Datensicherheit: technische und organisatorische Schutzmaßnahmen gegen Datenverlust und Computerkriminalität
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Wiesbaden
Springer Vieweg
[2017]
|
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | IX, 109 Seiten Illustrationen, Diagramme |
ISBN: | 9783658179823 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV044408337 | ||
003 | DE-604 | ||
005 | 20180207 | ||
007 | t| | ||
008 | 170712s2017 xx a||| |||| 00||| ger d | ||
020 | |a 9783658179823 |9 978-3-658-17982-3 | ||
035 | |a (OCoLC)1001248944 | ||
035 | |a (DE-599)BVBBV044408337 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
049 | |a DE-1050 |a DE-523 |a DE-739 |a DE-861 |a DE-824 |a DE-83 |a DE-11 |a DE-521 |a DE-1046 |a DE-355 |a DE-1028 | ||
084 | |a QP 345 |0 (DE-625)141866: |2 rvk | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
100 | 1 | |a Lenhard, Thomas H. |d 1967- |0 (DE-588)14191923X |4 aut | |
245 | 1 | 0 | |a Datensicherheit |b technische und organisatorische Schutzmaßnahmen gegen Datenverlust und Computerkriminalität |c Thomas H. Lenhard |
264 | 1 | |a Wiesbaden |b Springer Vieweg |c [2017] | |
264 | 4 | |c © 2017 | |
300 | |a IX, 109 Seiten |b Illustrationen, Diagramme | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datenschutz |0 (DE-588)4011134-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Hacker |0 (DE-588)4113821-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computerkriminalität |0 (DE-588)4010452-7 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Malware |0 (DE-588)4687059-3 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Datenschutz |0 (DE-588)4011134-9 |D s |
689 | 0 | 1 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 0 | 2 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | 3 | |a Malware |0 (DE-588)4687059-3 |D s |
689 | 0 | 4 | |a Hacker |0 (DE-588)4113821-1 |D s |
689 | 0 | 5 | |a Computerkriminalität |0 (DE-588)4010452-7 |D s |
689 | 0 | |5 DE-604 | |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe |o 10.1007/978-3-658-17983-0 |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe |z 978-3-658-17983-0 |
856 | 4 | 2 | |m Digitalisierung UB Passau - ADAM Catalogue Enrichment |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=029810212&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-029810212 |
Datensatz im Suchindex
_version_ | 1825766770147852288 |
---|---|
adam_text |
Inhaltsverzeichnis
1 Einleitung. 1
2 Datenschutz und Datensicherheit. 5
3 Wie Computer miteinander kommunizieren. 5
4 Was kann mit Daten geschehen?. 15
5 Gefahren im technischen Umfeld. 17
6 Gefährliche Software. 27
6.1 Das Trojanische Pferd. 29
6.2 Der Virus. 54
6.3 Die logische Bombe. 57
6.4 Der Keylogger. 58
6.5 Der Sniffer. 59
6.6 Die Hintertür. 45
7 Wechseldatenträger, USB-Geräte, Smartphones und andere
mobile Geräte. 45
8 Telefonsysteme. 49
9 Die größte Gefahr in einer digitalisierten Welt. 55
10 Zerstörung von Daten. 59
IX Datensicherung und Wiederherstellung von Daten. 65
V
VI Inhaltsverzeichnis
12 Verschlüsselung. 69
13 Hacken von Webseiten. 75
14 Häufige Sicherheitsprobleme. 79
14.1 Arbeitskonsolen, die nicht gesperrt werden. 79
14.2 Druckerstationen und Multifunktionsgeräte. 80
14.3 Arbeiten mit Administratorrechten. 80
14.4 Das Internet der Dinge und industrielle Steuerungsanlagen. 81
15 Identifizierung von Computern und IP-Adressen. 83
16 Die Firewall. 87
17 Der Router. 91
18 Organisatorische Datensicherheit. 95
19 Merksätze. 97
Schlusswort. 101
Literatur. 103
Stichwortverzeichnis. 105 |
any_adam_object | 1 |
author | Lenhard, Thomas H. 1967- |
author_GND | (DE-588)14191923X |
author_facet | Lenhard, Thomas H. 1967- |
author_role | aut |
author_sort | Lenhard, Thomas H. 1967- |
author_variant | t h l th thl |
building | Verbundindex |
bvnumber | BV044408337 |
classification_rvk | QP 345 ST 277 |
ctrlnum | (OCoLC)1001248944 (DE-599)BVBBV044408337 |
discipline | Informatik Wirtschaftswissenschaften |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a2200000 c 4500</leader><controlfield tag="001">BV044408337</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20180207</controlfield><controlfield tag="007">t|</controlfield><controlfield tag="008">170712s2017 xx a||| |||| 00||| ger d</controlfield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783658179823</subfield><subfield code="9">978-3-658-17982-3</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1001248944</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV044408337</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-1050</subfield><subfield code="a">DE-523</subfield><subfield code="a">DE-739</subfield><subfield code="a">DE-861</subfield><subfield code="a">DE-824</subfield><subfield code="a">DE-83</subfield><subfield code="a">DE-11</subfield><subfield code="a">DE-521</subfield><subfield code="a">DE-1046</subfield><subfield code="a">DE-355</subfield><subfield code="a">DE-1028</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">QP 345</subfield><subfield code="0">(DE-625)141866:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Lenhard, Thomas H.