Meine digitale Sicherheit Tipps und Tricks für Dummies:
Gespeichert in:
Hauptverfasser: | , |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Weinheim
Wiley
[2022]
|
Ausgabe: | 1. Auflage |
Schriftenreihe: | ... für Dummies
Lernen einfach gemacht |
Schlagworte: | |
Online-Zugang: | http://www.wiley-vch.de/publish/dt/books/ISBN978-3-527-71834-4/ Inhaltsverzeichnis |
Beschreibung: | Auf dem Buchcover: "Stationäre und mobile Endgeräte absichern; Sicher bezahlen im Internet; Pishing-Mails zuverlässig erkennen" |
Beschreibung: | 174 Seiten Illustrationen, Diagramme 21.6 cm x 14 cm |
ISBN: | 9783527718344 3527718346 |
Internformat
MARC
LEADER | 00000nam a22000008c 4500 | ||
---|---|---|---|
001 | BV047559194 | ||
003 | DE-604 | ||
005 | 20220124 | ||
007 | t | ||
008 | 211026s2022 gw a||| |||| 00||| ger d | ||
015 | |a 21,N15 |2 dnb | ||
016 | 7 | |a 1231094915 |2 DE-101 | |
020 | |a 9783527718344 |c : circa EUR 10.00 (DE) |9 978-3-527-71834-4 | ||
020 | |a 3527718346 |9 3-527-71834-6 | ||
024 | 3 | |a 9783527718344 | |
028 | 5 | 2 | |a Bestellnummer: 1171834 000 |
035 | |a (OCoLC)1287934389 | ||
035 | |a (DE-599)DNB1231094915 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-BW | ||
049 | |a DE-M347 |a DE-860 |a DE-Aug4 |a DE-859 |a DE-521 |a DE-1841 |a DE-573 |a DE-127 |a DE-573n |a DE-1102 |a DE-634 |a DE-54 |a DE-898 |a DE-523 | ||
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a 004 |2 23sdnb | ||
100 | 1 | |a Große-Kampmann, Matteo |d 1991- |e Verfasser |0 (DE-588)124533784X |4 aut | |
245 | 1 | 0 | |a Meine digitale Sicherheit Tipps und Tricks für Dummies |c Matteo Große-Kampmann, Chris Wojzechowski |
250 | |a 1. Auflage | ||
264 | 1 | |a Weinheim |b Wiley |c [2022] | |
300 | |a 174 Seiten |b Illustrationen, Diagramme |c 21.6 cm x 14 cm | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a ... für Dummies | |
490 | 0 | |a Lernen einfach gemacht | |
500 | |a Auf dem Buchcover: "Stationäre und mobile Endgeräte absichern; Sicher bezahlen im Internet; Pishing-Mails zuverlässig erkennen" | ||
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Internet |0 (DE-588)4308416-3 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datenschutz |0 (DE-588)4011134-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Privatsphäre |0 (DE-588)4123980-5 |2 gnd |9 rswk-swf |
653 | |a Computerkriminalität | ||
653 | |a Computersicherheit u. Kryptographie | ||
653 | |a Computerviren | ||
653 | |a Cyber-Kriminalität | ||
653 | |a Cyber-Sicherheit | ||
653 | |a Datenraub | ||
653 | |a Datensicherheit | ||
653 | |a Hacking | ||
653 | |a Informatik | ||
653 | |a Internet-Kriminalität | ||
653 | |a Internet-Sicherheit | ||
653 | |a IT-Sicherheit | ||
653 | |a Online-Betrug | ||
653 | |a Online-Sicherheit | ||
653 | |a Phishing | ||
653 | |a Schadsoftware | ||
653 | |a Trojaner | ||
653 | |a Überwachung | ||
653 | |a CSI0: Computersicherheit u. Kryptographie | ||
655 | 7 | |0 (DE-588)4048476-2 |a Ratgeber |2 gnd-content | |
689 | 0 | 0 | |a Internet |0 (DE-588)4308416-3 |D s |
689 | 0 | 1 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | 2 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 0 | 3 | |a Privatsphäre |0 (DE-588)4123980-5 |D s |
689 | 0 | 4 | |a Datenschutz |0 (DE-588)4011134-9 |D s |
689 | 0 | |5 DE-604 | |
700 | 1 | |a Wojzechowski, Chris |e Verfasser |0 (DE-588)1245337912 |4 aut | |
710 | 2 | |a Wiley-VCH |0 (DE-588)16179388-5 |4 pbl | |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe, ePub |z 978-3-527-83272-9 |w (DE-604)BV047510207 |
856 | 4 | 2 | |m X:MVB |u http://www.wiley-vch.de/publish/dt/books/ISBN978-3-527-71834-4/ |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=032934671&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-032934671 |
Datensatz im Suchindex
_version_ | 1804182885030166528 |
---|---|
adam_text | AUF
EINEN
BLICK
UEBER
DIE
AUTOREN
.......................................................
7
VORWORTE
.......................................................................
17
EINLEITUNG
.......................................................................
19
KAPITEL
1:
BASISWISSEN
UND
SOFTSKILLS
................................................
23
KAPITEL
2:
STRUKTUR
UND
ORGANISATION
....
......................................
27
KAPITEL
3:
SOFTWARE
............................................................................
37
KAPITEL
4:
ACCOUNT-PFLEGE
................................................................
55
KAPITEL
5:
ENDGERAETE
ABSICHERN
.......................................................
85
KAPITEL
6:
SICHERE
ONLINE-ANBIETER
FINDEN
UND
PRUEFEN
....................
117
KAPITEL
7:
SPAM-UND
PHISHING-MAILS
ERKENNEN
...............................
