7.7.3
WINONCD
5
POWER
EDITION
.
482
7.8
CD-RW
ALS
LAUFWERK
NUTZEN
.
485
7.8.1
NERO
INCD
.
485
7.8.2
DIRECTCD
.
486
9
INHALTSVERZEICHNIS
8
SCHAEDLINGE,
DIE
SIE
KENNEN
MUESSEN
.
487
8.1
WINDOWS-WUERMER
.
490
8.1.1
YAHA
.
490
8.1.2
MYPARTY
.
492
8.1.3
ALIZ
.
494
8.1.4
KIEZ
.
495
8.1.5
ANSET
.
498
8.1.6
NIMDA
.
500
8.1.7
SIRCAM
.
504
8.1.8
BADTRANS
.
506
8.1.9
HYBRIS
.
508
8.1.10
NAVIDAD
.
510
8.1.11
MTX
.
512
8.1.12
EXPLOREZIP
.
514
8.1.13
PRETTY_PARK
.
515
8.1.14
MELISSA
.
516
8.1.15
HAPPYGG
SKA
.
519
8.2
SCRIPT-WUERMER
.
;
.
521
8.2.1
ANNAKOURNIKOVA
.
521
8.2.2
STAGES
.
524
8.2.3
LOVELETTER
.
525
8.2.4
KAKWORM
.
528
8.2.5
BUBBLEBOY
.
529
8.2.6
FREELINK
.
531
8.3
SONSTIGE
WUERMER
.
533
8.3.1
CODERED
.
533
8-3-2
QAZ
.
535
8.3.3
MORRIS-WURM
.
536
8.3.4
CHRISTMA
EXEC
.
538
8.4
MAKROVIREN
.
540
8.4.1
TRISTATE
.
540
8.4.2
COLDAPE
.
542
8.4.3
ACCESSIV
.
YY
.
543
8.4.4
CAP
.
543
8.4.5
WAZZU
.
544
8.4.6
LAROUX
.
545
8.4.7
NOP
.
546
8.4.8
COLORS
.
547
10
INHALTSVERZEICHNIS
8.4.9
NUCLEAR
.
548
8.4.10
CONCEPT
.
549
8.5
WINDOWS-VIREN
.
551
8.5.1
MAGISTR
.
551
8.5.2
FUNLOVE
.
553
8-5-3
.
555
8-5-4
CIH
.
555
8.6
BOOTVIREN
.
557
8.6.1
MONKEY
.
558
8.6.2
MICHELANGELO
.
559
8.6.3
BRAIN
.
560
8.7
DOS-VIREN
.
562
8.7.1
MEDIAMARKT
.
562
8.7.2
HONI
.
563
8.7.3
EICAR
.
565
8.8
SONSTIGE
.
566
8.8.1
MAC,
LINUX,
PALM
UND
CO
.
566
8.8.2
ANWENDUNGEN
UNTER
BESCHUSS
.
567
8.8.3
JPEG-VIRUS:
PERRUN
.
568
8.8.4
.NET-VIRUS:
DONUT
.
569
8.8.5
PDF-VIRUS:
PEACHY
.
570
9
VIREN,
WUERMER
UND
CO.
VERSTEHEN
.
573
9.1
WESENTLICHE
MERKMALE
.
576
9.1.1
VIREN
.
577
9.1.2
WUERMER
.
583
9.1.3
TROJANISCHE
PFERDE
.
587
9.1.4
MALWARE
IM
VERGLEICH
.
590
9.2
VIREN
.
591
9.2.1
BOOTVIREN
.
591
9.2.2
DATEIVIREN
.
597
9.2.3
WIE
VIREN
SICH
TARNEN
.
606
9.2.4
MAKROVIREN
.
610
9.2.5
SCRIPT-VIREN
.
623
9.2.6
SONSTIGE
VIREN
.
624
9.3
WUERMER
.
626
9.3.1
INTERNET-WUERMER
.
627
9.3.2
LAN-WUERMER
.
628
INHALTSVERZEICHNIS
9.3.3
MAILWUERMER
.
629
9.4
HOAXES
UND
KETTENBRIEFE
.
635
9.4.1
SULFNBK
.
637
9.4.2
GULLIBILITY,
BAD
TIMES
.
638
9.4.3
KNOCHENMARKSPENDE
.
639
9.4.4
GOOD
TIMES
.
640
9.5
BEZEICHNUNG
UND
EINORDNUNG
.
641
10
HILFE
ZUR
SELBSTHILFE
.
649
10.1
NUETZLICHE
WEB-ADRESSEN
.
