Cybergefahr: wie wir uns gegen Cyber-Crime und Online-Terror wehren können
Gespeichert in:
1. Verfasser: | |
---|---|
Weitere Verfasser: | |
Format: | Buch |
Sprache: | German Dutch |
Veröffentlicht: |
Wiesbaden
Springer Vieweg
2015
|
Schlagworte: | |
Online-Zugang: | Inhaltstext Inhaltsverzeichnis |
Beschreibung: | XVIII, 188 S. Ill., graph. Darst., Kt. 240 mm x 168 mm |
ISBN: | 3658047607 9783658047603 |
Internformat
MARC
LEADER | 00000nam a22000008c 4500 | ||
---|---|---|---|
001 | BV042328921 | ||
003 | DE-604 | ||
005 | 20170207 | ||
007 | t | ||
008 | 150205s2015 gw abd| |||| 00||| ger d | ||
015 | |a 15,N01 |2 dnb | ||
016 | 7 | |a 1064184219 |2 DE-101 | |
020 | |a 3658047607 |9 3-658-04760-7 | ||
020 | |a 9783658047603 |c Pb. : ca. EUR 19.99 (DE), ca. EUR 20.55 (AT), ca. sfr 25.00 (freier Pr.) |9 978-3-658-04760-3 | ||
035 | |a (OCoLC)899154729 | ||
035 | |a (DE-599)DNB1064184219 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 1 | |a ger |h dut | |
044 | |a gw |c XA-DE-HE | ||
049 | |a DE-1102 |a DE-11 |a DE-1050 |a DE-70 |a DE-128 |a DE-12 |a DE-355 | ||
082 | 0 | |a 500 | |
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
100 | 1 | |a Willems, Eddy |e Verfasser |4 aut | |
240 | 1 | 0 | |a Cybergevaar |
245 | 1 | 0 | |a Cybergefahr |b wie wir uns gegen Cyber-Crime und Online-Terror wehren können |c Eddy Willems. [Hrsg.: Thorsten Urbanski] |
264 | 1 | |a Wiesbaden |b Springer Vieweg |c 2015 | |
300 | |a XVIII, 188 S. |b Ill., graph. Darst., Kt. |c 240 mm x 168 mm | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Cyberattacke |0 (DE-588)1075612675 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Internetkriminalität |0 (DE-588)7864395-8 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Malware |0 (DE-588)4687059-3 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Internetkriminalität |0 (DE-588)7864395-8 |D s |
689 | 0 | 1 | |a Malware |0 (DE-588)4687059-3 |D s |
689 | 0 | 2 | |a Cyberattacke |0 (DE-588)1075612675 |D s |
689 | 0 | 3 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | 4 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 0 | |5 DE-604 | |
700 | 1 | |a Urbanski, Thorsten |4 edt | |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe |z 978-3-658-04761-0 |
856 | 4 | 2 | |m X:MVB |q text/html |u http://deposit.dnb.de/cgi-bin/dokserv?id=5118329&prov=M&dok_var=1&dok_ext=htm |3 Inhaltstext |
856 | 4 | 2 | |m Digitalisierung Hofbibliothek Aschaffenburg - ADAM Catalogue Enrichment |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=027765712&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-027765712 |
Datensatz im Suchindex
_version_ | 1809771053478576128 |
---|---|
adam_text |
Inhaltsverz«
1 Dreißig Jahre Malware - ein kurzer Abriss. 1
1.1 Was ist Malware?. 1
1.2 Was ist ein Virus?. 1
1.3 Die erste Generation. 3
1.4 Generation Internet. 5
1.5 Die mobile Generation. 9
1.6 Zum Schluss. 11
2 Profile der Malware-Verfasser. 15
2.1 Die Graffiti-Sprayer und Script-Kids. 15
2.2 Die Cyberkriminellen. 15
2.3 Die unwissend Böswilligen. 16
2.4 Die Behörden und Ministerien. 16
2.5 Und was ist mit den Hacktivisten?. 16
2.6 Gigabyte: Made in Belgium. 17
2.7 Virenschreiber und Virenjäger. 18
3 Digitale Untergrund Wirtschaft. 23
3.1 Wie ist die digitale Untergrundwirtschaft organisiert?. 25
3.2 Was können wir alles kaufen?. 31
3.3 Wie ein Massenangriff funktioniert: Botnets und ihr Aufbau. 42
3.4 Und was ist mit der Beute?. 42
3.5 Schlussfolgerung: E-Crime ist auf dem Vormarsch. 44
4 Von Cyberkrieg bis Hacktivismus. 47
4.1 Cyberkrieg. 47
4.2 Cyberterrorismus. 51
4.3 Hacktivismus. 52
4.4 Cyberspionage. 55
4.5 Überlegungen zu guter Letzt. 59
XV
XVI Inhaltsverzeichnis
5 Die Antiviren-Unter nehmen. 65
5.1 Die Hersteller. 65
5.2 Non-Profit-Organisationen im Kampf gegen Cyberkriminalität. 68
5.2.1 CARO. 68
5.2.2 EICAR. 69
5.2.3 AMTSO. 72
5.2.4 The Wild List. 75
5.2.5 Andere Organisationen. 75
6 Die Bedrohungen von heute. 79