137
KAPITEL8:
HAEUFIG
GESTELLTE
FRAGEN
...................................................
147
KAPITEL
9:
ZEHN
TYPISCHE
BETRUGSMASCHEN
IM
INTERNET
..................
157
KAPITEL
10:
DIE
ZEHN
BESTEN
TIPPS
FUER
DAS
SICHERE
SURFEN
IM
INTERNET
...
167
STICHWORTVERZEICHNIS
...................................................
173
INHALTSVERZEICHNIS
UEBER
DIE
AUTOREN
..........................................................
7
VORWORTE
........................................................................
17
EINLEITUNG
.......................................................................
19
UEBER
DIESES
BUCH
.......................................................................
20
TOERICHTE
ANNAHMEN
UEBER
DEN
LESER
.........................................
20
KONVENTIONEN
IN
DIESEM
BUCH
...................................................
20
SYMBOLE,
DIE
IN
DIESEM
BUCH
VERWENDET
WERDEN
.....................
21
KAPITEL
1
BASISWISSEN
UND
SOFTSKILLS
.............................................
23
DIGITALE
SICHERHEIT
BEI
DIGITALEN
GEFAHREN
................................
23
SCHAFFEN
SIE
RISIKOBEWUSSTSEIN
.................................................
24
DER
SOUVERAENE
UMGANG
MIT
GERAETEN,
APPS
UND
CLOUD
...........
25
KAPITEL
2
STRUKTUR
UND
ORGANISATION
...........................................
27
DIE
ORDNUNG
IN
JAHREN
-
EINE
GEWOHNTE
ROUTINE!
...................
27
VON
ANFANG
AN
AN
DIE
ACCOUNT-HYGIENE
DENKEN
......................
29
WEBSEITEN
IN
KATEGORIEN
EINTEILEN
UND
INDIVIDUELLE
E-MAIL-ADRESSEN
VERWENDEN
........................
30
FUER
JEDE
KATEGORIE
EINE
EIGENE
E-MAIL-ADRESSE
VERWENDEN
...
32
DIE
E-MAIL-ADRESSE
EINFACH
ERWEITERN
...................................
33
SCHOENE,
SAUBERE
DIGITALE
WELT
.......................................................
34
KAPITEL
3
SOFTWARE
..........................................................................
37
DER
VIRENSCHUTZ
-
HILFE
GEGEN
SCHADSOFTWARE
...............................
38
ICH
VERWENDE
WINDOWS.
DA
SOLLTE
ICH
EINEN
VIRENSCANNER
INSTALLIEREN,
ODER?
.....................................
38
IST
EIN
KOSTENPFLICHTIGER
VIRENSCHUTZ
BESSER
ALSEINKOSTENFREIER?
..........................................................
38
BRAUCHT
MEIN
APPLE-COMPUTER
MIT
MACOS
EINEN
VIRENSCANNER?
........................................................
39
ICH
VERWENDE
LINUX.
DA
BRAUCHE
ICH
KEINEN
VIRENSCANNER,
ODER?
..........................................................
39
BRAUCHT
MEIN
SMARTPHONE
EINEN
VIRENSCANNER?
...........
39
WANN
SIE
EINEN
VIRENSCANNER
BENUTZEN
SOLLTEN!
.............
39
12
INHALTSVERZEICHNIS
BROWSER,
PLUGINS
UND
PANNEN
...................................................
40
PASSWORT-SAFE
-
DAS
DIGITALE
BANKSCHLIESSFACH
.........................
41
VERSCHLUESSELTE
FESTPLATTEN
UND
USB-STICKS
..............................
43
MASSENSPEICHER
VERSCHLUESSELN
.........................................
44
VERSCHLUESSELTEN
MASSENSPEICHER
VERWENDEN
.................
49
KAPITEL
4
ACCOUNT-PFLEGE
..............................................................
55
TRENNUNG
VON
ACCOUNTS
NACH
ANWENDUNGSFALL
........................
57
STARKE
PASSWOERTER
-
EINE
SICHERE
GRUNDLAGE
............................
58
DIE
ZWEI-FAKTOR-AUTHENTIFIZIERUNG
-
EINE
ZUSAETZLICHE
HUERDE
..
60
SOZIALE
NETZWERKE
.....................................................................
61
FACEBOOK
...........................................................................
62
TWITTER
...............................................................................
69
INSTAGRAM
.........................................................................
69
TIKTOK
.................................................................................
72
EIN
WORT
ZU
BERUFLICHEN
NETZWERKEN
................................
74
XING
....................................................................................
74
LINKEDIN
.............................................................................
76
MESSENGER-DIENSTE
....................................................................
77
WHATSAPP
.........................................................................
H
SIGNAL
.................................................................................
80
THREEMA
...........................................................................
80
TELEGRAM
...........................................................................
81
WIRE
...................................................................................
82
ELEMENT
.............................................................................
83
KAPITEL
5
ENDGERAETE
ABSICHERN
...................................................
85
MOBILE
GERAETE
.............................................................................
85
AUTOMATISCHE
UPDATES
.....................................................
86
SICHERE
ZUGANGSDATEN
AUF
DEM
MOBILGERAET
.....................
89
DRITTANBIETER-SPERRE
........................................................
91
SPERREN
VON
APPS
MIT
BIOMETRIE
......................................
92
VORBEREITET
AUF
VERLUST
.....................................................
94
STATIONAERE
GERAETE
.....................................................................
100
AUTOMATISCHE
UPDATES
.....................................................
100
SICHERE
ZUGANGSDATEN
ZUM
RECHNER
................................
