Sicherheit im Internet: Grundlagen verstehen. Fehler vermeiden. Sicherheit gewährleisten
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
[Leipzig]
Klaus Eifert
Dezember 2017
|
Ausgabe: | 3. Auflage |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | 286 Seiten Illustrationen 30 cm, 700 g |
ISBN: | 9783981465730 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV045264847 | ||
003 | DE-604 | ||
005 | 00000000000000.0 | ||
007 | t | ||
008 | 181030s2017 gw a||| |||| 00||| ger d | ||
016 | 7 | |a 1041646496 |2 DE-101 | |
020 | |a 9783981465730 |c Broschur : EUR 23.00 |9 978-3-9814657-3-0 | ||
024 | 3 | |a 9783981465730 | |
035 | |a (OCoLC)1061549990 | ||
035 | |a (DE-599)DNB1041646496 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-SN | ||
049 | |a DE-859 | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a 004 |2 sdnb | ||
100 | 1 | |a Eifert, Klaus |d 1949- |e Verfasser |0 (DE-588)14379177X |4 aut | |
245 | 1 | 0 | |a Sicherheit im Internet |b Grundlagen verstehen. Fehler vermeiden. Sicherheit gewährleisten |c Autor: Klaus Eifert |
250 | |a 3. Auflage | ||
264 | 1 | |a [Leipzig] |b Klaus Eifert |c Dezember 2017 | |
300 | |a 286 Seiten |b Illustrationen |c 30 cm, 700 g | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=030652716&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-030652716 |
Datensatz im Suchindex
_version_ | 1804179023710912512 |
---|---|
adam_text | 1. G
RUNDLAGEN...........................................................................................................................................9
1.1. DIE WICHTIGSTEN
FACHWOERTER........................................................................................................9
1.2. DAS
INTERNET................................................................................................................................
11
1.2.1. DIE ENTSTEHUNG
.................................................................................................................11
1.2.2. DIE W EITERENTW
ICKLUNG....................................................................................................12
1.2.3. DAS RUECKGRAT DES INTERNETS
.............................................................................................12
1.2.4. DIE VERW
ALTUNG.................................................................................................................12
1.2.5. DIE
FINANZIERUNG..............................................................................................................
13
1.2.6. PAKETVERM
ITTLUNG..............................................................................................................
13
1.2.7. DIE IP-ADRESSE
.................................................................................................................13
1.2.8. D H C P
................................................................................................................................
14
1.2.9. IPV6
..................................................................................................................................
15
1.3. PROTOKOLLE UND DEFINITIONEN
....................................................................................................16
1.3.1. DAS IP-PROTOKOLL
...............................................................................................................17
1.3.2. DIE TCP- UND
UDP-PROTOKOLLE.........................................................................................17
1.3.3. DNS, DDNS UND U R L
......................................................................................................18
1.3.4. DIE
PORTADRESSEN..............................................................................................................
21
1.4. DEN PC MIT DEM INTERNET VERBINDEN
......................................................................................
22
1.4.1. DER P RO VID E
R.....................................................................................................................
22
1.4.2. HISTORISCHE VERFAHREN
......................................................................................................24
1.4.3. AKTUELLE
VERFAHREN............................................................................................................
25
1.4.4. MEHR ALS EINEN PC
ANSCHLIESSEN......................................................................................
28
1.4.5. DSL-ROUTER ODER M ODEM
?...............................................................................................
29
2. W
EBSEITEN...........................................................................................................................................
33
2.1.
FACHBEGRIFFE................................................................................................................................
33
2.2. GRUNDLEGENDER AUFBAU
............................................................................................................
33
2.2.1. HYPERLINKS
.......................................................................................................................
33
2.2.2. H T M L
................................................................................................................................34
2.2.3.
TEXTGESTALTUNG...................................................................................................................34
2.2.4. STRUKTUR EINER W
EBSEITE...................................................................................................
35
2.3. WEITERENTWICKLUNG
...................................................................................................................36
2.4. QUELLTEXT
ANSCHAUEN................................................................................................................
