Das große Sicherheitsbuch: So schützen Sie Ihren Computer und Ihre Privatsphäre im Internet; [Wahrung der Privatsphäre ; Handyüberwachung ; Datenschutz im Büro ; Surfen mit Browser-Alternativen ; Internetspuren ; Internetkriminalität ; Identitäsdiebstahl ; Sicherheitslöcher; Computersabotage ; Abhören ; WLAN & Bluetooth ; Computerviren & Trojaner]
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Berlin
Rhombos-Verl.
[2004]
|
Schlagworte: | |
Beschreibung: | 243 S. Ill., graph. Darst. |
ISBN: | 393723151X |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV019741976 | ||
003 | DE-604 | ||
005 | 20050415 | ||
007 | t | ||
008 | 050318s2004 gw ad|| |||| 00||| ger d | ||
020 | |a 393723151X |9 3-937231-51-X | ||
035 | |a (OCoLC)633243706 | ||
035 | |a (DE-599)BVBBV019741976 | ||
040 | |a DE-604 |b ger |e rakwb | ||
041 | 0 | |a ger | |
044 | |a gw |c DE | ||
049 | |a DE-M347 |a DE-1051 |a DE-573 | ||
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
100 | 1 | |a Alexander, Thor |e Verfasser |4 aut | |
245 | 1 | 0 | |a Das große Sicherheitsbuch |b So schützen Sie Ihren Computer und Ihre Privatsphäre im Internet; [Wahrung der Privatsphäre ; Handyüberwachung ; Datenschutz im Büro ; Surfen mit Browser-Alternativen ; Internetspuren ; Internetkriminalität ; Identitäsdiebstahl ; Sicherheitslöcher; Computersabotage ; Abhören ; WLAN & Bluetooth ; Computerviren & Trojaner] |c Thor Alexander |
264 | 1 | |a Berlin |b Rhombos-Verl. |c [2004] | |
300 | |a 243 S. |b Ill., graph. Darst. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
650 | 0 | 7 | |a Internet |0 (DE-588)4308416-3 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Privatsphäre |0 (DE-588)4123980-5 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datenschutz |0 (DE-588)4011134-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Internet |0 (DE-588)4308416-3 |D s |
689 | 0 | 1 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 0 | 2 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Internet |0 (DE-588)4308416-3 |D s |
689 | 1 | 1 | |a Privatsphäre |0 (DE-588)4123980-5 |D s |
689 | 1 | 2 | |a Datenschutz |0 (DE-588)4011134-9 |D s |
689 | 1 | 3 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 1 | |5 DE-604 | |
999 | |a oai:aleph.bib-bvb.de:BVB01-013068669 |
Datensatz im Suchindex
_version_ | 1804133208958173184 |
---|---|
any_adam_object | |
author | Alexander, Thor |
author_facet | Alexander, Thor |
author_role | aut |
author_sort | Alexander, Thor |
author_variant | t a ta |
building | Verbundindex |
bvnumber | BV019741976 |
classification_rvk | ST 276 |
ctrlnum | (OCoLC)633243706 (DE-599)BVBBV019741976 |
discipline | Informatik |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>01849nam a2200445 c 4500</leader><controlfield tag="001">BV019741976</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20050415 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">050318s2004 gw ad|| |||| 00||| ger d</controlfield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">393723151X</subfield><subfield code="9">3-937231-51-X</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)633243706</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV019741976</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakwb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">DE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-M347</subfield><subfield code="a">DE-1051</subfield><subfield