6.1 Botnets. 79
6.2 Ransomware. 83
6.3 Soziale Netzwerke. 85
6.4 Tragbare Medien. 86
6.5 Attacke. und diesmal auf die Unternehmen!. 87
6.6 Mobile Ziele . 89
6.7 Onlinebanking: Vorsicht vor dem Mann im Browser. 93
7 Mythen über Malware. 101
7.1 Mythos 1: Wenn ich nichts Verdächtiges am Computer
bemerke, ist er auch nicht infiziert. 101
7.2 Mythos 2: Teurer Virenschutz muss gar nicht sein,
auch kostenlose Programme bieten optimalen Schutz!. 102
7.3 Mythos 3: Die meiste Schadsofiware wird per E-Mail verschickt. 103
7.4 Mythos 4: Mein PC oder Netzwerk kann durch den Besuch einer
Webseite nicht infiziert werden, wenn ich nichts herunterlade. 103
7.5 Mythos 5: Am häufigsten wird Malware über Downloads von
Peer-to-Peer und Torrent-Sites verbreitet. 105
7.6 Mythos 6: Die Gefahr, sich mit Malware zu infizieren, ist beim
Besuch einer Pomoseite größer als bei einer Seite über Pferdesport. 105
7.7 Mythos 7: Wenn ich eine infizierte Datei nicht öffne,
passiert auch nichts. 106
7.8 Mythos 8: Die meiste Schadsoftware wird über USB-Sticks verbreitet. 106
7.9 Mythos 9: Sicherheitssoftware oder -hardware kann ich mir sparen,
weil ich mich auskenne und nur auf sicheren Seiten unterwegs bin. 106
7.10 Mythos 10: In meinem PC gibt es keine wertvollen Daten — warum
sollte ich also angegriffen werden?. 107
7.11 Mythos 11: Ich besitze kein Windows, also ist mein PC sicher. 108
7.12 Mythos 12: Schadsoftware wird von Antiviren-Herstellem
geschrieben. 108
Inhaltsverzeichnis
XVII
8 Tipps für Verbraucher - nur so können auch Sie sicher im Netz
unterwegs sein. 111
8 1 Legen Sie sich eine Antivirensoftware zu und aktualisieren
Sie sie regelmäßig!. 111
8 2 Aktualisieren Sie auch Ihr Betriebssystem und andere
Programme regelmäßig. 112
8.3 Fahren Sie Ihren Computer grundsätzlich herunter!. 112
8.4 Verwenden Sie schwierige Passwörter. 113
8.5 Führen Sie regelmäßig Backups durch. 114
8.6 Achten Sie darauf, wo und wie oft Sie Ihren persönlichen
Fingerabdruck im Netz hinterlassen. 115
8.7 Reagieren Sie grundsätzlich nicht auf Spam. 115
8.8 Gesunder Menschenverstand ist gefragt. 116
8.9 Sicher in den Urlaub. 116
8.10 Nicht alles, was installiert werden kann, sollte auch installiert werden. . 118
8.11 Machen Sie sich über Antivirensoftware kundig. 118
8.12 Überprüfen einer verdächtigen Datei. 119
8.13 Her mit dem Medientraining für alle!. . 120
8.14 Ihre Privatsphäre muss Ihnen am Herzen liegen. 120
8.15 Deinstallieren Sie ungenutzte Software. 121
8.16 Achten Sie auf Hoaxes. 122
8.17 Kleben Sie Ihre Webcam ab. 122
8.18 Erstellen Sie auch von Ihrem Smartphone regelmäßige Backups. 122
8.19 Für Fortgeschrittene und (mutige) Anfänger: Verschlüsseln Sie
Ihre Festplatte. 123
8.20 Tipp für Fortgeschrittene: Verwenden Sie ein VPN. 123
8.21 Tipp für Fortgeschrittene: Setzen Sie auf Microsoft EMET. 124
8.22 Tipp für Fortgeschrittene: Deaktivieren Sie Java. 124
8.23 Aktivieren Sie die Sperrfunktionen Ihres Handys. 125
9 Tipps, wie Unternehmen im Netz (über-)leben können. 127
9.1 Das A und O ist eine solide Sicherheitspolitik im Unternehmen. 127
9.2 BYOD oder nicht, Schutz muss allgegenwärtig und ausreichend sein. . 132
9.3 Vorsicht in der Cloud. 133
9.4 Seien Sie auf der Hut vor Social Engineering. 137
9.5 Patch Management: Kleben Sie ein Pflaster auf Ihre Wunden!. 138
9.6 Die größte Gefahr lauert oftmals innerhalb der eigenen Wände. 140
9.7 Besuchen Sie Sicherheitskonferenzen. 141
10 Und was ist mit Väterchen Staat?. 143
10.1 Spionage. 143
10.2 Spionage mittels Malware. 145
XVIII Inhaltsverzeichnis
10.3 Wider besseres Wissen. 147
10.4 Gesetzgebung und mögliche Strafen. 148
10.5 CERTs und CCUs. 153
11 Die Medien. 155
11.1 Medien als Verbündeter. 155
11.2 Medien und ihr Einfluss. 156
11.3 Medien als Opfer. 158
11.4 Nachrichtenseiten und Malware. 159
12 Die digitale Zukunft. . . 161
13 Beängstigend - Eine Kurzgeschichte. 171 |
any_adam_object | 1 |
author | Willems, Eddy |
author2 | Urbanski, Thorsten |