104
OFFLINE-BACKUP
..................................................................
107
NUTZERKONTO
OHNE
ADMIN-RECHTE
....................................
109
VERSCHLUESSELUNG
DES
SYSTEMS
...........................................
112
INHALTSVERZEICHNIS
13
KAPITEL
6
SICHERE
ONLINE-ANBIETER
FINDEN
UND
PRUEFEN
...........
117
DIE
SERIOSITAET
EINER
INTERNETADRESSE
ERKENNEN
........................
117
DAS
S
IN
HTTPS
STEHT
NICHT
FUER
VERTRAUENSWUERDIGKEIT
...
118
WENN
EIN
BETRUEGER
VERSUCHT.
IHNEN
EIN
X
FUER
EIN
U
ZU
VERKAUFEN
......................................................
118
DIE
BESTANDTEILE
EINER
INTERNETADRESSE
-
DAS
WWW
IST
NICHT
NOETIG
............................................................
119
MERKMALE
EINER
VERTRAUENSWUERDIGEN
WEBSEITE
......................
122
WARNHINWEISE
ERKENNEN
UND
BEACHTEN
....................................
123
VERDAECHTIGE
WEBSEITEN
UEBERPRUEFEN
LASSEN
..............................
125
GUETESIEGEL
ERKENNEN
UND
PRUEFEN
.............................................
126
UNTERNEHMENSREGISTER
UND
ANDERE
UNTERNEHMENSDATEN
SINNVOLL
NUTZEN
...........................................................................
128
IST
DIE
UMSATZSTEUER-IDENTIFIKATIONSNUMMER
GUELTIG?
....
128
SIND
BILANZEN
UND
ANDERE
DOKUMENTE
VEROEFFENTLICHT?.
..
129
FUER
DIE
LETZTEN
ZWEIFEL:
DER
HANDELSREGISTERAUSZUG
.......
130
SICHER
BEZAHLEN
IM
INTERNET
......................................................
132
ZAHLUNG
AUF
RECHNUNG
....................................................
134
SEPA-LASTSCHRIFT
................................................................
135
ABBUCHUNGSAUFTRAG
UNTERSCHREIBEN
................................
135
ZAHLUNG
MIT
KREDITKARTE
...................................................
135
ONLINE-BEZAHLSYSTEME
......................................................
136
KAPITEL
7
SPAM
UND
PHISHING-MAILS
ERKENNEN
.......................
137
WIE
ERKENNE
ICH
BOESARTIGE
NACHRICHTEN?
..................................
139
SPEAR-PHISHING
-
DIE
GEZIELTE
PHISHING-ATTACKE
.......................
142
DIE
GESUNDE
PORTION
SKEPSIS
....................................................
142
NETIQUETTE
UND
DIE
RICHTIGE
KOMMUNIKATION
............................
143
VISHING
-
DER
FALSCHE
TELEFONANRUF
...........................................
145
KAPITEL
8
HAEUFIG
GESTELLTE
FRAGEN
..............................................
147
ICH
HABE
AUF
EINEN
PHISHING-LINK
GEKLICKT.
WAS
KANN
ICH
NUN
TUN?
..................................................................
147
BRAUCHE
ICH
EINE
ANTI-VIREN-SOFTWARE?
.........................................
147
ICH
GLAUBE,
ICH
WURDE
GEHACKT.
WIE
GEHE
ICH
AM
BESTEN
VOR?.
..
148
ICH
WILL,
DASS
EIN
ANBIETER
MEINE
DATEN
LOESCHT.
WIE
SCHAFFE
ICH
DAS?
.................................................................
149
DIE
POLIZEI
HAT
MICH
MIT
DER
110
ANGERUFEN.
IST
DER
ANRUF
ECHT?
.....................................................................
150
IST
ES
SICHER,
PASSWOERTER
IM
ICIOUD-SCHLUESSELBUND
ZU
SICHERN?
................................................................................
150
14
INHALTSVERZEICHNIS
ICH
WEISS
NICHT,
WO
ICH
ANGEMELDET
BIN,
KANN
ICH
DAS
IRGENDWO
NACHGUCKEN?
.......................................
151
WARUM
WIRD
DAS
DARKNET
NICHT
VERBOTEN?
................................
151
ICH
HABE
NICHTS
ZU
VERSTECKEN.
WARUM
SOLLTE
ICH
MEINE
DATEN
SCHUETZEN?
............................................................
152
ICH
WERDE
PER
E-MAIL
ERPRESST.
WOHER
HAT
DER
ERPRESSER
MEIN
PASSWORT?
.........................................................................
152
WIE
ANONYM
BIN
ICH
IM
INKOGNITO-MODUS
DER
STANDARD-BROWSER?.
..
153
WIE
KANN
ICH
MEINE
KINDER
ZUM
SICHEREN
UMGANG
IM
NETZ
BEWEGEN?
.....................................................................
153
WELCHE
MASSNAHMEN
SIND
BEIM
BETREIBEN
VON
SMARTTVS
ZU
EMPFEHLEN?
...........................................................................
154
ICH
SUCHE
ONLINE
EINE
FERIENWOHNUNG.
WELCHE
BETRUGSMASCHEN
GIBT
ES?
.............................................
154
WAS
MUSS
ICH
BEI
GEWINNSPIELEN
IM
INTERNET
BEACHTEN?
.......
155
BEIM
SURFEN
OEFFNEN
SICH
STAENDIG
FENSTER,
AUF
DIE
ICH
NICHT
GEKLICKT
HABE
................................................................
156
ICH
WERDE
IMMER
WIEDER
AUF
SEITEN
WEITERGELEITET,
DIE
UNSERIOES
SIND
........................................................................
