Global Hack: Hacker, die Banken ausspähen. Cyber-Terroristen, die Atomkraftwerke kapern. Geheimdienste, die unsere Handys knacken.
Gespeichert in:
1. Verfasser: | |
---|---|
Weitere Verfasser: | , , |
Format: | Buch |
Sprache: | German English |
Veröffentlicht: |
München
Hanser
[2015]
|
Schlagworte: | |
Online-Zugang: | Inhaltstext Ausführliche Beschreibung Inhaltsverzeichnis |
Beschreibung: | 552 Seiten |
ISBN: | 9783446444638 3446444637 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV042897581 | ||
003 | DE-604 | ||
005 | 20221110 | ||
007 | t | ||
008 | 150929s2015 gw |||| 00||| ger d | ||
015 | |a 15,N20 |2 dnb | ||
016 | 7 | |a 1070568058 |2 DE-101 | |
020 | |a 9783446444638 |c hbk |9 978-3-446-44463-8 | ||
020 | |a 3446444637 |9 3-446-44463-7 | ||
035 | |a (OCoLC)909056751 | ||
035 | |a (DE-599)DNB1070568058 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 1 | |a ger |h eng | |
044 | |a gw |c XA-DE-BY | ||
049 | |a DE-70 |a DE-19 |a DE-12 |a DE-54 |a DE-2070s |a DE-739 |a DE-473 |a DE-M347 |a DE-1841 |a DE-11 |a DE-B170 |a DE-128 |a DE-898 |a DE-824 | ||
082 | 0 | |a 351.09 |2 22/ger | |
082 | 0 | |a 300 |2 23 | |
082 | 0 | |a 302.2 |2 22/ger | |
084 | |a MD 8920 |0 (DE-625)122569: |2 rvk | ||
084 | |a PZ 3700 |0 (DE-625)141172: |2 rvk | ||
084 | |a SR 850 |0 (DE-625)143366: |2 rvk | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a 004 |2 sdnb | ||
084 | |a 8 |2 ssgn | ||
084 | |a 300 |2 sdnb | ||
100 | 1 | |a Goodman, Marc |0 (DE-588)1069508136 |4 aut | |
240 | 1 | 0 | |a Future crimes |
245 | 1 | 0 | |a Global Hack |b Hacker, die Banken ausspähen. Cyber-Terroristen, die Atomkraftwerke kapern. Geheimdienste, die unsere Handys knacken. |c Marc Goodman ; aus dem Englischen von Henning Dedekind, Kathleen Mallett und Karin Miedler |
264 | 1 | |a München |b Hanser |c [2015] | |
264 | 4 | |c © 2015 | |
300 | |a 552 Seiten | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
650 | 0 | 7 | |a Datenschutz |0 (DE-588)4011134-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Geheimdienst |0 (DE-588)4019737-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Internetkriminalität |0 (DE-588)7864395-8 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Terrorismus |0 (DE-588)4059534-1 |2 gnd |9 rswk-swf |
653 | |a Paper over boards | ||
653 | |a Datensicherheit | ||
653 | |a Gesellschaft | ||
653 | |a Internet | ||
653 | |a Politik | ||
653 | |a Terrorismus | ||
653 | |a Verbrechen | ||
689 | 0 | 0 | |a Internetkriminalität |0 (DE-588)7864395-8 |D s |
689 | 0 | 1 | |a Terrorismus |0 (DE-588)4059534-1 |D s |
689 | 0 | 2 | |a Geheimdienst |0 (DE-588)4019737-2 |D s |
689 | 0 | 3 | |a Datenschutz |0 (DE-588)4011134-9 |D s |
689 | 0 | |5 DE-604 | |
700 | 1 | |a Dedekind, Henning |d 1968- |0 (DE-588)136906273 |4 trl | |
700 | 1 | |a Mallett, Kathleen |0 (DE-588)1069443638 |4 trl | |
700 | 1 | |a Miedler, Karin |0 (DE-588)120441632 |4 trl | |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe |z 978-3-446-44464-5 |
856 | 4 | 2 | |m X:MVB |q text/html |u http://deposit.dnb.de/cgi-bin/dokserv?id=5233539&prov=M&dok_var=1&dok_ext=htm |3 Inhaltstext |
856 | 4 | 2 | |q text/html |u http://www.hanser-fachbuch.de/buch/Global+Hack/9783446444638 |3 Ausführliche Beschreibung |
856 | 4 | 2 | |m Digitalisierung BSB Muenchen - ADAM Catalogue Enrichment |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=028325876&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
942 | 1 | 1 | |c 351.09 |e 22/bsb |
942 | 1 | 1 | |c 302.2 |e 22/bsb |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-028325876 |
Datensatz im Suchindex
_version_ | 1806332482080997376 |
---|---|
adam_text |
Inhalt
VORWORT
Der irrationale Optimist: Wie ich wurde, was ich bin . 15
Teil I: Ein Sturm zieht herauf
KAPITEL I
Vernetzt, abhängig, angreifbar . 23
Fortschritt und Risiken in einer vernetzten Welt. 26
Die Erde ist flach (und steht allen offen). 27
