Cyber-Sicherheit für Dummies:
Gespeichert in:
Beteilige Person: | |
---|---|
Weitere beteiligte Personen: | |
Format: | Buch |
Sprache: | Deutsch |
Veröffentlicht: |
Weinheim
Wiley
[2020]
|
Schriftenreihe: | ... für Dummies
Lernen einfach gemacht |
Schlagwörter: | |
Links: | http://www.wiley-vch.de/publish/dt/books/ISBN978-3-527-71665-4/ http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=032106026&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
Beschreibung: | Auf dem Cover: "Machen Sie Sicherheitslücken ausfindig und schließen Sie diese. Erfahren Sie, wie Sie sich nach einer Cyber-Attacke erholen. Verhindern Sie, dass Ihnen wichtige persönliche Daten gestohlen werden." |
Umfang: | 291 Seiten Illustrationen, Diagramme |
ISBN: | 9783527716654 3527716653 |
Internformat
MARC
LEADER | 00000nam a22000008c 4500 | ||
---|---|---|---|
001 | BV046695363 | ||
003 | DE-604 | ||
005 | 20210526 | ||
007 | t| | ||
008 | 200427s2020 gw a||| |||| 00||| ger d | ||
015 | |a 19,N15 |2 dnb | ||
016 | 7 | |a 1182717187 |2 DE-101 | |
020 | |a 9783527716654 |c kt. : circa EUR 24.99 (DE) |9 978-3-527-71665-4 | ||
020 | |a 3527716653 |9 3-527-71665-3 | ||
024 | 3 | |a 9783527716654 | |
028 | 5 | 2 | |a Bestellnummer: 1171665 000 |
035 | |a (OCoLC)1153994763 | ||
035 | |a (DE-599)DNB1182717187 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-BW | ||
049 | |a DE-1050 |a DE-706 |a DE-1049 |a DE-860 |a DE-29T |a DE-1043 |a DE-1051 |a DE-B768 |a DE-523 |a DE-N2 |a DE-1102 |a DE-M347 |a DE-Aug4 |a DE-20 |a DE-1029 |a DE-634 |a DE-19 |a DE-898 |a DE-859 |a DE-573 |a DE-1046 |a DE-861 | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a 004 |2 sdnb | ||
100 | 1 | |a Steinberg, Joseph |e Verfasser |0 (DE-588)1200425200 |4 aut | |
245 | 1 | 0 | |a Cyber-Sicherheit für Dummies |c Joseph Steinberg ; Übersetzung aus dem Amerikanischen von Michaela Haller |
264 | 1 | |a Weinheim |b Wiley |c [2020] | |
300 | |a 291 Seiten |b Illustrationen, Diagramme | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a ... für Dummies | |
490 | 0 | |a Lernen einfach gemacht | |
500 | |a Auf dem Cover: "Machen Sie Sicherheitslücken ausfindig und schließen Sie diese. Erfahren Sie, wie Sie sich nach einer Cyber-Attacke erholen. Verhindern Sie, dass Ihnen wichtige persönliche Daten gestohlen werden." | ||
650 | 0 | 7 | |a Social Engineering |g Sicherheit |0 (DE-588)7539699-3 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Sicherungskopie |0 (DE-588)4513560-5 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Malware |0 (DE-588)4687059-3 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Informatik |0 (DE-588)4026894-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Hacker |0 (DE-588)4113821-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Cyberattacke |0 (DE-588)1075612675 |2 gnd |9 rswk-swf |
653 | |a Paperback / softback | ||
653 | |a Allg. Internet | ||
653 | |a Computer-Ratgeber | ||
653 | |a Computersicherheit | ||
653 | |a Computersicherheit u. Kryptographie | ||
653 | |a Informatik | ||
653 | |a Internet | ||
653 | |a CM10: Allg. Internet | ||
653 | |a CSI0: Computersicherheit u. Kryptographie | ||
653 | |a 1632: Hardcover, Softcover / Informatik, EDV/Informatik | ||
689 | 0 | 0 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | 1 | |a Informatik |0 (DE-588)4026894-9 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 1 | 1 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 1 | 2 | |a Cyberattacke |0 (DE-588)1075612675 |D s |
689 | 1 | 3 | |a Sicherungskopie |0 (DE-588)4513560-5 |D s |
689 | 1 | 4 | |a Hacker |0 (DE-588)4113821-1 |D s |
689 | 1 | 5 | |a Malware |0 (DE-588)4687059-3 |D s |
689 | 1 | 6 | |a Social Engineering |g Sicherheit |0 (DE-588)7539699-3 |D s |
689 | 1 | |5 DE-604 | |
700 | 1 | |a Haller, Michaela |0 (DE-588)1213743117 |4 trl | |
710 | 2 | |a Wiley-VCH |0 (DE-588)16179388-5 |4 pbl | |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe, ePub |z 978-3-527-82532-5 |
856 | 4 | 2 | |m X:MVB |u http://www.wiley-vch.de/publish/dt/books/ISBN978-3-527-71665-4/ |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=032106026&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-032106026 |
Datensatz im Suchindex
_version_ | 1819295610783662080 |
---|---|
adam_text | UEBER
DEN
AUTOR
....................................................................................