156
KAPITEL
9
ZEHN
TYPISCHE
BETRUGSMASCHEN
IM
INTERNET
.........
157
WARE
EXISTIERT
NICHT,
WIRD
ABER
TROTZDEM
VERKAUFT
...................
157
WIE
SCHUETZEN
SIE
SICH?
.......................................................
157
DER
DREIECKSBETRUG
-
VORSICHT,
SCHWER
ZU
DURCHSCHAUEN!
....
158
WIE
SCHUETZEN
SIE
SICH?
.......................................................
158
DIE
STELLENANZEIGE
-
ZU
VERLOCKEND?
VORSICHT
IST
GEBOTEN
.......
159
WIE
SCHUETZEN
SIE
SICH?
......................................................
159
ROMANCE
SCAMMING
-
WENN
DIGITALE
LIEBE
NICHT
ECHT
IST
.......
160
WIE
SCHUETZEN
SIE
SICH?
......................................................
161
PAKETBETRUG
PER
SMS
-
EIN
KLICK
VOM
BETRUEGER
ENTFERNT
.........
161
WIE
SCHUETZEN
SIE
SICH?
.......................................................
162
EINSAMMELN
VON
DATEN
-
BESSER
NICHT
INS
NETZ
GEHEN
...........
162
WIE
SCHUETZEN
SIE
SICH?
.......................................................
163
WINDOWS
UPDATES
-
RETURN
OF
THE
SUCHLEISTE
..........................
163
WIE
SCHUETZEN
SIE
SICH?
......................................................
163
ERPRESSUNG
IN
ALLEN
FORMEN
UND
VARIANTEN
..............................
164
WIE
SCHUETZEN
SIE
SICH?
.......................................................
164
GUTSCHEINBETRUG
-
TAUSCHE
PLASTIK
GEGEN
GELD
.......................
165
WIE
SCHUETZEN
SIE
SICH?
......................................................
165
VORSCHUSSBETRUG
-
WENN
GELD
AUCH
NICHT
GEGEN
GELD
FLIESST...
165
WIE
SCHUETZEN
SIE
SICH?
.......................................................
166
INHALTSVERZEICHNIS
15
KAPITEL
10
DIE
ZEHN
BESTEN
TIPPS
FUER
DAS
SICHERE
SURFEN
IM
INTERNET
.....................................................................
167
ERNEUERN,
VERWALTEN
UND
PFLEGEN
SIE
IHRE
PASSWOERTER!
...........
167
SO
VIEL
SOFTWARE
WIE
NOETIG,
SO
WENIG
WIE
MOEGLICH
...
UND
MIT
UPDATE!
.................................................................................
168
DATEN,
DIE
PRIVAT
SIND,
SOLLTEN
PRIVAT
BLEIBEN!
..........................
168
VORBEREITET
SEIN,
BACKUP
ERSTELLEN,
SICH
SICHER
FUEHLEN!
...........
168
DREI
AUGEN
SEHEN
MEHR:
NUTZEN
SIE
ANTIVIRUS-SOFTWARE!
.......
169
PHISHING?
SCHLAGEN
SIE
DEN
ANGREIFERN
DIE
TUER
VOR
DER
NASE
ZU!
.........................................................................
169
GEHEN
SIE
NICHT
AUF
UNGESCHUETZTE
WEBSEITEN!
........................
170
VERMEIDEN
SIE
UNGESICHERTE
OEFFENTLICHE
NETZWERKE!
...............
170
PRUEFEN
UND
PFLEGEN
SIE
IHRE
EINSTELLUNGEN!
..............................
171
VIRTUAL
PRIVATE
NETWORK
NUTZEN
UND
UNTERWEGS
SICHERER
SEIN!
...
171
STICHWORTVERZEICHNIS
173
|
adam_txt |
AUF
EINEN
BLICK
UEBER
DIE
AUTOREN
.
7
VORWORTE
.
17
EINLEITUNG
.
19
KAPITEL
1:
BASISWISSEN
UND
SOFTSKILLS
.
23
KAPITEL
2:
STRUKTUR
UND
ORGANISATION
.
.
27
KAPITEL
3:
SOFTWARE
.
37
KAPITEL
4:
ACCOUNT-PFLEGE
.
55
KAPITEL
5:
ENDGERAETE
ABSICHERN
.
85
KAPITEL
6:
SICHERE
ONLINE-ANBIETER
FINDEN
UND
PRUEFEN
.
117
KAPITEL
7:
SPAM-UND
PHISHING-MAILS
ERKENNEN
.
137
KAPITEL8:
HAEUFIG
GESTELLTE
FRAGEN
.
147
KAPITEL
9:
ZEHN
TYPISCHE
BETRUGSMASCHEN
IM
INTERNET
.
157
KAPITEL
10:
DIE
ZEHN
BESTEN
TIPPS
FUER
DAS
SICHERE
SURFEN
IM
INTERNET
.
167
STICHWORTVERZEICHNIS
.
173
INHALTSVERZEICHNIS
UEBER
DIE
AUTOREN
.
7
VORWORTE
.
17
EINLEITUNG
.
19
UEBER
DIESES
BUCH
.
20
TOERICHTE
ANNAHMEN
UEBER
DEN
LESER
.
20
KONVENTIONEN
IN
DIESEM
BUCH
.
20
SYMBOLE,
DIE
IN
DIESEM
BUCH
VERWENDET
WERDEN
.
21
KAPITEL
1
BASISWISSEN
UND
SOFTSKILLS
.