Die guten alten Zeiten der Cyberkriminalität. 29
Die Malware-Explosion. 31
Die Illusion von Sicherheit. 32
KAPITEL 2
Systemcrash. 39
Ein weltweites Informationsnetz mit vielen Schwachstellen. 40
Wer steckt dahinter?. 44
KAPITEL 3
Die Moore’schen Gesetzlosen. 57
Die Welt der Exponentialrechnung. 57
Die Singularität des Verbrechens. 60
Wer den Code beherrscht, beherrscht die Welt . 62
KAPITEL 4
Sie sind nicht der Kunde, sondern das Produkt. 67
Unsere Welt wird immer digitaler ~ und was man uns dabei verschweigt 70
Die sozialen Netzwerke und ihr Inventar - Sie. 77
8
INHALT
Sie haben undichte Stellen - wie es funktioniert . 78
Die teuersten Dinge im Leben sind gratis. 80
Die allgemeinen Geschäftsbedingungen finden Anwendung (gegen Sie) 82
Das mobile Ich. 86
Datenklau? Dafür gibt es eine App . 88
Wo, wo, wo?. 90
KAPITEL 5
Die dubiose Welt der Überwachungswirtschaft. 93
Sie halten Hacker für böse? Dann sollten Sie die Datenhändler
kennenlernen. 94
Du wirst analysiert. 98
Ich habe doch nichts zu verbergen . 100
Risiken für die Privatsphäre und andere unangenehme Überraschungen 102
Die virtuelle Büchse der Pandora. 106
Wissen ist Macht, der Code ist König und Orwell hatte recht. 110
KAPITEL 6
Big Data, Big Risk - Große Datenmengen, große Risiken. 113
Daten sind das neue Öl . 117
Schlechte Verwalter, gute Opfer oder beides?. 120
Auch Datenhändler sind schlechte Verwalter Ihrer Daten. 123
Schäden durch soziale Netzwerke. 125
Illegale Daten: Das Lebenselixier des Identitätsdiebstahls. 127
Stalker, Mobber und Ex-Partner ֊ oh je!. 128
Online-Bedrohungen für Minderjährige. 131
Hasser müssen hassen. 134
Einbruch 2.0. 135
Gezielter Betrug und gezielte Morde. 137
Folgen der Gegenspionage in Daten der Regierung. 138
Also lieber kein Online-Profil? . 139
Der Spion, der mich mochte. 139
KAPITEL 7
LT telefoniert nach Hause. 143
Die Unsicherheit der Systeme der Mobiltelefonie . 145
Vorsicht App. 147
Warum braucht meine Flashlight App Zugang zu meinen Kontakten? . 148
INHALT
Mobilgeräte und Netzwerkbedrohungen. 150
Hacker auf mobilen Zahlungswegen. 151
Ihr Standort wird zum Tatort. 153
Wolken voraus . 157
Big Data, Big Brother. 160
Die dunkle Seite der Big Data . 163
KAPITEL 8
Der Bildschirm hat immer Recht . 165
Leben in einer vermittelten Welt. 169
Does Not Compute. 173
Ich dachte, du bist mein Freund . 173
Fatal System Error . 175
Wenn Sehen nicht Glauben bedeutet . 177
Bildschirm des Verbrechens . 180
Börsen und Bildschirme . 185
KAPITEL 9
Mehr Bildschirme, mehr Probleme. 191
Call Screening. 192
Verschollen im Weltall: Angriff aufs GPS. 199
Wenn General Zuo zuschlägt. 205
Telespiele: Wenn kritische Infrastrukturen aus Spaß und
Schadenfreude gehackt werden. 207
Rauchschleier und Kriegsnebel. 212
Kontrollieren, manipulieren, täuschen. 217
Teil II: Die Zukunft des Verbrechens
KAPITEL 10
Die Verbrecher GmbH. 225
Die Cyber-Sopranos. 230
Die Organisationsstruktur der Verbrecher GmbH. 234
Das schlanke (kriminelle) Start-up. 240
Eine raffinierte Verbrechensmatrix. 242
Ganovenehre: Der kriminelle Moralkodex. 243
Die Verbrecher-Uni . 245
10 INHALT
Innovationen aus der Unterwelt . 246
Vom Crowdsourcing zum Crimesourcing . 248
KAPITEL I I
Tief im digitalen Untergrund. 255
Pass fürs Dark Web . 260
Eine Reise in den Abgrund. 263
Dunkle Münzen. 273
Verbrechen als Dienstleistung. 276
Crimeazon.com. 279
Der Schadsoftware-Industriekomplex . 281
Das Netz der lebenden Toten: Wenn ßotnet-Zombies angreifen . 284
Automagische Verbrechensbegehung. 286
KAPITEL 12
Wenn man alles hacken kann. 289
Wo die drahtlosen Dinge sind. 291
Wie das Internet der Dinge aussehen könnte. 295
Alles wird vernetzt - ungesichert . 298
Die Auslöschung der Privatsphäre . 302
Wenn die Hardware gehackt wird. 306
Mehr Verbindungen, mehr Schwachstellen. 308
KAPITEL 13
Hacker im trauten Heim. 311
Offene Kamera. 312
Autos hacken statt aufbrechen . 315
Hackereinbruch ins traute Heim. 321
Was der Anschluss weiß . 327