36
2.5.
SUCHMASCHINEN.........................................................................................................................
37
2.5.1. WIE WIRD DAS INTERNET
DURCHSUCHT?..................................................................................37
2.5.2. SUCHERGEBNISSE
SORTIEREN.................................................................................................
38
2.5.3. WIE SUCHT MAN MIT GOOGLE?
..........................................................................................
38
2.5.4. WELCHE SUCHMASCHINEN GIBT ES?
....................................................................................39
3. VERSCHLUESSELUNG UND Z E RTIFIK A TE
........................................................................................................39
3.1
.VERSCHLUESSELUNG.........................................................................................................................
39
3.1.1. THEORIE DER VERSCHLUESSELUNGSVERFAHREN
.........................................................................39
2.5.5. WERBUNG MIT SUCHMASCHINEN
........................................................................................
40
2.5.6. SUCHMASCHINENOPTIMIERUNG
..........................................................................................
40
3.1.2. VERSCHLUESSELUNG BEIM SURFEN:
HTTPS.............................................................................
40
3.1.3. VPN - DER DATENTUNNEL
.................................................................................................
41
3.2. ZERTIFIKATE UND A
UTHENTIFIZIERUNG.............................................................................................42
3 .3 . VERSCHLUESSELUNGSPROGRAMME
................................................................................................
42
3.3.1. B ITLO C K E
R...........................................................................................................................
43
3.3.2. STEGANOS SAFE
...................................................................................................................43
3.3.3. TRUECRYPT
......................................................................................................................
43
3.5. CLOUD
.........................................................................................................................................45
3.5.1. VORTEILE UND N
ACHTEILE..................................................................................................
45
3.5.2.
DATENSICHERHEIT................................................................................................................47
3.5.3. DATENSCHUTZ
....................................................................................................................
48
3.5.4.
IDENTITAETSDIEBSTAHL...........................................................................................................
48
3.5.5. DATENDIEBSTAHL
................................................................................................................49
3.5.6. VERSTOSS GEGEN NUTZUNGSBEDINGUNGEN
...........................................................................49
3.5.7. IC LO U D
...............................................................................................................................
50
4. E -M A
IL................................................................................................................................................
51
4.1. DIE
E-MAIL-ADRESSE..................................................................................................................
51
4.2. P RO TO KO LLE
.................................................................................................................................
52
4.2.1. UEBERSICHT
.........................................................................................................................52
4.2.2. VERSAND MIT S M TP
...........................................................................................................
52
4.2.3. POSTEMPFANG MIT POP3 ODER IMAP
...............................................................................
52
4.3. BEI WELCHEM PROVIDER KOENNEN SIE EIN POSTFACH
MIETEN?.......................................................55
4.3.1. IHR INTERNET-PROVIDER
.......................................................................................................
55
4.3.2. FREEM
AIL-ANBIETER...........................................................................................................
55
4.3.3.
WEBSPACE-ANBIETER.........................................................................................................
55
4.4. E-MAIL MADE IN GERMANY
.......................................................................................................
55
4.5. EIN POSTFACH EINRICHTEN
...........................................................................................................
56
4.6. E-M AIL-C
LIENT.............................................................................................................................
58
4.6.1. WEB-CLIENT AUF DEM SERVER DES PROVIDERS
....................................................................
58
4.6.2. EIGENER M A IL-C LIE N
T.........................................................................................................
58
4.6.3. ANLEITUNG: EIGENEN MAIL-CLIENT E IN RICH TE N
.................................................................... 59
4.7. E-MAIL
ARCHIVIEREN....................................................................................................................
62
4.8. WEITERE
FACHBEGRIFFE................................................................................................................63
4.6.1.
AUTORESPONDER..................................................................................................................
63
4.8.2. A LIA S
.................................................................................................................................
63
4.8.3. FORW
ARDER.........................................................................................................................63
4.8.4. UNZUSTELLBARE MAILS
.......................................................................................................