code="a">DE-573</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Alexander, Thor</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Das große Sicherheitsbuch</subfield><subfield code="b">So schützen Sie Ihren Computer und Ihre Privatsphäre im Internet; [Wahrung der Privatsphäre ; Handyüberwachung ; Datenschutz im Büro ; Surfen mit Browser-Alternativen ; Internetspuren ; Internetkriminalität ; Identitäsdiebstahl ; Sicherheitslöcher; Computersabotage ; Abhören ; WLAN & Bluetooth ; Computerviren & Trojaner]</subfield><subfield code="c">Thor Alexander</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Berlin</subfield><subfield code="b">Rhombos-Verl.</subfield><subfield code="c">[2004]</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">243 S.</subfield><subfield code="b">Ill., graph. Darst.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Privatsphäre</subfield><subfield code="0">(DE-588)4123980-5</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datenschutz</subfield><subfield code="0">(DE-588)4011134-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Privatsphäre</subfield><subfield code="0">(DE-588)4123980-5</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="2"><subfield code="a">Datenschutz</subfield><subfield code="0">(DE-588)4011134-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="3"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-013068669</subfield></datafield></record></collection> |
id | DE-604.BV019741976 |
illustrated | Illustrated |
indexdate | 2024-07-09T20:05:04Z |
institution | BVB |
isbn | 393723151X |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-013068669 |
oclc_num | 633243706 |
open_access_boolean | |
owner | DE-M347 DE-1051 DE-573 |
owner_facet | DE-M347 DE-1051 DE-573 |
physical | 243 S. Ill., graph. Darst. |
publishDate | 2004 |
publishDateSearch | 2004 |
publishDateSort | 2004 |
publisher | Rhombos-Verl. |
record_format | marc |
spelling | Alexander, Thor Verfasser aut Das große Sicherheitsbuch So schützen Sie Ihren Computer und Ihre Privatsphäre im Internet; [Wahrung der Privatsphäre ; Handyüberwachung ; Datenschutz im Büro ; Surfen mit Browser-Alternativen ; Internetspuren ; Internetkriminalität ; Identitäsdiebstahl ; Sicherheitslöcher; Computersabotage ; Abhören ; WLAN & Bluetooth ; Computerviren & Trojaner] Thor Alexander Berlin Rhombos-Verl. [2004] 243 S. Ill., graph. Darst. txt rdacontent n rdamedia nc rdacarrier Internet (DE-588)4308416-3 gnd rswk-swf Computersicherheit (DE-588)4274324-2 gnd rswk-swf Privatsphäre (DE-588)4123980-5 gnd rswk-swf Datenschutz (DE-588)4011134-9 gnd rswk-swf Datensicherung (DE-588)4011144-1 gnd rswk-swf Internet (DE-588)4308416-3 s Datensicherung (DE-588)4011144-1 s Computersicherheit (DE-588)4274324-2 s DE-604 Privatsphäre (DE-588)4123980-5 s Datenschutz (DE-588)4011134-9 s |
spellingShingle | Alexander, Thor Das große Sicherheitsbuch So schützen Sie Ihren Computer und Ihre Privatsphäre im Internet; [Wahrung der Privatsphäre ; Handyüberwachung ; Datenschutz im Büro ; Surfen mit Browser-Alternativen ; Internetspuren ; Internetkriminalität ; Identitäsdiebstahl ; Sicherheitslöcher; Computersabotage ; Abhören ; WLAN & Bluetooth ; Computerviren & Trojaner] Internet (DE-588)4308416-3 gnd Computersicherheit (DE-588)4274324-2 gnd Privatsphäre (DE-588)4123980-5 gnd Datenschutz (DE-588)4011134-9 gnd Datensicherung (DE-588)4011144-1 gnd |
subject_GND | (DE-588)4308416-3 (DE-588)4274324-2 (DE-588)4123980-5 (DE-588)4011134-9 (DE-588)4011144-1 |