Angriffe auf Unternehmen und Gebäude. 329
Intelligente Städte . 334
KAPITEL 14
Du wirst gehackt. 337
»Jetzt sind wir alle Cyborgs« . 339
Auf den ersten Blick nicht sichtbar: Am Körper getragene Computer . 340
Du brichst mir das Herz: Die Gefahren implantierbarer Computer. 344
Wenn Steve Austin und Jaime Sommers einen Virus haben. 348
INHALT I I
Identitätskrise: Hacking in biometrischen Angaben. 350
Daumen gedrückt (und gehackt). 353
Ihr Passwort? Es steht Ihnen ins Gesicht geschrieben. 355
Verhaltensmuster. 361
Erweiterte Realität. 364
Der Aufstieg des Homo virtuális. 365
KAPITEL 15
Aufstieg der Maschinen: Cyberkriminalität in 3-D. 371
Wir, die Roboter. 373
Der militärisch-industrielle (Robotik)-Komplex. 375
Ein Roboter in jeder Wohnung und in jedem Büro. 379
Bewerbungen von Menschen zwecklos. 381
Roboterrechte, Gesetzgebung, Ethik und Privatsphäre. 383
Gefahr, Will Robinson! . 385
Roboterhacking. 387
Drohnenspiele . 389
Ungezogene Roboter. 391
Angriff der Drohnen. 393
Die Zukunft der Robotik und der autonomen Maschinen. 398
Verbrechen zum Ausdrucken: Gutenberg trifft Gotti. 401
KAPITEL 16
Die nächste Generation der Sicherheitsrisiken:
Warum Cyberverbrechen nur der Anfang waren . 407
So gut wie intelligent. 409
Reden Sie mit meinem Agenten . 410
Black-Box-Algorithmen und das Märchen von der mathematischen
Neutralität. 411
Al-gorithmus Capone und seine KI-Crimebots . 414
Watson wird zum Verbrecher . 416
Die letzte Erfindung des Menschen: Starke Künstliche Intelligenz . 417
Die KI-Apokalypse. 418
Wir bauen uns ein Gehirn. 419
Anschluss ans Genie: Gehirn-Computer-Schnittsteile. 420
Gedankenlesen, Hirn-Durchsuchungsbefehle und Neuro-Hacker. 422
Biologie ist Informationstechnologie. 424
Biocomputer und DNA-Festplatten. 426
12 INHALT
Jurassic Park wird Wirklichkeit. 427
Invasion der Bio-Körperfresser: Genetischer Datenschutz,
Bioethik und DNA-Stalker. 428
Biokartelle und neues Opium fürs Volk . 431
Die Software des Lebens wird gehackt: Biokriminalität und
Bioterrorismus. 433
Die letzte Grenze: Raumfahrt, Nanotechnik und Quantencomputer . 436
Teil III: Den Fortschritt überleben
KAPITEL 17
Den Fortschritt überleben . 449
Killer-Apps: Böse Software und ihre Folgen. 450
Schäden durch Software . 453
Weniger Datenverschmutzung, mehr Datenschutz. 455
Nieder mit dem Passwort. 457
Verschlüsselung als Standardverfahren . 458
Mit Wissen gegen Cyberverbrechen . 460
Der menschliche Faktor: Das vergessene schwache Glied in der Kette . 461
Computersicherheit muss sich am Menschen orientieren. 463
Mutter (Natur) weiß es am besten: Ein Immunsystem für das Internet . . 465
Strafverfolgung im 21. Jahrhundert. 466
Safer Techs: Warum Cyberhygiene so wichtig ist. 470
Die Cyberseuchenbekämpfiing: Eine Weltgesundheitsorganisation
für den vernetzten Planeten. 471
KAPITEL 18
Der Weg nach vorne. 475
Die Geister in der Maschine. 476
Abwehrkräfte aufbauen: Automatische Verteidigung und
Exponentialität des Guten. 477
Den Staat neu erfinden: Starthilfe für Innovationen . 480
Funktionierende Zusammenarbeit von Staat und Privatwirtschaft. 482
Wir das Volk. 484
Das System manipulieren . 488
Immer die Belohnung im Auge behalten: Anreize für den Wettstreit
um globale Sicherheit . 490
INHALT 13
Es wird ernst: Ein Cyber-Manhattan-Projekt . 493
Schlussgedanken. 496
NACHWORT
Alles ist vernetzt, alles ist angreifbar: Was Sie dagegen tun können 499
Regelmäßige Updates. 499
Passwörter . 500
Download. 500
Administrator. 501
Ausschalten . 501
Verschlüsselung. 502
Weitere Sicherheitstipps . 502
Danksagungen. 505
Anmerkungen . 509 |
any_adam_object | 1 |
author | Goodman, Marc |
author2 | Dedekind, Henning 1968- Mallett, Kathleen Miedler, Karin |
author2_role | trl trl trl |
author2_variant | h d hd k m km k m km |
author_GND | (DE-588)1069508136 (DE-588)136906273 (DE-588)1069443638 (DE-588)120441632 |
author_facet | Goodman, Marc Dedekind, Henning 1968- Mallett, Kathleen Miedler, Karin |