63
4.8.5. SMTP
AUTHENTIFIZIERUNG...................................................................................................63
4.9. T IP P S
..........................................................................................................................................
64
5. MALWARE
............................................................................................................................................
65
5.1. EINLEITUNG
.................................................................................................................................
65
5.1.1. NIEMAND IST GANZ SICHER
.................................................................................................66
5.1.2. WARUM GIBT ES M ALW
ARE?.................................................................................................66
5.1.3. WER ENTWICKELT DIE MALWARE?
........................................................................................67
5.1.4. WIE KANN MIT MALWARE GELD VERDIENT WERDEN? EINIGE BEISPIELE
...............................
68
5.1.5. WIE VIEL GELD KANN MIT MALWARE VERDIENT W
ERDEN?.....................................................71
5.1.6. IST DIE GEFAHR ZU
STOPPEN?..............................................................................................
71
5.1.7. MALWARE UND DAS M ILITAE R
.................................................................................................71
5.1.8. INTERVIEW MIT EINEM HACKER
..........................................................................................
72
5.1.9. EINIGE ENGLISCHE
FACHBEGRIFFE..........................................................................................
72
5.1.10. DIE SICHERHEITSLUECKE *BUFFER O V E RFLO W
......................................................................
73
5.2. V IR E N
..........................................................................................................................................
75
5.2.1. WIE *BEFAELLT EIN VIRUS DAS WIRTSPROGRAMM?
................................................................75
5.2.2. WIE BEGINNT DIE
INFEKTION?..............................................................................................
75
5.2.3. WAS IST SO SCHLIMM AN EINEM VIRUS?
.............................................................................76
5.2.4. KANN EIN VIRUS DIE COMPUTERHARDWARE
BESCHAEDIGEN?...................................................76
5.2.5. VIRENKENNUNGEN
...........................................................................................................77
5.2.6. MUTIERENDE V IRE N
..............................................................................................................77
5.2.7. TARNKAPPEN-VIREN
...........................................................................................................
77
5.3. ROOTKIT
......................................................................................................................................76
5.4.
TROJANER.......................................................................................................................................79
5.4.1. WIE FUNKTIONIERT EIN
TROJANER?........................................................................................
79
5.4.2. WIE KOMMEN DIE TROJANER AUF DEN PC?
........................................................................
80
5.4.3. WIE GEFAEHRLICH SIND TROJANER?
........................................................................................
80
5.5. PHISHING
....................................................................................................................................
80
5.6.
RANSOMWARE..............................................................................................................................81
5.6.1.
CRYPTOLOCKER.....................................................................................................................
61
5.6.2. POLICE VIRUS,
BKA-TROJANER...............................................................................................
81
5.6.3. SCAREWARE: VORTAEUSCHEN VON SCHAEDEN AM BETRIEBSSYSTEM
..........................................
82
5.7. KEYLOGGER
..................................................................................................................................
83
5.6. A D W A RE
....................................................................................................................................
83
5.9. SPYWARE
....................................................................................................................................
83
5.10.
BROWSER-HIJACKER.....................................................................................................................
84
5.11. C
OOKIES....................................................................................................................................
85
5.11.1. ARTEN VON C
OOKIES..........................................................................................................
85
5.11.2. BROWSER
EINSTELLEN..........................................................................................................
85
5.11.3. WO SIND DIE COOKIES
GESPEICHERT?................................................................................86
5.11.4. GEFAHREN DURCH C O O K IE S
...............................................................................................
86
6. INFEKTIONSWEGE
..................................................................................................................................
87
6.1. SPAM
...........................................................................................................................................
87
6.1.1. WIE KANN ICH VERMEIDEN, SPAM ZU BEKOMMEN?
.........................................................67
6.1.2. LEGEN SIE SICH MEHRERE ADRESSEN ZU
............................................................................
89
6.1.3. SPAM
HERAUSFILTERN............................................................................................................
90
6.1.4. UMGANG MIT SPAM
..........................................................................................................