9
EINLEITUNG
.............................................................................................
23
TEIL
I:
ERSTE
SCHRITTE
IN
CYBERSICHERHEIT
............................
27
KAPITEL
1:
WAS
IST
EIGENTLICH
CYBERSICHERHEIT?
...........................................................
29
KAPITEL
2:
DIE
HAEUFIGSTEN
CYBERANGRIFFE
.....................................................................
41
KAPITEL
3:
DEN
FEIND
KENNENLERNEN
............................................................................
61
TEIL
II:
IHRE
PERSOENLICHE
SICHERHEIT
VERBESSERN
.............................
79
KAPITEL
4:
BEWERTUNG
IHRER
AKTUELLEN
SICHERHEITSLAGE
................................................
81
KAPITEL
5:
PHYSISCHE
SICHERHEIT
VERBESSERN
...............................................................
99
TEIL
III:
SCHUETZEN
SIE
SICH
-
VOR
SICH
SELBST
........................................
109
KAPITEL
6:
IHRE
KONTEN
SICHERN
...................................................................................
111
KAPITEL?:
PASSWOERTER
..................................................................................................
127
KAPITEL
8:
SOCIAL
ENGINEERING
VERHINDERN
..................................................................
141
KAPITEL
9:
CYBERSICHERHEIT
FUER
SELBSTSTAENDIGE
UND
FREIBERUFLER
...............................
159
KAPITEL
10:
NEUE
TECHNOLOGIEN
BRINGEN
NEUE
GEFAHREN
............................................
167
TEIL
IV:
EINEN
SICHERHEITSVORFALL
HAENDELN
.......................................
177
KAPITELN:
EINEN
SICHERHEITSVORFALL
ERKENNEN
.............................................................
179
KAPITEL
12:
NACH
EINEM
SICHERHEITSVORFALL
...................................................................
197
TEIL
V:
BACKUPS
UND
WIEDERHERSTELLUNG
..........................................
213
KAPITEL
13:
BACKUPS
......................................................................................................
215
KAPITEL
14:
GERAETE
ZURUECKSETZEN
..................................................................................
237
KAPITEL
15:
AUS
BACKUPS
WIEDERHERSTELLEN
.............................................................
247
TEIL
VI:
DER
TOP-TEN-TEIL
................................................
267
KAPITEL
16:
ZEHN
TIPPS
ZUR
VERBESSERUNG
IHRER
CYBERSICHERHEIT
.................
*
..............
269
KAPITEL
17:
ZEHN
ERKENNTNISSE
AUS
FUENF
SICHERHEITSVORFAELLEN
.....................................
275
KAPITEL
18:
ZEHN
TIPPS
FUER
DIE
NUTZUNG
EINES
OEFFENTLICHEN
WLANS
............................
281
STICHWORTVERZEICHNIS
..........................................................................
285
UEBER
DEN
AUTOR
...................................................................................
9
EINLEITUNG
.............................................................................................
23
UEBER
DIESES
BUCH
.....................................................................................................
23
WIE
DIESES
BUCH
AUFGEBAUT
IST
.................................................................................
24
TOERICHTE
ANNAHMEN
UEBER
DEN
LESER
.......................................................................
24
KONVENTIONEN
IN
DIESEM
BUCH
.................................................................................
25
SYMBOLE,
DIE
IN
DIESEM
BUCH
VERWENDET
WERDEN
...................................................
25
WIE
ES
WEITERGEHT
................................................................................................