</subfield><subfield code="d">1967-</subfield><subfield code="0">(DE-588)14191923X</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Datensicherheit</subfield><subfield code="b">technische und organisatorische Schutzmaßnahmen gegen Datenverlust und Computerkriminalität</subfield><subfield code="c">Thomas H. Lenhard</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Wiesbaden</subfield><subfield code="b">Springer Vieweg</subfield><subfield code="c">[2017]</subfield></datafield><datafield tag="264" ind1=" " ind2="4"><subfield code="c">© 2017</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">IX, 109 Seiten</subfield><subfield code="b">Illustrationen, Diagramme</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datenschutz</subfield><subfield code="0">(DE-588)4011134-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Hacker</subfield><subfield code="0">(DE-588)4113821-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computerkriminalität</subfield><subfield code="0">(DE-588)4010452-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Malware</subfield><subfield code="0">(DE-588)4687059-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Datenschutz</subfield><subfield code="0">(DE-588)4011134-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Malware</subfield><subfield code="0">(DE-588)4687059-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="4"><subfield code="a">Hacker</subfield><subfield code="0">(DE-588)4113821-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="5"><subfield code="a">Computerkriminalität</subfield><subfield code="0">(DE-588)4010452-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe</subfield><subfield code="o">10.1007/978-3-658-17983-0</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe</subfield><subfield code="z">978-3-658-17983-0</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">Digitalisierung UB Passau - ADAM Catalogue Enrichment</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=029810212&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-029810212</subfield></datafield></record></collection> |
id | DE-604.BV044408337 |
illustrated | Illustrated |
indexdate | 2025-03-05T15:01:16Z |
institution | BVB |
isbn | 9783658179823 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-029810212 |
oclc_num | 1001248944 |
open_access_boolean | |
owner | DE-1050 DE-523 DE-739 DE-861 DE-824 DE-83 DE-11 DE-521 DE-1046 DE-355 DE-BY-UBR DE-1028 |
owner_facet | DE-1050 DE-523 DE-739 DE-861 DE-824 DE-83 DE-11 DE-521 DE-1046 DE-355 DE-BY-UBR DE-1028 |
physical | IX, 109 Seiten Illustrationen, Diagramme |
publishDate | 2017 |
publishDateSearch | 2017 |
publishDateSort | 2017 |
publisher | Springer Vieweg |
record_format | marc |
spelling | Lenhard, Thomas H. 1967- (DE-588)14191923X aut Datensicherheit technische und organisatorische Schutzmaßnahmen gegen Datenverlust und Computerkriminalität Thomas H. Lenhard Wiesbaden Springer Vieweg [2017] © 2017 IX, 109 Seiten Illustrationen, Diagramme txt rdacontent n rdamedia nc rdacarrier Datensicherung (DE-588)4011144-1 gnd rswk-swf Datenschutz (DE-588)4011134-9 gnd rswk-swf Hacker (DE-588)4113821-1 gnd rswk-swf Computersicherheit (DE-588)4274324-2 gnd rswk-swf Computerkriminalität (DE-588)4010452-7 gnd rswk-swf Malware (DE-588)4687059-3 gnd rswk-swf Datenschutz (DE-588)4011134-9 s Datensicherung (DE-588)4011144-1 s Computersicherheit (DE-588)4274324-2 s Malware (DE-588)4687059-3 s Hacker (DE-588)4113821-1 s Computerkriminalität (DE-588)4010452-7 s DE-604 Erscheint auch als Online-Ausgabe 10.1007/978-3-658-17983-0 Erscheint auch als Online-Ausgabe 978-3-658-17983-0 Digitalisierung UB Passau - ADAM Catalogue Enrichment application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=029810212&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Lenhard, Thomas H. 1967- Datensicherheit technische und organisatorische Schutzmaßnahmen gegen Datenverlust und Computerkriminalität Datensicherung (DE-588)4011144-1 gnd Datenschutz (DE-588)4011134-9 gnd Hacker (DE-588)4113821-1 gnd Computersicherheit (DE-588)4274324-2 gnd Computerkriminalität (DE-588)4010452-7 gnd Malware (DE-588)4687059-3 gnd |
subject_GND | (DE-588)4011144-1 (DE-588)4011134-9 (DE-588)4113821-1 (DE-588)4274324-2 (DE-588)4010452-7 (DE-588)4687059-3 |
title | Datensicherheit technische und organisatorische Schutzmaßnahmen gegen Datenverlust und Computerkriminalität |
title_auth | Datensicherheit technische und organisatorische Schutzmaßnahmen gegen Datenverlust und Computerkriminalität |
title_exact_search | Datensicherheit technische und organisatorische Schutzmaßnahmen gegen Datenverlust und Computerkriminalität |
title_full | Datensicherheit technische und organisatorische Schutzmaßnahmen gegen Datenverlust und Computerkriminalität Thomas H. Lenhard |
title_fullStr | Datensicherheit technische und organisatorische Schutzmaßnahmen gegen Datenverlust und Computerkriminalität Thomas H. Lenhard |
title_full_unstemmed | Datensicherheit technische und organisatorische Schutzmaßnahmen gegen Datenverlust und Computerkriminalität Thomas H. Lenhard |
title_short | Datensicherheit |
title_sort | datensicherheit technische und organisatorische schutzmaßnahmen gegen datenverlust und computerkriminalitat |
title_sub | technische und organisatorische Schutzmaßnahmen gegen Datenverlust und Computerkriminalität |
topic | Datensicherung (DE-588)4011144-1 gnd Datenschutz (DE-588)4011134-9 gnd Hacker (DE-588)4113821-1 gnd Computersicherheit (DE-588)4274324-2 gnd Computerkriminalität (DE-588)4010452-7 gnd Malware (DE-588)4687059-3 gnd |
topic_facet | Datensicherung Datenschutz Hacker Computersicherheit Computerkriminalität Malware |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=029810212&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT lenhardthomash datensicherheittechnischeundorganisatorischeschutzmaßnahmengegendatenverlustundcomputerkriminalitat |