92
6.1.5. AUTOMATISCHE VORSCHAU ABSCHALTEN
................................................................................93
6.1.6. VERDAECHTIGE MAIL GEFAHRLOS P RUE FE N
..................................................................................94
6.2. UNSICHERE W
EBSEITEN.................................................................................................................97
6.2.1. WAS IST DAS - EINE UNSICHERE
WEBSEITE?.........................................................................97
6.2.2. WELCHE WEBSEITEN SIND NOCH SICHER?
.............................................................................
97
6.2.3. W IE KANN MAN DEN BESUCH UNSICHERER SEITEN VERM EIDEN?
..........................................
98
6.2.4. DAS RISIKO VON D O W N LO A D
S.............................................................................................98
6.3.
JAVA.............................................................................................................................................
99
6.3.1. JAVA
..................................................................................................................................
99
6.3.2. JAVASCRIPT
.........................................................................................................................
99
6.3.3. DER UNTERSCHIED ZWISCHEN JAVA UND JAVASCRIPT
..........................................................100
6.3.4. WARUM JAVA GEFAEHRLICH IST
.............................................................................................
100
6.4. TOOLBAR
.....................................................................................................................................101
6.4.1. WIE *FAENGT MAN SICH EINE TOOLBAR E IN ?
.......................................................................
103
6.4.2. BEISPIELE: DIE TOOLBARS VON AVIRA UND VON ASK
..........................................................103
6.4.3. WIE WIRD MAN DIE TOOLBARS WIEDER LO S ?
.......................................................................
104
6.5. ANDERE INFEKTIONSMOEGLICHKEITEN
...........................................................................................104
6.6. TAUSCHBOERSEN FUER DATEIEN
......................................................................................................105
6.6.1. T E C H N IK
............................................................................................................................105
6.6.2. DAS U
RHEBERRECHT..........................................................................................................
105
6.6.3.
LIZENZEN..........................................................................................................................106
6.6.4. ENTWICKLUNG DER
TAUSCHBOERSEN......................................................................................
107
7. BIG BROTHER
.......................................................................................................................................109
7.1. GESETZLICHE GRUNDLAGEN
........................................................................................................109
7.1.1. DIE NSA UND DIE *FIVE
EYES .........................................................................................109
7.1.2. DER B N D
.........................................................................................................................
109
7.2. H IN TE RTUE RE N
..............................................................................................................................
110
7.3. ANGRIFFE MIT PRAEPARIERTEN GERAETEN
........................................................................................110
7.4. ANGRIFFE AUF GERAETE
................................................................................................................111
7.5. ANGRIFF AUF N E TZ E
....................................................................................................................
112
7.6. ANGRIFFE AUF ROUTER
................................................................................................................
112
7.7. ANGRIFF AUF VERSCHLUESSELUNGSTECHNOLOGIEN
...........................................................................112
7.8. E-MAILS
....................................................................................................................................113
7.9. ANONYM SURFEN
......................................................................................................................
113
7.9.1. DER PRIVATE MODUS DES BROWSERS
.................................................................................
113
7.9.2. DER *FINGERABDRUCK DES BROWSERS
.............................................................................
114
7.9.3.
ANONYMISIERUNGSDIENSTE..............................................................................................
114
7.10. TRUSTED COMPUTING
..............................................................................................................115
8. SCHUTZMASSNAHMEN
......................................................................................................................
117
8.1.
UPDATES....................................................................................................................................117
8.1.1. WARUM SIND UPDATES NOTWENDIG?
...............................................................................
117
6.1.2. IST ES RISKANT, UPDATES ZU
INSTALLIEREN?.........................................................................117
8.1.3. WIE WERDEN DIE UPDATES INSTALLIERT?
...........................................................................118
8.1.4. AUTOMATISCHE UPDATES PROGRAMMIEREN
......................................................................
119
6.1.5. INSTALLIERTE MS-UPDATES ENTFERNEN
...............................................................................