25
TEILI
ERSTE
SCHRITTE
IN
CYBERSICHERHEIT
..............................................
27
KAPITEL
1
WAS
IST
EIGENTLICH
CYBERSICHERHEIT?
.............................................
29
CYBERSICHERHEIT
DEFINIEREN
...................................................................................
29
ENTWICKLUNG
VON
CYBERSICHERHEIT
........................................................................
30
TECHNOLOGISCHER
WANDEL
..............................................................................
31
GESELLSCHAFTLICHER
WANDEL
............................................................................
33
WANDEL
VON
GESCHAEFTSMODELLEN
.................................................................
34
POLITISCHER
WANDEL
.......................................................................................
34
RISIKEN
MIT
CYBERSICHERHEIT
MINIMIEREN
.............................................................
38
DIE
ZIELE
VON
CYBERSICHERHEIT:
DIE
CIA-TRIADE
............................................
38
RISIKEN
FUER
DEN
MENSCHEN
..........................................................................
39
KAPITEL
2
DIE
HAEUFIGSTEN
CYBERANGRIFFE
.................................
41
ANGRIFFE,
DIE
IHNEN
SCHADEN
ZUFUEGEN
...................................................................
41
DENIAL-OF-SERVICE-ANGRIFFE
(DOS)
.............................................................
42
DISTRIBUTED-DENIAL-OF-SERVICE-ANGRIFFE
(DDOS)
............................................
42
BOTNETZE
UND
ZOMBIES
.............................
44
DATENZERSTOERUNGSANGRIFFE
............................................................................
44
IDENTITAETSMISSBRAUCH
...........................................................................................
45
FAKE-WEBSITES
..............................................................................................
45
PHISHING
.......................................................................................................
46
SPEAR-PHISHING
............................................................................................
46
CEO-FRAUD....................................................................................................
46
SMISHING
......................................................................................................
47
VISHING
.........................................................................................................
47
TAMPERING
....................................................................................................
47
ABFANGEN
VON
DATEN
...................................................................................
48
14
INHALTSVERZEICHNIS
DATENDIEBSTAHL
.........................................................................................................
49
DIEBSTAHL
PERSOENLICHER
DATEN
..........................................................................
49
DIEBSTAHL
GESCHAEFTLICHER
DATEN
......................................................................
49
MALWARE
..................................................................................................................
51
VIREN
................................................................................................................
51
WUERMER
...........................................................................................................
51
TROJANER
...........................................................................................................
51
RANSOMWARE
.................................................................................................
52
SCAREWARE
....................................................................................................
53
SPYWARE
........................................................................................................
53
KRYPTOMINER
.................................................................................................
53
AD
WAERE
.............................................................................................................
54
BLENDED
MALWARE
............................................................................................
54
ZERO-DAY-MALWARE
..........................................................................................
54
POISONED-WEB-SERVICE-ANGRIFFE
...............................................................................
54
POISONING-ANGRIFFE
AUF
NETZWERKINFRASTRUKTUREN
................................................
55
MALVERTISING
..........................................................................................................
56
DRIVE-BY-DOWNLOADS
....................................................................................
56
DIEBSTAHL
VON
PASSWOERTERN
..........................................................................
57
MANGELNDE
WARTUNG
ALS
EINFALLSTOR
.........................................................................
58
FORTGESCHRITTENE
ANGRIFFE
........................................................................................
58
OPPORTUNISTISCHE
ANGRIFFE
...............................................................................
59
GEZIELTE
ANGRIFFE
..............................................................................................
59
GEMISCHTE
ANGRIFFE
(OPPORTUNISTISCH
UND
GEZIELT)
..........................................
60
KAPITEL
3
DEN
FEIND
KENNENLERNEN
......
.......................................................
61
VON
BOESEN
UND
VON
GUTEN
JUNGS
.............................................................................
61
BOESE
JUNGS,
DIE
NICHTS
GUTES
IM
SCHILDE
FUEHREN
.....................................
63
SCRIPT-KIDDIES
...............................................................................................
63
HACKER,
DIE
KEINE
KIDDIES
SIND
.............................................................
63
NATIONEN
UND
STAATEN
....................................................................................
64
WIRTSCHAFTSSPIONE
..........................................................................................
64
KRIMINELLE
.......................................................................................................
64
HACKTIVISTEN
.....................................................................................................
65
HACKER
UND
IHRE
BUNTEN
HUETE
.................................................................................