title | Das große Sicherheitsbuch So schützen Sie Ihren Computer und Ihre Privatsphäre im Internet; [Wahrung der Privatsphäre ; Handyüberwachung ; Datenschutz im Büro ; Surfen mit Browser-Alternativen ; Internetspuren ; Internetkriminalität ; Identitäsdiebstahl ; Sicherheitslöcher; Computersabotage ; Abhören ; WLAN & Bluetooth ; Computerviren & Trojaner] |
title_auth | Das große Sicherheitsbuch So schützen Sie Ihren Computer und Ihre Privatsphäre im Internet; [Wahrung der Privatsphäre ; Handyüberwachung ; Datenschutz im Büro ; Surfen mit Browser-Alternativen ; Internetspuren ; Internetkriminalität ; Identitäsdiebstahl ; Sicherheitslöcher; Computersabotage ; Abhören ; WLAN & Bluetooth ; Computerviren & Trojaner] |
title_exact_search | Das große Sicherheitsbuch So schützen Sie Ihren Computer und Ihre Privatsphäre im Internet; [Wahrung der Privatsphäre ; Handyüberwachung ; Datenschutz im Büro ; Surfen mit Browser-Alternativen ; Internetspuren ; Internetkriminalität ; Identitäsdiebstahl ; Sicherheitslöcher; Computersabotage ; Abhören ; WLAN & Bluetooth ; Computerviren & Trojaner] |
title_full | Das große Sicherheitsbuch So schützen Sie Ihren Computer und Ihre Privatsphäre im Internet; [Wahrung der Privatsphäre ; Handyüberwachung ; Datenschutz im Büro ; Surfen mit Browser-Alternativen ; Internetspuren ; Internetkriminalität ; Identitäsdiebstahl ; Sicherheitslöcher; Computersabotage ; Abhören ; WLAN & Bluetooth ; Computerviren & Trojaner] Thor Alexander |
title_fullStr | Das große Sicherheitsbuch So schützen Sie Ihren Computer und Ihre Privatsphäre im Internet; [Wahrung der Privatsphäre ; Handyüberwachung ; Datenschutz im Büro ; Surfen mit Browser-Alternativen ; Internetspuren ; Internetkriminalität ; Identitäsdiebstahl ; Sicherheitslöcher; Computersabotage ; Abhören ; WLAN & Bluetooth ; Computerviren & Trojaner] Thor Alexander |
title_full_unstemmed | Das große Sicherheitsbuch So schützen Sie Ihren Computer und Ihre Privatsphäre im Internet; [Wahrung der Privatsphäre ; Handyüberwachung ; Datenschutz im Büro ; Surfen mit Browser-Alternativen ; Internetspuren ; Internetkriminalität ; Identitäsdiebstahl ; Sicherheitslöcher; Computersabotage ; Abhören ; WLAN & Bluetooth ; Computerviren & Trojaner] Thor Alexander |
title_short | Das große Sicherheitsbuch |
title_sort | das große sicherheitsbuch so schutzen sie ihren computer und ihre privatsphare im internet wahrung der privatsphare handyuberwachung datenschutz im buro surfen mit browser alternativen internetspuren internetkriminalitat identitasdiebstahl sicherheitslocher computersabotage abhoren wlan bluetooth computerviren trojaner |
title_sub | So schützen Sie Ihren Computer und Ihre Privatsphäre im Internet; [Wahrung der Privatsphäre ; Handyüberwachung ; Datenschutz im Büro ; Surfen mit Browser-Alternativen ; Internetspuren ; Internetkriminalität ; Identitäsdiebstahl ; Sicherheitslöcher; Computersabotage ; Abhören ; WLAN & Bluetooth ; Computerviren & Trojaner] |
topic | Internet (DE-588)4308416-3 gnd Computersicherheit (DE-588)4274324-2 gnd Privatsphäre (DE-588)4123980-5 gnd Datenschutz (DE-588)4011134-9 gnd Datensicherung (DE-588)4011144-1 gnd |
topic_facet | Internet Computersicherheit Privatsphäre Datenschutz Datensicherung |
work_keys_str_mv | AT alexanderthor dasgroßesicherheitsbuchsoschutzensieihrencomputerundihreprivatsphareiminternetwahrungderprivatspharehandyuberwachungdatenschutzimburosurfenmitbrowseralternativeninternetspureninternetkriminalitatidentitasdiebstahlsicherheitslochercomputersabotageabhorenwl |