119
8.1.6. UPDATES ANDERER INSTALLIERTER PROGRAMME
....................................................................
119
8.1.7. UPDATES AUS UNSICHEREN Q U E LLE N
.................................................................................
120
8.1.8. FEHLERMELDUNGEN
.........................................................................................................
120
8.1.9. DER INTERNET EXPLORER IST UNSICHER - STIMMT DAS?
.......................................................120
8.2. ANTIVIRENPROGRAM M
E..............................................................................................................121
8.2.1.
VIRENSCANNER..................................................................................................................
121
8.2.2. AUTOMATISCHE
AKTUALISIERUNG........................................................................................122
8.2.3.
ERKENNUNGSRATE..............................................................................................................122
8.2.4. TIPPS FUER
VIRENSCANNER...................................................................................................122
8.2.5. VORINSTALLIERTE
VIRENSCANNER..........................................................................................
122
8.2.6. VERDAECHTIGE DATEIEN MIT 52 VIRENSCANNERN UEBERPRUEFEN
............................................
123
8.2.7. NEUE SUCHTECHNOLOGIEN
..............................................................................................
123
8.2.8. PROBLEME MIT
VIRENSCANNERN........................................................................................124
6.3. F IRE W A
LL....................................................................................................................................124
8.3.1. EINE FIREWALL - WAS IST
DAS?..........................................................................................
124
8.3.2. WIE FUNKTIONIERT EINE SOFTWARE-FIREWALL?
....................................................................
125
8.3.3.
HARDWARE-FIREWALLS.......................................................................................................
127
8.3.4. DER UNTERSCHIED ZWISCHEN HARDWARE- UND SOFTWARE-LOESUNGEN
...............................
127
8.3.5. PORTS SCHLIESSEN
..............................................................................................................128
8.4. WELCHES SICHERHEITSPROGRAMM IST DAS BESTE?
......................................................................
129
8.4.1. WIE WERDEN AV-PROGRAM ME GETESTET?
.........................................................................129
8.4.2. IST EIN KOSTENLOSES PROGRAMM ZU EMPFEHLEN?
............................................................130
8.4.3. NUR GEDULD!
..................................................................................................................
132
8.5. PASSWORT
.................................................................................................................................
133
8.5.1. WARUM IST ES WICHTIG, EIN SICHERES PASSWORT ZU HABEN?
............................................133
8.5.2. EIN SICHERES PASSWORT VERWENDEN
.................................................................................
134
8.5.3. WIE SOLL ICH MIR DIE VIELEN PASSWOERTER M ERKEN?
.........................................................
135
8.5.4. WIE SCHUETZE ICH MICH VOR BRUETE-FORCE-ATTACKEN?
.......................................................
136
8.5.5. SCHUTZ VOR N
EUGIERIGEN.................................................................................................137
8.5.6.
ZWEI-FAKTOR-AUTHENTIFIZIERUNG......................................................................................137
8.5.7. W E B -ID
...........................................................................................................................137
8.6. NICHT ALS ADMINISTRATOR S U RFE N
..............................................................................................
137
8.7. BROWSER
ABSICHERN..................................................................................................................
138
8.7.1. SICHERHEITSEINSTELLUNGEN
...............................................................................................
138
8.7.2.
BROWSER-ERWEITERUNGEN.................................................................................................
139
6.8. E-MAIL
ABSICHERN.....................................................................................................................
140
8.9. WLAN
ABSICHERN.....................................................................................................................
140
8.10. ALTER PC IM
KIOSK-MODUS.....................................................................................................141
9. UMSICHTIGES
VERHALTEN..................................................................................................................142
9.1.
ZURUECKHALTUNG.........................................................................................................................
142
9.2. AUFSICHTSPFLICHT FUER K IN D E
R......................................................................................................142
9.3. CYBERMOBBING
.......................................................................................................................
142
9.4. KINDERSCHUTZFILTER
...................................................................................................................