649
10.1.1
SICHERHEITS-CHECKS
UND
-DEMOS
.
649
10.1.2
VIRENVERZEICHNISSE
.
652
10.1.3
HOAX-INFORMATIONEN
.
653
10.1.4
ECHTZEIT-STATISTIK
.
656
10.1.5
AKTUELLE
VIREN
UND
SICHERHEITS-NACHRICHTEN
.
658
10.1.6
VERGLEICHSTESTS
.
658
10.1.7
SONSTIGE
INTERESSANTE
LINKS
.
.
660
10.2
GRATIS-INFORMATIONEN
FREI
HAUS
.
661
10.2.1
ALARMDIENSTE
(ALERTS)
.
661
10.2.2
REGELMAESSIGE
SICHERHEITS-NEWSLETTER
.
663
10.2.3
ALLGEMEINE
NEWSLETTER
VON
PC-ZEITSCHRIFTEN
.
666
10.2.4
VIRENINFOS
FUER
DIE
EIGENE
WEBSEITE
.
667
10.3
DAS
AVIEN-FRUEHWARNSYSTEM
.
668
10.4
NEWSGRUPPEN
.
669
10.5
INTERNET-BACKUP-SERVICES
.
671
10.6
LITERATUR
.
672
11
WICHTIGE
BEGRIFFE
VERSTAENDLICH
ERKLAERT
.
673
STICHWORTVERZEICHNIS
.
697
12 |
any_adam_object | 1 |
author | Klotz, Karlhorst |
author_facet | Klotz, Karlhorst |
author_role | aut |
author_sort | Klotz, Karlhorst |
author_variant | k k kk |
building | Verbundindex |
bvnumber | BV015903962 |
ctrlnum | (OCoLC)76454355 (DE-599)BVBBV015903962 |
edition | 1. Aufl. |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a2200000 c 4500</leader><controlfield tag="001">BV015903962</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20100121</controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">021223s2003 a||| |||| 00||| ger d</controlfield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">965752135</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3826608607</subfield><subfield code="9">3-8266-0860-7</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)76454355</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV015903962</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakwb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-29T</subfield><subfield code="a">DE-898</subfield><subfield code="a">DE-522</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Klotz, Karlhorst</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Dr. Klotz' Computerschutz</subfield><subfield code="b">[so bleibt Ihr Rechner sauber ; Sicherheitsstrategien: Virenscan, Backup, Datenrettung ; Viren, Würmer & Trojaner: Wirkungsweise und Gegenmaßnahmen ; praktische Toolsammlung auf CD]</subfield><subfield code="c">Karlhorst Klotz</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">1. Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Bonn</subfield><subfield code="b">mitp</subfield><subfield code="c">2003</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">707 S.</subfield><subfield code="b">Ill.</subfield><subfield code="e">1 CD-ROM (12 cm)</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Sicherungskopie</subfield><subfield code="0">(DE-588)4513560-5</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Firewall</subfield><subfield code="0">(DE-588)4386332-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computervirus</subfield><subfield code="0">(DE-588)4214774-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Computervirus</subfield><subfield code="0">(DE-588)4214774-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="2" ind2="0"><subfield code="a">Firewall</subfield><subfield code="0">(DE-588)4386332-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="3" ind2="0"><subfield code="a">Sicherungskopie</subfield><subfield code="0">(DE-588)4513560-5</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="3" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="4" ind2="0"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="4" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=010133938&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-010133938</subfield></datafield></record></collection> |
id | DE-604.BV015903962 |
illustrated | Illustrated |
indexdate | 2024-08-23T00:23:53Z |
institution | BVB |
isbn | 3826608607 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-010133938 |
oclc_num | 76454355 |
open_access_boolean | |
owner | DE-29T DE-898 DE-BY-UBR DE-522 |
owner_facet | DE-29T DE-898 DE-BY-UBR DE-522 |
physical | 707 S. Ill. 1 CD-ROM (12 cm) |