author_role | aut |
author_sort | Goodman, Marc |
author_variant | m g mg |
building | Verbundindex |
bvnumber | BV042897581 |
classification_rvk | MD 8920 PZ 3700 SR 850 ST 277 |
ctrlnum | (OCoLC)909056751 (DE-599)DNB1070568058 |
dewey-full | 351.09 300 302.2 |
dewey-hundreds | 300 - Social sciences |
dewey-ones | 351 - Public administration 300 - Social sciences 302 - Social interaction |
dewey-raw | 351.09 300 302.2 |
dewey-search | 351.09 300 302.2 |
dewey-sort | 3351.09 |
dewey-tens | 350 - Public administration and military science 300 - Social sciences |
discipline | Rechtswissenschaft Informatik Soziologie Politologie |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a2200000 c 4500</leader><controlfield tag="001">BV042897581</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20221110</controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">150929s2015 gw |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">15,N20</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1070568058</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783446444638</subfield><subfield code="c">hbk</subfield><subfield code="9">978-3-446-44463-8</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3446444637</subfield><subfield code="9">3-446-44463-7</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)909056751</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1070568058</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="1" ind2=" "><subfield code="a">ger</subfield><subfield code="h">eng</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-BY</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-70</subfield><subfield code="a">DE-19</subfield><subfield code="a">DE-12</subfield><subfield code="a">DE-54</subfield><subfield code="a">DE-2070s</subfield><subfield code="a">DE-739</subfield><subfield code="a">DE-473</subfield><subfield code="a">DE-M347</subfield><subfield code="a">DE-1841</subfield><subfield code="a">DE-11</subfield><subfield code="a">DE-B170</subfield><subfield code="a">DE-128</subfield><subfield code="a">DE-898</subfield><subfield code="a">DE-824</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">351.09</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">300</subfield><subfield code="2">23</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">302.2</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">MD 8920</subfield><subfield code="0">(DE-625)122569:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">PZ 3700</subfield><subfield code="0">(DE-625)141172:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">SR 850</subfield><subfield code="0">(DE-625)143366:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">8</subfield><subfield code="2">ssgn</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">300</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Goodman, Marc</subfield><subfield code="0">(DE-588)1069508136</subfield><subfield code="4">aut</subfield></datafield><datafield tag="240" ind1="1" ind2="0"><subfield code="a">Future crimes</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Global Hack</subfield><subfield code="b">Hacker, die Banken ausspähen. Cyber-Terroristen, die Atomkraftwerke kapern. Geheimdienste, die unsere Handys knacken.</subfield><subfield code="c">Marc Goodman ; aus dem Englischen von Henning Dedekind, Kathleen Mallett und Karin Miedler</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">München</subfield><subfield code="b">Hanser</subfield><subfield code="c">[2015]</subfield></datafield><datafield tag="264" ind1=" " ind2="4"><subfield code="c">© 2015</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">552 Seiten</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datenschutz</subfield><subfield code="0">(DE-588)4011134-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Geheimdienst</subfield><subfield