23
DIGITALE
SICHERHEIT
BEI
DIGITALEN
GEFAHREN
.
23
SCHAFFEN
SIE
RISIKOBEWUSSTSEIN
.
24
DER
SOUVERAENE
UMGANG
MIT
GERAETEN,
APPS
UND
CLOUD
.
25
KAPITEL
2
STRUKTUR
UND
ORGANISATION
.
27
DIE
ORDNUNG
IN
JAHREN
-
EINE
GEWOHNTE
ROUTINE!
.
27
VON
ANFANG
AN
AN
DIE
ACCOUNT-HYGIENE
DENKEN
.
29
WEBSEITEN
IN
KATEGORIEN
EINTEILEN
UND
INDIVIDUELLE
E-MAIL-ADRESSEN
VERWENDEN
.
30
FUER
JEDE
KATEGORIE
EINE
EIGENE
E-MAIL-ADRESSE
VERWENDEN
.
32
DIE
E-MAIL-ADRESSE
EINFACH
ERWEITERN
.
33
SCHOENE,
SAUBERE
DIGITALE
WELT
.
34
KAPITEL
3
SOFTWARE
.
37
DER
VIRENSCHUTZ
-
HILFE
GEGEN
SCHADSOFTWARE
.
38
ICH
VERWENDE
WINDOWS.
DA
SOLLTE
ICH
EINEN
VIRENSCANNER
INSTALLIEREN,
ODER?
.
38
IST
EIN
KOSTENPFLICHTIGER
VIRENSCHUTZ
BESSER
ALSEINKOSTENFREIER?
.
38
BRAUCHT
MEIN
APPLE-COMPUTER
MIT
MACOS
EINEN
VIRENSCANNER?
.
39
ICH
VERWENDE
LINUX.
DA
BRAUCHE
ICH
KEINEN
VIRENSCANNER,
ODER?
.
39
BRAUCHT
MEIN
SMARTPHONE
EINEN
VIRENSCANNER?
.
39
WANN
SIE
EINEN
VIRENSCANNER
BENUTZEN
SOLLTEN!
.
39
12
INHALTSVERZEICHNIS
BROWSER,
PLUGINS
UND
PANNEN
.
40
PASSWORT-SAFE
-
DAS
DIGITALE
BANKSCHLIESSFACH
.
41
VERSCHLUESSELTE
FESTPLATTEN
UND
USB-STICKS
.
43
MASSENSPEICHER
VERSCHLUESSELN
.
44
VERSCHLUESSELTEN
MASSENSPEICHER
VERWENDEN
.
49
KAPITEL
4
ACCOUNT-PFLEGE
.
55
TRENNUNG
VON
ACCOUNTS
NACH
ANWENDUNGSFALL
.
57
STARKE
PASSWOERTER
-
EINE
SICHERE
GRUNDLAGE
.
58
DIE
ZWEI-FAKTOR-AUTHENTIFIZIERUNG
-
EINE
ZUSAETZLICHE
HUERDE
.
60
SOZIALE
NETZWERKE
.
61
FACEBOOK
.
62
TWITTER
.
69
INSTAGRAM
.
69
TIKTOK
.
72
EIN
WORT
ZU
BERUFLICHEN
NETZWERKEN
.
74
XING
.
74
LINKEDIN
.
76
MESSENGER-DIENSTE
.
77
WHATSAPP
.
H
SIGNAL
.
80
THREEMA
.
80
TELEGRAM
.
81
WIRE
.
82
ELEMENT
.
83
KAPITEL
5
ENDGERAETE
ABSICHERN
.
85
MOBILE
GERAETE
.
85
AUTOMATISCHE
UPDATES
.
86
SICHERE
ZUGANGSDATEN
AUF
DEM
MOBILGERAET
.
89
DRITTANBIETER-SPERRE
.
91
SPERREN
VON
APPS
MIT
BIOMETRIE
.
92
VORBEREITET
AUF
VERLUST
.
94
STATIONAERE
GERAETE
.
100
AUTOMATISCHE
UPDATES
.
100
SICHERE
ZUGANGSDATEN
ZUM
RECHNER
.
104
OFFLINE-BACKUP
.
107
NUTZERKONTO
OHNE
ADMIN-RECHTE
.
109
VERSCHLUESSELUNG
DES
SYSTEMS
.
112
INHALTSVERZEICHNIS
13
KAPITEL
6
SICHERE
ONLINE-ANBIETER
FINDEN
UND
PRUEFEN
.
117
DIE
SERIOSITAET
EINER
INTERNETADRESSE
ERKENNEN
.
117
DAS
S
IN
HTTPS
STEHT
NICHT
FUER
VERTRAUENSWUERDIGKEIT
.
118
WENN
EIN
BETRUEGER
VERSUCHT.
IHNEN
EIN
X
FUER
EIN
U
ZU
VERKAUFEN
.
118
DIE
BESTANDTEILE
EINER
INTERNETADRESSE
-
DAS
WWW
IST
NICHT
NOETIG
.
119
MERKMALE
EINER
VERTRAUENSWUERDIGEN
WEBSEITE
.
122
WARNHINWEISE
ERKENNEN
UND
BEACHTEN
.
123
VERDAECHTIGE
WEBSEITEN
UEBERPRUEFEN
LASSEN
.
125
GUETESIEGEL
ERKENNEN
UND
PRUEFEN
.
126
UNTERNEHMENSREGISTER
UND
ANDERE
UNTERNEHMENSDATEN
SINNVOLL
NUTZEN
.
128
IST
DIE
UMSATZSTEUER-IDENTIFIKATIONSNUMMER
GUELTIG?
.