publishDate | 2003 |
publishDateSearch | 2003 |
publishDateSort | 2003 |
publisher | mitp |
record_format | marc |
spelling | Klotz, Karlhorst Verfasser aut Dr. Klotz' Computerschutz [so bleibt Ihr Rechner sauber ; Sicherheitsstrategien: Virenscan, Backup, Datenrettung ; Viren, Würmer & Trojaner: Wirkungsweise und Gegenmaßnahmen ; praktische Toolsammlung auf CD] Karlhorst Klotz 1. Aufl. Bonn mitp 2003 707 S. Ill. 1 CD-ROM (12 cm) txt rdacontent n rdamedia nc rdacarrier Datensicherung (DE-588)4011144-1 gnd rswk-swf Sicherungskopie (DE-588)4513560-5 gnd rswk-swf Firewall (DE-588)4386332-2 gnd rswk-swf Computervirus (DE-588)4214774-8 gnd rswk-swf Computersicherheit (DE-588)4274324-2 gnd rswk-swf Computersicherheit (DE-588)4274324-2 s DE-604 Computervirus (DE-588)4214774-8 s Firewall (DE-588)4386332-2 s Sicherungskopie (DE-588)4513560-5 s Datensicherung (DE-588)4011144-1 s DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=010133938&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Klotz, Karlhorst Dr. Klotz' Computerschutz [so bleibt Ihr Rechner sauber ; Sicherheitsstrategien: Virenscan, Backup, Datenrettung ; Viren, Würmer & Trojaner: Wirkungsweise und Gegenmaßnahmen ; praktische Toolsammlung auf CD] Datensicherung (DE-588)4011144-1 gnd Sicherungskopie (DE-588)4513560-5 gnd Firewall (DE-588)4386332-2 gnd Computervirus (DE-588)4214774-8 gnd Computersicherheit (DE-588)4274324-2 gnd |
subject_GND | (DE-588)4011144-1 (DE-588)4513560-5 (DE-588)4386332-2 (DE-588)4214774-8 (DE-588)4274324-2 |
title | Dr. Klotz' Computerschutz [so bleibt Ihr Rechner sauber ; Sicherheitsstrategien: Virenscan, Backup, Datenrettung ; Viren, Würmer & Trojaner: Wirkungsweise und Gegenmaßnahmen ; praktische Toolsammlung auf CD] |
title_auth | Dr. Klotz' Computerschutz [so bleibt Ihr Rechner sauber ; Sicherheitsstrategien: Virenscan, Backup, Datenrettung ; Viren, Würmer & Trojaner: Wirkungsweise und Gegenmaßnahmen ; praktische Toolsammlung auf CD] |
title_exact_search | Dr. Klotz' Computerschutz [so bleibt Ihr Rechner sauber ; Sicherheitsstrategien: Virenscan, Backup, Datenrettung ; Viren, Würmer & Trojaner: Wirkungsweise und Gegenmaßnahmen ; praktische Toolsammlung auf CD] |
title_full | Dr. Klotz' Computerschutz [so bleibt Ihr Rechner sauber ; Sicherheitsstrategien: Virenscan, Backup, Datenrettung ; Viren, Würmer & Trojaner: Wirkungsweise und Gegenmaßnahmen ; praktische Toolsammlung auf CD] Karlhorst Klotz |
title_fullStr | Dr. Klotz' Computerschutz [so bleibt Ihr Rechner sauber ; Sicherheitsstrategien: Virenscan, Backup, Datenrettung ; Viren, Würmer & Trojaner: Wirkungsweise und Gegenmaßnahmen ; praktische Toolsammlung auf CD] Karlhorst Klotz |
title_full_unstemmed | Dr. Klotz' Computerschutz [so bleibt Ihr Rechner sauber ; Sicherheitsstrategien: Virenscan, Backup, Datenrettung ; Viren, Würmer & Trojaner: Wirkungsweise und Gegenmaßnahmen ; praktische Toolsammlung auf CD] Karlhorst Klotz |
title_short | Dr. Klotz' Computerschutz |
title_sort | dr klotz computerschutz so bleibt ihr rechner sauber sicherheitsstrategien virenscan backup datenrettung viren wurmer trojaner wirkungsweise und gegenmaßnahmen praktische toolsammlung auf cd |
title_sub | [so bleibt Ihr Rechner sauber ; Sicherheitsstrategien: Virenscan, Backup, Datenrettung ; Viren, Würmer & Trojaner: Wirkungsweise und Gegenmaßnahmen ; praktische Toolsammlung auf CD] |
topic | Datensicherung (DE-588)4011144-1 gnd Sicherungskopie (DE-588)4513560-5 gnd Firewall (DE-588)4386332-2 gnd Computervirus (DE-588)4214774-8 gnd Computersicherheit (DE-588)4274324-2 gnd |
topic_facet | Datensicherung Sicherungskopie Firewall Computervirus Computersicherheit |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=010133938&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT klotzkarlhorst drklotzcomputerschutzsobleibtihrrechnersaubersicherheitsstrategienvirenscanbackupdatenrettungvirenwurmertrojanerwirkungsweiseundgegenmaßnahmenpraktischetoolsammlungaufcd |