author2_role | edt |
author2_variant | t u tu |
author_facet | Willems, Eddy Urbanski, Thorsten |
author_role | aut |
author_sort | Willems, Eddy |
author_variant | e w ew |
building | Verbundindex |
bvnumber | BV042328921 |
classification_rvk | ST 276 ST 277 |
ctrlnum | (OCoLC)899154729 (DE-599)DNB1064184219 |
dewey-full | 500 |
dewey-hundreds | 500 - Natural sciences and mathematics |
dewey-ones | 500 - Natural sciences and mathematics |
dewey-raw | 500 |
dewey-search | 500 |
dewey-sort | 3500 |
dewey-tens | 500 - Natural sciences and mathematics |
discipline | Allgemeine Naturwissenschaft Informatik |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a22000008c 4500</leader><controlfield tag="001">BV042328921</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20170207</controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">150205s2015 gw abd| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">15,N01</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1064184219</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3658047607</subfield><subfield code="9">3-658-04760-7</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783658047603</subfield><subfield code="c">Pb. : ca. EUR 19.99 (DE), ca. EUR 20.55 (AT), ca. sfr 25.00 (freier Pr.)</subfield><subfield code="9">978-3-658-04760-3</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)899154729</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1064184219</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="1" ind2=" "><subfield code="a">ger</subfield><subfield code="h">dut</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-HE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-1102</subfield><subfield code="a">DE-11</subfield><subfield code="a">DE-1050</subfield><subfield code="a">DE-70</subfield><subfield code="a">DE-128</subfield><subfield code="a">DE-12</subfield><subfield code="a">DE-355</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">500</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Willems, Eddy</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="240" ind1="1" ind2="0"><subfield code="a">Cybergevaar</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Cybergefahr</subfield><subfield code="b">wie wir uns gegen Cyber-Crime und Online-Terror wehren können</subfield><subfield code="c">Eddy Willems. [Hrsg.: Thorsten Urbanski]</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Wiesbaden</subfield><subfield code="b">Springer Vieweg</subfield><subfield code="c">2015</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XVIII, 188 S.</subfield><subfield code="b">Ill., graph. Darst., Kt.</subfield><subfield code="c">240 mm x 168 mm</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Cyberattacke</subfield><subfield code="0">(DE-588)1075612675</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Internetkriminalität</subfield><subfield code="0">(DE-588)7864395-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Malware</subfield><subfield code="0">(DE-588)4687059-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Internetkriminalität</subfield><subfield code="0">(DE-588)7864395-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Malware</subfield><subfield code="0">(DE-588)4687059-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Cyberattacke</subfield><subfield code="0">(DE-588)1075612675</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="4"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Urbanski, Thorsten</subfield><subfield code="4">edt</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe</subfield><subfield code="z">978-3-658-04761-0</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">X:MVB</subfield><subfield code="q">text/html</subfield><subfield code="u">http://deposit.dnb.de/cgi-bin/dokserv?id=5118329&prov=M&dok_var=1&dok_ext=htm</subfield><subfield code="3">Inhaltstext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">Digitalisierung Hofbibliothek Aschaffenburg - ADAM Catalogue Enrichment</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=027765712&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-027765712</subfield></datafield></record></collection> |