143
9.4.1. ARBEITSWEISE UND EFFEKTIVITAET EINES
KINDERSCHUTZFILTERS...............................................143
9.4.2. TIPPS FUER K
IDS...................................................................................................................144
9.4.3. TIPPS FUER ELTERN
...............................................................................................................144
9.4.4. SEITEN, DIE MAN KINDERN EMPFEHLEN KANN
..................................................................144
9.5. O
NLINE-BANKING.......................................................................................................................
145
9.6.
KREDITKARTEN..............................................................................................................................
145
9.7. EINKAUF IM INTERNET
.................................................................................................................145
9.8. VERDAECHTIGE SOFTWARE
UEBERPRUEFEN...........................................................................................146
9.9. M Y TH E N
.....................................................................................................................................146
9.9.1. AUF MEINEM PC GIBT ES KEINE WERTVOLLEN DIGITALEN INFORMATIONEN
.............................
146
9.9.2. WER SOLLTE AUSGERECHNET MICH
ANGREIFEN?.....................................................................146
9.9.3. EIN ANTIVIRENPROGRAMM MIT FIREWALL REICHT AUS
............................................................
147
9.9.4. GEFAEHRLICHE WEBSEITEN UND E-MAILS KANN ICH ERKENNEN
.............................................
147
9.9.5. ICH WUERDE ES MERKEN, WENN MEIN COMPUTER INFIZIERT IST
............................................
147
9.9.6. FUER MEIN SMARTPHONE BRAUCHE ICH KEIN ANTIVIRENPROGRAMM
....................................147
10.1. SYM PTOM
E..............................................................................................................................
148
10.1.1. FALSCHE ANTIVIRUS-MELDUNGEN
......................................................................................
146
10.1.2. HAEUFIGE POPUP-FENSTER
...............................................................................................
148
10.1.3. UNERWUENSCHTE
BROWSER-TOOLBARS................................................................................148
10.1.4. UNERWUENSCHTE
SUCHMASCHINEN..................................................................................
148
10.1.5. FREUNDE EMPFANGEN MERKWUERDIGE MAILS MIT IHREM ABSENDER
...............................149
10.1.6. ONIINE-PASSWOERTER STIMMEN NICHT M E H
R....................................................................
149
10.1.7. SECURITY-SOFTWARE, TASKMANAGER, REGISTRY-EDITOR SIND D E A K TIV
IE RT
...........................
149
10.1.6. SOFTWARE INSTALLIERT SICH
SELBSTSTAENDIG.......................................................................149
10.1.9. DER MAUSZEIGER BEWEGT SICH VON A LLE IN
.................................................................... 149
10.1.10. DER PC IST SEHR LANGSAM
...........................................................................................150
10.1.11. DIE STARTSEITE DES BROWSERS HAT SICH GEAENDERT
.......................................................150
10.2. PC SAEUBERN ODER NEU INSTALLIEREN?
......................................................................................
150
10.3.
DESINFEKTIONSMETHODEN........................................................................................................
152
10.3.1. DER PC STARTET NICHT MEHR
..........................................................................................
152
10.3.2. MALWARE IM *ABGESICHERTEN MODUS E N TFE RN E N
........................................................152
10.3.3.
ONLINE-VIRENSCANNER....................................................................................................154
10.3.4. VIRENCHECK MIT EINER ANTIVIRUS-RETTUNGS-CD
...........................................................
154
10.3.5. RUECKKEHR ZUM LETZTEN SYSTEMWIEDERHERSTELLUNGSPUNKT
..........................................154
10.3.6. ALLE POTENZIELL SCHAEDLICHEN PROZESSE STOPPEN
.........................................................
155
10.4. PC NEU INSTALLIEREN
...............................................................................................................155
10.4.1. DATEN VON EINEM VERSEUCHTEN PC RETTEN UND SAE U B E RN
.............................................155
10.4.2. REGELN FUER EINE SICHERHEITSBEWUSSTE NEUINSTALLATION
...............................................156
11. A N H A N G
...........................................................................................................................................
157
11.1. G LO S S A
R..................................................................................................................................