128
SIND
BILANZEN
UND
ANDERE
DOKUMENTE
VEROEFFENTLICHT?.
.
129
FUER
DIE
LETZTEN
ZWEIFEL:
DER
HANDELSREGISTERAUSZUG
.
130
SICHER
BEZAHLEN
IM
INTERNET
.
132
ZAHLUNG
AUF
RECHNUNG
.
134
SEPA-LASTSCHRIFT
.
135
ABBUCHUNGSAUFTRAG
UNTERSCHREIBEN
.
135
ZAHLUNG
MIT
KREDITKARTE
.
135
ONLINE-BEZAHLSYSTEME
.
136
KAPITEL
7
SPAM
UND
PHISHING-MAILS
ERKENNEN
.
137
WIE
ERKENNE
ICH
BOESARTIGE
NACHRICHTEN?
.
139
SPEAR-PHISHING
-
DIE
GEZIELTE
PHISHING-ATTACKE
.
142
DIE
GESUNDE
PORTION
SKEPSIS
.
142
NETIQUETTE
UND
DIE
RICHTIGE
KOMMUNIKATION
.
143
VISHING
-
DER
FALSCHE
TELEFONANRUF
.
145
KAPITEL
8
HAEUFIG
GESTELLTE
FRAGEN
.
147
ICH
HABE
AUF
EINEN
PHISHING-LINK
GEKLICKT.
WAS
KANN
ICH
NUN
TUN?
.
147
BRAUCHE
ICH
EINE
ANTI-VIREN-SOFTWARE?
.
147
ICH
GLAUBE,
ICH
WURDE
GEHACKT.
WIE
GEHE
ICH
AM
BESTEN
VOR?.
.
148
ICH
WILL,
DASS
EIN
ANBIETER
MEINE
DATEN
LOESCHT.
WIE
SCHAFFE
ICH
DAS?
.
149
DIE
POLIZEI
HAT
MICH
MIT
DER
110
ANGERUFEN.
IST
DER
ANRUF
ECHT?
.
150
IST
ES
SICHER,
PASSWOERTER
IM
ICIOUD-SCHLUESSELBUND
ZU
SICHERN?
.
150
14
INHALTSVERZEICHNIS
ICH
WEISS
NICHT,
WO
ICH
ANGEMELDET
BIN,
KANN
ICH
DAS
IRGENDWO
NACHGUCKEN?
.
151
WARUM
WIRD
DAS
DARKNET
NICHT
VERBOTEN?
.
151
ICH
HABE
NICHTS
ZU
VERSTECKEN.
WARUM
SOLLTE
ICH
MEINE
DATEN
SCHUETZEN?
.
152
ICH
WERDE
PER
E-MAIL
ERPRESST.
WOHER
HAT
DER
ERPRESSER
MEIN
PASSWORT?
.
152
WIE
ANONYM
BIN
ICH
IM
INKOGNITO-MODUS
DER
STANDARD-BROWSER?.
.
153
WIE
KANN
ICH
MEINE
KINDER
ZUM
SICHEREN
UMGANG
IM
NETZ
BEWEGEN?
.
153
WELCHE
MASSNAHMEN
SIND
BEIM
BETREIBEN
VON
SMARTTVS
ZU
EMPFEHLEN?
.
154
ICH
SUCHE
ONLINE
EINE
FERIENWOHNUNG.
WELCHE
BETRUGSMASCHEN
GIBT
ES?
.
154
WAS
MUSS
ICH
BEI
GEWINNSPIELEN
IM
INTERNET
BEACHTEN?
.
155
BEIM
SURFEN
OEFFNEN
SICH
STAENDIG
FENSTER,
AUF
DIE
ICH
NICHT
GEKLICKT
HABE
.
156
ICH
WERDE
IMMER
WIEDER
AUF
SEITEN
WEITERGELEITET,
DIE
UNSERIOES
SIND
.
156
KAPITEL
9
ZEHN
TYPISCHE
BETRUGSMASCHEN
IM
INTERNET
.
157
WARE
EXISTIERT
NICHT,
WIRD
ABER
TROTZDEM
VERKAUFT
.
157
WIE
SCHUETZEN
SIE
SICH?
.
157
DER
DREIECKSBETRUG
-
VORSICHT,
SCHWER
ZU
DURCHSCHAUEN!
.
158
WIE
SCHUETZEN
SIE
SICH?
.
158
DIE
STELLENANZEIGE
-
ZU
VERLOCKEND?
VORSICHT
IST
GEBOTEN
.
159
WIE
SCHUETZEN
SIE
SICH?
.
159
ROMANCE
SCAMMING
-
WENN
DIGITALE
LIEBE
NICHT
ECHT
IST
.
160
WIE
SCHUETZEN
SIE
SICH?
.
161
PAKETBETRUG
PER
SMS
-
EIN
KLICK
VOM
BETRUEGER
ENTFERNT
.
161
WIE
SCHUETZEN
SIE
SICH?
.
162
EINSAMMELN
VON
DATEN
-
BESSER
NICHT
INS
NETZ
GEHEN
.
162
WIE
SCHUETZEN
SIE
SICH?
.
163
WINDOWS
UPDATES
-
RETURN
OF
THE
SUCHLEISTE
.
163
WIE
SCHUETZEN
SIE
SICH?
.
163
ERPRESSUNG
IN
ALLEN
FORMEN
UND
VARIANTEN
.
164
WIE
SCHUETZEN
SIE
SICH?
.
164
GUTSCHEINBETRUG
-
TAUSCHE
PLASTIK
GEGEN
GELD
.
165
WIE
SCHUETZEN
SIE
SICH?
.