id | DE-604.BV042328921 |
illustrated | Illustrated |
indexdate | 2024-09-10T01:36:12Z |
institution | BVB |
isbn | 3658047607 9783658047603 |
language | German Dutch |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-027765712 |
oclc_num | 899154729 |
open_access_boolean | |
owner | DE-1102 DE-11 DE-1050 DE-70 DE-128 DE-12 DE-355 DE-BY-UBR |
owner_facet | DE-1102 DE-11 DE-1050 DE-70 DE-128 DE-12 DE-355 DE-BY-UBR |
physical | XVIII, 188 S. Ill., graph. Darst., Kt. 240 mm x 168 mm |
publishDate | 2015 |
publishDateSearch | 2015 |
publishDateSort | 2015 |
publisher | Springer Vieweg |
record_format | marc |
spelling | Willems, Eddy Verfasser aut Cybergevaar Cybergefahr wie wir uns gegen Cyber-Crime und Online-Terror wehren können Eddy Willems. [Hrsg.: Thorsten Urbanski] Wiesbaden Springer Vieweg 2015 XVIII, 188 S. Ill., graph. Darst., Kt. 240 mm x 168 mm txt rdacontent n rdamedia nc rdacarrier Datensicherung (DE-588)4011144-1 gnd rswk-swf Cyberattacke (DE-588)1075612675 gnd rswk-swf Computersicherheit (DE-588)4274324-2 gnd rswk-swf Internetkriminalität (DE-588)7864395-8 gnd rswk-swf Malware (DE-588)4687059-3 gnd rswk-swf Internetkriminalität (DE-588)7864395-8 s Malware (DE-588)4687059-3 s Cyberattacke (DE-588)1075612675 s Computersicherheit (DE-588)4274324-2 s Datensicherung (DE-588)4011144-1 s DE-604 Urbanski, Thorsten edt Erscheint auch als Online-Ausgabe 978-3-658-04761-0 X:MVB text/html http://deposit.dnb.de/cgi-bin/dokserv?id=5118329&prov=M&dok_var=1&dok_ext=htm Inhaltstext Digitalisierung Hofbibliothek Aschaffenburg - ADAM Catalogue Enrichment application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=027765712&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Willems, Eddy Cybergefahr wie wir uns gegen Cyber-Crime und Online-Terror wehren können Datensicherung (DE-588)4011144-1 gnd Cyberattacke (DE-588)1075612675 gnd Computersicherheit (DE-588)4274324-2 gnd Internetkriminalität (DE-588)7864395-8 gnd Malware (DE-588)4687059-3 gnd |
subject_GND | (DE-588)4011144-1 (DE-588)1075612675 (DE-588)4274324-2 (DE-588)7864395-8 (DE-588)4687059-3 |
title | Cybergefahr wie wir uns gegen Cyber-Crime und Online-Terror wehren können |
title_alt | Cybergevaar |
title_auth | Cybergefahr wie wir uns gegen Cyber-Crime und Online-Terror wehren können |
title_exact_search | Cybergefahr wie wir uns gegen Cyber-Crime und Online-Terror wehren können |
title_full | Cybergefahr wie wir uns gegen Cyber-Crime und Online-Terror wehren können Eddy Willems. [Hrsg.: Thorsten Urbanski] |
title_fullStr | Cybergefahr wie wir uns gegen Cyber-Crime und Online-Terror wehren können Eddy Willems. [Hrsg.: Thorsten Urbanski] |
title_full_unstemmed | Cybergefahr wie wir uns gegen Cyber-Crime und Online-Terror wehren können Eddy Willems. [Hrsg.: Thorsten Urbanski] |
title_short | Cybergefahr |
title_sort | cybergefahr wie wir uns gegen cyber crime und online terror wehren konnen |
title_sub | wie wir uns gegen Cyber-Crime und Online-Terror wehren können |
topic | Datensicherung (DE-588)4011144-1 gnd Cyberattacke (DE-588)1075612675 gnd Computersicherheit (DE-588)4274324-2 gnd Internetkriminalität (DE-588)7864395-8 gnd Malware (DE-588)4687059-3 gnd |
topic_facet | Datensicherung Cyberattacke Computersicherheit Internetkriminalität Malware |
url | http://deposit.dnb.de/cgi-bin/dokserv?id=5118329&prov=M&dok_var=1&dok_ext=htm http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=027765712&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT willemseddy cybergevaar AT urbanskithorsten cybergevaar AT willemseddy cybergefahrwiewirunsgegencybercrimeundonlineterrorwehrenkonnen AT urbanskithorsten cybergefahrwiewirunsgegencybercrimeundonlineterrorwehrenkonnen |