code="0">(DE-588)4019737-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Internetkriminalität</subfield><subfield code="0">(DE-588)7864395-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Terrorismus</subfield><subfield code="0">(DE-588)4059534-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Paper over boards</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Datensicherheit</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Gesellschaft</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Internet</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Politik</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Terrorismus</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Verbrechen</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Internetkriminalität</subfield><subfield code="0">(DE-588)7864395-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Terrorismus</subfield><subfield code="0">(DE-588)4059534-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Geheimdienst</subfield><subfield code="0">(DE-588)4019737-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Datenschutz</subfield><subfield code="0">(DE-588)4011134-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Dedekind, Henning</subfield><subfield code="d">1968-</subfield><subfield code="0">(DE-588)136906273</subfield><subfield code="4">trl</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Mallett, Kathleen</subfield><subfield code="0">(DE-588)1069443638</subfield><subfield code="4">trl</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Miedler, Karin</subfield><subfield code="0">(DE-588)120441632</subfield><subfield code="4">trl</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe</subfield><subfield code="z">978-3-446-44464-5</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">X:MVB</subfield><subfield code="q">text/html</subfield><subfield code="u">http://deposit.dnb.de/cgi-bin/dokserv?id=5233539&prov=M&dok_var=1&dok_ext=htm</subfield><subfield code="3">Inhaltstext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="q">text/html</subfield><subfield code="u">http://www.hanser-fachbuch.de/buch/Global+Hack/9783446444638</subfield><subfield code="3">Ausführliche Beschreibung</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">Digitalisierung BSB Muenchen - ADAM Catalogue Enrichment</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=028325876&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="942" ind1="1" ind2="1"><subfield code="c">351.09</subfield><subfield code="e">22/bsb</subfield></datafield><datafield tag="942" ind1="1" ind2="1"><subfield code="c">302.2</subfield><subfield code="e">22/bsb</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-028325876</subfield></datafield></record></collection> |
id | DE-604.BV042897581 |
illustrated | Not Illustrated |
indexdate | 2024-08-03T02:41:34Z |
institution | BVB |
isbn | 9783446444638 3446444637 |
language | German English |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-028325876 |
oclc_num | 909056751 |
open_access_boolean | |
owner | DE-70 DE-19 DE-BY-UBM DE-12 DE-54 DE-2070s DE-739 DE-473 DE-BY-UBG DE-M347 DE-1841 DE-11 DE-B170 DE-128 DE-898 DE-BY-UBR DE-824 |
owner_facet | DE-70 DE-19 DE-BY-UBM DE-12 DE-54 DE-2070s DE-739 DE-473 DE-BY-UBG DE-M347 DE-1841 DE-11 DE-B170 DE-128 DE-898 DE-BY-UBR DE-824 |
physical | 552 Seiten |
publishDate | 2015 |
publishDateSearch | 2015 |
publishDateSort | 2015 |
publisher | Hanser |
record_format | marc |