165
VORSCHUSSBETRUG
-
WENN
GELD
AUCH
NICHT
GEGEN
GELD
FLIESST.
165
WIE
SCHUETZEN
SIE
SICH?
.
166
INHALTSVERZEICHNIS
15
KAPITEL
10
DIE
ZEHN
BESTEN
TIPPS
FUER
DAS
SICHERE
SURFEN
IM
INTERNET
.
167
ERNEUERN,
VERWALTEN
UND
PFLEGEN
SIE
IHRE
PASSWOERTER!
.
167
SO
VIEL
SOFTWARE
WIE
NOETIG,
SO
WENIG
WIE
MOEGLICH
.
UND
MIT
UPDATE!
.
168
DATEN,
DIE
PRIVAT
SIND,
SOLLTEN
PRIVAT
BLEIBEN!
.
168
VORBEREITET
SEIN,
BACKUP
ERSTELLEN,
SICH
SICHER
FUEHLEN!
.
168
DREI
AUGEN
SEHEN
MEHR:
NUTZEN
SIE
ANTIVIRUS-SOFTWARE!
.
169
PHISHING?
SCHLAGEN
SIE
DEN
ANGREIFERN
DIE
TUER
VOR
DER
NASE
ZU!
.
169
GEHEN
SIE
NICHT
AUF
UNGESCHUETZTE
WEBSEITEN!
.
170
VERMEIDEN
SIE
UNGESICHERTE
OEFFENTLICHE
NETZWERKE!
.
170
PRUEFEN
UND
PFLEGEN
SIE
IHRE
EINSTELLUNGEN!
.
171
VIRTUAL
PRIVATE
NETWORK
NUTZEN
UND
UNTERWEGS
SICHERER
SEIN!
.
171
STICHWORTVERZEICHNIS
173 |
any_adam_object | 1 |
any_adam_object_boolean | 1 |
author | Große-Kampmann, Matteo 1991- Wojzechowski, Chris |
author_GND | (DE-588)124533784X (DE-588)1245337912 |
author_facet | Große-Kampmann, Matteo 1991- Wojzechowski, Chris |
author_role | aut aut |
author_sort | Große-Kampmann, Matteo 1991- |
author_variant | m g k mgk c w cw |
building | Verbundindex |
bvnumber | BV047559194 |
classification_rvk | ST 276 |
ctrlnum | (OCoLC)1287934389 (DE-599)DNB1231094915 |
discipline | Informatik |
discipline_str_mv | Informatik |
edition | 1. Auflage |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>03318nam a22008298c 4500</leader><controlfield tag="001">BV047559194</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20220124 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">211026s2022 gw a||| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">21,N15</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1231094915</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783527718344</subfield><subfield code="c">: circa EUR 10.00 (DE)</subfield><subfield code="9">978-3-527-71834-4</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3527718346</subfield><subfield code="9">3-527-71834-6</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783527718344</subfield></datafield><datafield tag="028" ind1="5" ind2="2"><subfield code="a">Bestellnummer: 1171834 000</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1287934389</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1231094915</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-BW</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-M347</subfield><subfield code="a">DE-860</subfield><subfield code="a">DE-Aug4</subfield><subfield code="a">DE-859</subfield><subfield code="a">DE-521</subfield><subfield code="a">DE-1841</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-127</subfield><subfield code="a">DE-573n</subfield><subfield code="a">DE-1102</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-54</subfield><subfield code="a">DE-898</subfield><subfield code="a">DE-523</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">23sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Große-Kampmann, Matteo</subfield><subfield code="d">1991-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)124533784X</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Meine digitale Sicherheit Tipps und Tricks für Dummies</subfield><subfield code="c">Matteo Große-Kampmann, Chris Wojzechowski</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">1. Auflage</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Weinheim</subfield><subfield code="b">Wiley</subfield><subfield code="c">[2022]</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">174 Seiten</subfield><subfield code="b">Illustrationen, Diagramme</subfield><subfield code="c">21.6 cm x 14 cm</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">... für Dummies</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">Lernen einfach gemacht</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Auf dem Buchcover: "Stationäre und mobile Endgeräte absichern; Sicher bezahlen im Internet; Pishing-Mails zuverlässig erkennen"</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datenschutz</subfield><subfield code="0">(DE-588)4011134-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Privatsphäre</subfield><subfield code="0">(DE-588)4123980-5</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Computerkriminalität</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Computersicherheit u. Kryptographie</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Computerviren</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Cyber-Kriminalität</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Cyber-Sicherheit</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Datenraub</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Datensicherheit</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Hacking</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Informatik</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Internet-Kriminalität</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Internet-Sicherheit</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">IT-Sicherheit</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Online-Betrug</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Online-Sicherheit</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Phishing</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Schadsoftware</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Trojaner</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Überwachung</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">CSI0: Computersicherheit u. Kryptographie</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="0">(DE-588)4048476-2</subfield><subfield code="a">Ratgeber</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Privatsphäre</subfield><subfield code="0">(DE-588)4123980-5</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="4"><subfield code="a">Datenschutz</subfield><subfield code="0">(DE-588)4011134-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Wojzechowski, Chris</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1245337912</subfield><subfield code="4">aut</subfield></datafield><datafield tag="710" ind1="2" ind2=" "><subfield code="a">Wiley-VCH</subfield><subfield code="0">(DE-588)16179388-5</subfield><subfield code="4">pbl</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe, ePub</subfield><subfield code="z">978-3-527-83272-9</subfield><subfield code="w">(DE-604)BV047510207</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">X:MVB</subfield><subfield code="u">http://www.wiley-vch.de/publish/dt/books/ISBN978-3-527-71834-4/</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=032934671&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-032934671</subfield></datafield></record></collection> |
genre | (DE-588)4048476-2 Ratgeber gnd-content |
genre_facet | Ratgeber |
id | DE-604.BV047559194 |
illustrated | Illustrated |
index_date | 2024-07-03T18:26:56Z |
indexdate | 2024-07-10T09:14:39Z |
institution | BVB |
institution_GND | (DE-588)16179388-5 |
isbn | 9783527718344 3527718346 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-032934671 |
oclc_num | 1287934389 |
open_access_boolean | |
owner | DE-M347 DE-860 DE-Aug4 DE-859 DE-521 DE-1841 DE-573 DE-127 DE-573n DE-1102 DE-634 DE-54 DE-898 DE-BY-UBR DE-523 |
owner_facet | DE-M347 DE-860 DE-Aug4 DE-859 DE-521 DE-1841 DE-573 DE-127 DE-573n DE-1102 DE-634 DE-54 DE-898 DE-BY-UBR DE-523 |
physical | 174 Seiten Illustrationen, Diagramme 21.6 cm x 14 cm |
publishDate | 2022 |
publishDateSearch | 2022 |
publishDateSort | 2022 |
publisher | Wiley |
record_format | marc |
series2 | ... für Dummies Lernen einfach gemacht |
spelling | Große-Kampmann, Matteo 1991- Verfasser (DE-588)124533784X aut Meine digitale Sicherheit Tipps und Tricks für Dummies Matteo Große-Kampmann, Chris Wojzechowski 1. Auflage Weinheim Wiley [2022] 174 Seiten Illustrationen, Diagramme 21.6 cm x 14 cm txt rdacontent n rdamedia nc rdacarrier ... für Dummies Lernen einfach gemacht Auf dem Buchcover: "Stationäre und mobile Endgeräte absichern; Sicher bezahlen im Internet; Pishing-Mails zuverlässig erkennen" Computersicherheit (DE-588)4274324-2 gnd rswk-swf Datensicherung (DE-588)4011144-1 gnd rswk-swf Internet (DE-588)4308416-3 gnd rswk-swf Datenschutz (DE-588)4011134-9 gnd rswk-swf Privatsphäre (DE-588)4123980-5 gnd rswk-swf Computerkriminalität Computersicherheit u. Kryptographie Computerviren Cyber-Kriminalität Cyber-Sicherheit Datenraub Datensicherheit Hacking Informatik Internet-Kriminalität Internet-Sicherheit IT-Sicherheit Online-Betrug Online-Sicherheit Phishing Schadsoftware Trojaner Überwachung CSI0: Computersicherheit u. Kryptographie (DE-588)4048476-2 Ratgeber gnd-content Internet (DE-588)4308416-3 s Computersicherheit (DE-588)4274324-2 s Datensicherung (DE-588)4011144-1 s Privatsphäre (DE-588)4123980-5 s Datenschutz (DE-588)4011134-9 s DE-604 Wojzechowski, Chris Verfasser (DE-588)1245337912 aut Wiley-VCH (DE-588)16179388-5 pbl Erscheint auch als Online-Ausgabe, ePub 978-3-527-83272-9 (DE-604)BV047510207 X:MVB http://www.wiley-vch.de/publish/dt/books/ISBN978-3-527-71834-4/ DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=032934671&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Große-Kampmann, Matteo 1991- Wojzechowski, Chris Meine digitale Sicherheit Tipps und Tricks für Dummies Computersicherheit (DE-588)4274324-2 gnd Datensicherung (DE-588)4011144-1 gnd Internet (DE-588)4308416-3 gnd Datenschutz (DE-588)4011134-9 gnd Privatsphäre (DE-588)4123980-5 gnd |
subject_GND | (DE-588)4274324-2 (DE-588)4011144-1 (DE-588)4308416-3 (DE-588)4011134-9 (DE-588)4123980-5 (DE-588)4048476-2 |
title | Meine digitale Sicherheit Tipps und Tricks für Dummies |
title_auth | Meine digitale Sicherheit Tipps und Tricks für Dummies |
title_exact_search | Meine digitale Sicherheit Tipps und Tricks für Dummies |
title_exact_search_txtP | Meine digitale Sicherheit Tipps und Tricks für Dummies |
title_full | Meine digitale Sicherheit Tipps und Tricks für Dummies Matteo Große-Kampmann, Chris Wojzechowski |
title_fullStr | Meine digitale Sicherheit Tipps und Tricks für Dummies Matteo Große-Kampmann, Chris Wojzechowski |
title_full_unstemmed | Meine digitale Sicherheit Tipps und Tricks für Dummies Matteo Große-Kampmann, Chris Wojzechowski |
title_short | Meine digitale Sicherheit Tipps und Tricks für Dummies |
title_sort | meine digitale sicherheit tipps und tricks fur dummies |
topic | Computersicherheit (DE-588)4274324-2 gnd Datensicherung (DE-588)4011144-1 gnd Internet (DE-588)4308416-3 gnd Datenschutz (DE-588)4011134-9 gnd Privatsphäre (DE-588)4123980-5 gnd |
topic_facet | Computersicherheit Datensicherung Internet Datenschutz Privatsphäre Ratgeber |
url | http://www.wiley-vch.de/publish/dt/books/ISBN978-3-527-71834-4/ http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=032934671&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT großekampmannmatteo meinedigitalesicherheittippsundtricksfurdummies AT wojzechowskichris meinedigitalesicherheittippsundtricksfurdummies AT wileyvch meinedigitalesicherheittippsundtricksfurdummies |