66
WIE
HACKER
GELD
VERDIENEN
..............................................
67
DIREKTER
FINANZBETRUG
..................................................................................
67
INDIREKTER
FINANZBETRUG
................................................................................
68
RANSOMWARE
...................................................................................................
70
KRYPTOMINER
...................................................................................................
71
UMGANG
MIT
NICHT-BOESARTIGEN
BEDROHUNGEN
..........................................................
71
MENSCHLICHES
VERSAGEN
...................................................................................
71
EXTERNE
KATASTROPHEN
....................................................................................
73
ANGREIFER
ABWEHREN
...............................................................................................
77
RISIKEN
MIT
VERSCHIEDENEN
METHODEN
BEGEGNEN
...................................................
78
INHALTSVERZEICHNIS
15
TEIL
II
IHRE
PERSOENLICHE
SICHERHEIT
VERBESSERN
..............................
79
KAPITEL
4
BEWERTUNG
IHRER
AKTUELLEN
SICHERHEITSLAGE
..............................
81
DIE
BESTANDSAUFNAHME
.......................................................................................
81
HEIMCOMPUTER
.............................................................................................
82
MOBILGERAETE
..................................................................................................
82
GAMING-SYSTEME
.........................................................................................
83
GERAETE
AUS
DEM
UNIVERSUM
DES
INTERNETS
DER
DINGE
.................................
83
NETZWERKAUSRUESTUNG
...................................................................................
83
ARBEITSUMGEBUNG
.........................................................................................
84
SOCIAL
ENGINEERING
.......................................................................................
84
RISIKEN
ERKENNEN
..................................................................................................
84
GEFAHRENABWEHR
..................................................................................................
84
VERTEIDIGUNG
DES
PERIMETERS
......................................................................
85
ROUTER
MIT
FIREWALL
.................................
85
SICHERHEITSSOFTWARE
.....................................................................................
87
PHYSISCHER
SCHUTZ
IHRES
COMPUTERS
...........................................................
87
BACKUPS
........................................................................................................
88
GEFAHR
ERKANNT,
GEFAHR
GEBANNT
.................................................................
88
WIEDERHERSTELLEN
.........................................................................................
88
AUS
FEHLERN
LERNEN
.......................................................................................
88
BEWERTUNG
IHRER
AKTUELLEN
SICHERHEITSMASSNAHMEN
...........................................
88
SOFTWARE
......................................................................................................
89
HARDWARE
......................................................................................................
90
VERSICHERUNG
................................................................................................
90
WISSEN
IST
MACHT
...........................................................................................
91
PRIVATSPHAERE
.........................................................................................................
91
ERST
NACHDENKEN,
DANN
TEILEN
......................................................................
91
ERST
NACHDENKEN,
DANN
POSTEN
...................................................................
92
ALLGEMEINE
TIPPS
ZUM
SCHUTZ
DER
PRIVATSPHAERE
.........................................
93
SICHERES
ONLINEBANKING
.................................................................................
95
SMART
UND
SICHER
..................................................................................................
96
KAPITEL
5
PHYSISCHE
SICHERHEIT
VERBESSERN
..................................................
99
DIE
BEDEUTUNG
DES
PHYSISCHEN
SCHUTZES
VERSTEHEN
...........................................
99
BESTANDSAUFNAHME
..............................................................................................
100
ORTSFESTE
GERAETE
..........................................................................................
101
MOBILE
GERAETE
..............................................................................................
101
GEFAEHRDETE
DATEN
IDENTIFIZIEREN
..........................................................................
102
EINEN
PLAN
FUER
PHYSISCHE
SICHERHEIT
ERSTELLEN
......................................................
103
PHYSISCHE
SICHERHEIT
UMSETZEN
............................................................................
104
SICHERHEIT
FUER
MOBILE
GERAETE
...............................................................................
106
MITWISSER
SIND
DIE
GROESSTE
GEFAHR
.................................
106
16
INHALTSVERZEICHNIS
TEIL
III
SCHUETZEN
SIE
SICH
-
VOR
SICH
SELBST
...........................................
109
KAPITEL
6
IHRE
KONTEN
SICHERN
............................................................................
111
WIEGEN
SIE
SICH
NICHT
IN
FALSCHER
SICHERHEIT
-
SIE
SIND
EIN
ZIEL!
............................