spelling | Goodman, Marc (DE-588)1069508136 aut Future crimes Global Hack Hacker, die Banken ausspähen. Cyber-Terroristen, die Atomkraftwerke kapern. Geheimdienste, die unsere Handys knacken. Marc Goodman ; aus dem Englischen von Henning Dedekind, Kathleen Mallett und Karin Miedler München Hanser [2015] © 2015 552 Seiten txt rdacontent n rdamedia nc rdacarrier Datenschutz (DE-588)4011134-9 gnd rswk-swf Geheimdienst (DE-588)4019737-2 gnd rswk-swf Internetkriminalität (DE-588)7864395-8 gnd rswk-swf Terrorismus (DE-588)4059534-1 gnd rswk-swf Paper over boards Datensicherheit Gesellschaft Internet Politik Terrorismus Verbrechen Internetkriminalität (DE-588)7864395-8 s Terrorismus (DE-588)4059534-1 s Geheimdienst (DE-588)4019737-2 s Datenschutz (DE-588)4011134-9 s DE-604 Dedekind, Henning 1968- (DE-588)136906273 trl Mallett, Kathleen (DE-588)1069443638 trl Miedler, Karin (DE-588)120441632 trl Erscheint auch als Online-Ausgabe 978-3-446-44464-5 X:MVB text/html http://deposit.dnb.de/cgi-bin/dokserv?id=5233539&prov=M&dok_var=1&dok_ext=htm Inhaltstext text/html http://www.hanser-fachbuch.de/buch/Global+Hack/9783446444638 Ausführliche Beschreibung Digitalisierung BSB Muenchen - ADAM Catalogue Enrichment application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=028325876&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Goodman, Marc Global Hack Hacker, die Banken ausspähen. Cyber-Terroristen, die Atomkraftwerke kapern. Geheimdienste, die unsere Handys knacken. Datenschutz (DE-588)4011134-9 gnd Geheimdienst (DE-588)4019737-2 gnd Internetkriminalität (DE-588)7864395-8 gnd Terrorismus (DE-588)4059534-1 gnd |
subject_GND | (DE-588)4011134-9 (DE-588)4019737-2 (DE-588)7864395-8 (DE-588)4059534-1 |
title | Global Hack Hacker, die Banken ausspähen. Cyber-Terroristen, die Atomkraftwerke kapern. Geheimdienste, die unsere Handys knacken. |
title_alt | Future crimes |
title_auth | Global Hack Hacker, die Banken ausspähen. Cyber-Terroristen, die Atomkraftwerke kapern. Geheimdienste, die unsere Handys knacken. |
title_exact_search | Global Hack Hacker, die Banken ausspähen. Cyber-Terroristen, die Atomkraftwerke kapern. Geheimdienste, die unsere Handys knacken. |
title_full | Global Hack Hacker, die Banken ausspähen. Cyber-Terroristen, die Atomkraftwerke kapern. Geheimdienste, die unsere Handys knacken. Marc Goodman ; aus dem Englischen von Henning Dedekind, Kathleen Mallett und Karin Miedler |
title_fullStr | Global Hack Hacker, die Banken ausspähen. Cyber-Terroristen, die Atomkraftwerke kapern. Geheimdienste, die unsere Handys knacken. Marc Goodman ; aus dem Englischen von Henning Dedekind, Kathleen Mallett und Karin Miedler |
title_full_unstemmed | Global Hack Hacker, die Banken ausspähen. Cyber-Terroristen, die Atomkraftwerke kapern. Geheimdienste, die unsere Handys knacken. Marc Goodman ; aus dem Englischen von Henning Dedekind, Kathleen Mallett und Karin Miedler |
title_short | Global Hack |
title_sort | global hack hacker die banken ausspahen cyber terroristen die atomkraftwerke kapern geheimdienste die unsere handys knacken |
title_sub | Hacker, die Banken ausspähen. Cyber-Terroristen, die Atomkraftwerke kapern. Geheimdienste, die unsere Handys knacken. |
topic | Datenschutz (DE-588)4011134-9 gnd Geheimdienst (DE-588)4019737-2 gnd Internetkriminalität (DE-588)7864395-8 gnd Terrorismus (DE-588)4059534-1 gnd |
topic_facet | Datenschutz Geheimdienst Internetkriminalität Terrorismus |
url | http://deposit.dnb.de/cgi-bin/dokserv?id=5233539&prov=M&dok_var=1&dok_ext=htm http://www.hanser-fachbuch.de/buch/Global+Hack/9783446444638 http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=028325876&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT goodmanmarc futurecrimes AT dedekindhenning futurecrimes AT mallettkathleen futurecrimes AT miedlerkarin futurecrimes AT goodmanmarc globalhackhackerdiebankenausspahencyberterroristendieatomkraftwerkekaperngeheimdienstedieunserehandysknacken AT dedekindhenning globalhackhackerdiebankenausspahencyberterroristendieatomkraftwerkekaperngeheimdienstedieunserehandysknacken AT mallettkathleen globalhackhackerdiebankenausspahencyberterroristendieatomkraftwerkekaperngeheimdienstedieunserehandysknacken AT miedlerkarin globalhackhackerdiebankenausspahencyberterroristendieatomkraftwerkekaperngeheimdienstedieunserehandysknacken |