157
11.2. VERZEICHNIS DER A
BBILDUNGEN...............................................................................................
165
|
any_adam_object | 1 |
author | Eifert, Klaus 1949- |
author_GND | (DE-588)14379177X |
author_facet | Eifert, Klaus 1949- |
author_role | aut |
author_sort | Eifert, Klaus 1949- |
author_variant | k e ke |
building | Verbundindex |
bvnumber | BV045264847 |
classification_rvk | ST 277 |
ctrlnum | (OCoLC)1061549990 (DE-599)DNB1041646496 |
discipline | Informatik |
edition | 3. Auflage |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>01276nam a2200337 c 4500</leader><controlfield tag="001">BV045264847</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">00000000000000.0</controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">181030s2017 gw a||| |||| 00||| ger d</controlfield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1041646496</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783981465730</subfield><subfield code="c">Broschur : EUR 23.00</subfield><subfield code="9">978-3-9814657-3-0</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783981465730</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1061549990</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1041646496</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-SN</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-859</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Eifert, Klaus</subfield><subfield code="d">1949-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)14379177X</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Sicherheit im Internet</subfield><subfield code="b">Grundlagen verstehen. Fehler vermeiden. Sicherheit gewährleisten</subfield><subfield code="c">Autor: Klaus Eifert</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">3. Auflage</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">[Leipzig]</subfield><subfield code="b">Klaus Eifert</subfield><subfield code="c">Dezember 2017</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">286 Seiten</subfield><subfield code="b">Illustrationen</subfield><subfield code="c">30 cm, 700 g</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=030652716&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-030652716</subfield></datafield></record></collection> |
id | DE-604.BV045264847 |
illustrated | Illustrated |
indexdate | 2024-07-10T08:13:17Z |
institution | BVB |
isbn | 9783981465730 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-030652716 |
oclc_num | 1061549990 |
open_access_boolean | |
owner | DE-859 |
owner_facet | DE-859 |
physical | 286 Seiten Illustrationen 30 cm, 700 g |
publishDate | 2017 |
publishDateSearch | 2017 |
publishDateSort | 2017 |
publisher | Klaus Eifert |
record_format | marc |
spelling | Eifert, Klaus 1949- Verfasser (DE-588)14379177X aut Sicherheit im Internet Grundlagen verstehen. Fehler vermeiden. Sicherheit gewährleisten Autor: Klaus Eifert 3. Auflage [Leipzig] Klaus Eifert Dezember 2017 286 Seiten Illustrationen 30 cm, 700 g txt rdacontent n rdamedia nc rdacarrier DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=030652716&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Eifert, Klaus 1949- Sicherheit im Internet Grundlagen verstehen. Fehler vermeiden. Sicherheit gewährleisten |
title | Sicherheit im Internet Grundlagen verstehen. Fehler vermeiden. Sicherheit gewährleisten |
title_auth | Sicherheit im Internet Grundlagen verstehen. Fehler vermeiden. Sicherheit gewährleisten |
title_exact_search | Sicherheit im Internet Grundlagen verstehen. Fehler vermeiden. Sicherheit gewährleisten |
title_full | Sicherheit im Internet Grundlagen verstehen. Fehler vermeiden. Sicherheit gewährleisten Autor: Klaus Eifert |
title_fullStr | Sicherheit im Internet Grundlagen verstehen. Fehler vermeiden. Sicherheit gewährleisten Autor: Klaus Eifert |
title_full_unstemmed | Sicherheit im Internet Grundlagen verstehen. Fehler vermeiden. Sicherheit gewährleisten Autor: Klaus Eifert |
title_short | Sicherheit im Internet |
title_sort | sicherheit im internet grundlagen verstehen fehler vermeiden sicherheit gewahrleisten |
title_sub | Grundlagen verstehen. Fehler vermeiden. Sicherheit gewährleisten |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=030652716&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT eifertklaus sicherheitiminternetgrundlagenverstehenfehlervermeidensicherheitgewahrleisten |