111
EXTERNE
KONTEN
SICHERN
.......................................................................................
112
DATEN
IN
NUTZERKONTEN
SICHERN
............................................................................
112
SERIOESE
ANBIETER
...........................................................................................
113
OFFIZIELLE
APPS
UND
VERTRAUENSWUERDIGE
SOFTWAREQUELLEN
..........................
113
ROOT
UND
JAILBREAK
-
KEINE
GUTE
IDEE
............................................................
113
SPARSAM
MIT
SENSIBLEN
DATEN
UMGEHEN
......................................................
113
SICHERE
ZAHLUNGSDIENSTLEISTER
NUTZEN
..........................................................
114
KONTEN
UEBERWACHEN
UND
VERDAECHTIGES
MELDEN
.........................................
114
PASSWORTSTRATEGIE
UND
ZWEI-FAKTOR-AUTHENTIFIZIERUNG
................................
114
ABMELDEN,
BITTE!
...........................................................................................
116
MEIN
COMPUTER,
MEIN
TELEFON
.....................................................................
117
GETRENNTE
COMPUTER
UND
GETRENNTE
BROWSER
.............................................
117
GERAETE
SICHERN
.............................................................................................
117
SOFTWARE
AKTUALISIEREN
..................................................................................
117
AUFGEPASST
BEI
OEFFENTLICHEN
WLAN-NETZWERKEN
.........................................
118
SICH
SELBST
GRENZEN
SETZEN
..........................................................................
119
BENACHRICHTIGUNGEN
AKTIVIEREN
...................................................................
119
WER
WAR
BEI
MEINEM
KONTO
ANGEMELDET?
..................................................
119
AUF
BETRUGSALARM
REAGIEREN
........................................................................
120
VERSCHLUESSELTE
WEBSITES
BESUCHEN
.............................................................
120
VOR
SOCIAL
ENGINEERING
SCHUETZEN
.................................................................
121
LINKS
SIND
TABU
.............................................................................................
121
SOCIAL
MEDIA
MIT
SINN
UND
VERSTAND
..........................................................
122
DATENSCHUTZERKLAERUNGEN
LESEN
...................................................................
122
DATEN
SCHUETZEN
BEI
ANBIETERN,
MIT
DENEN
SIE
INTERAGIERT
HABEN
........................
123
DATEN
SCHUETZEN
BEI
ANBIETERN,
MIT
DENEN
SIE
NICHT
INTERAGIERT
HABEN
...............
124
KAPITEL
7
PASSWOERTER
...........................................................................................
127
PASSWOERTER
-
DIE
URSPRUENGLICHE
AUTHENTIFIZIERUNG
..............................................
127
EINFACHE
PASSWOERTER
VERMEIDEN
..........................................................................
128
UEBERLEGUNGEN
ZUM
THEMA
PASSWOERTER
...............................................................
128
LEICHT
ZU
ERRATENDE
PASSWOERTER
......................................
129
KOMPLIZIERTE
PASSWOERTER
SIND
NICHT
IMMER
BESSER
.....................................
130
UNTERSCHIEDLICHE
PASSWOERTER
FUER
UNTERSCHIEDLICHE
ZWECKE
........................
130
WAS
IST
EIN
SENSIBLES
KONTO?
........................................................................
131
PASSWOERTER
MEHRFACH
VERWENDEN
-
AB
UND
ZU
ERLAUBT
..............................
131
MIT
PASSWORTMANAGERN
DAS
GEDAECHTNIS
ENTLASTEN
.....................................
131
EINPRAEGSAME
UND
STARKE
PASSWOERTER
...................................................................
132
PASSWOERTER
AENDERN
-
WANN
UND
WIE
OFT
...............................................................
133
PASSWORT
NACH
EINEM
VORFALL
AENDERN
...................................................................
134
PASSWOERTER
AN
MENSCHEN
WEITERGEBEN
...............................................................
135
PASSWOERTER
SPEICHERN
...........................................................................................
135
INHALTSVERZEICHNIS
17
PASSWOERTER
UEBERMITTELN
.....................................
.
................................................
135
ALTERNATIVEN
FUER
PASSWOERTER
FINDEN
......................................................................
136
BIOMETRISCHE
AUTHENTIFIZIERUNG
...................................................................
136
SMS-BASIERTE
AUTHENTIFIZIERUNG
...................................................................
138
APP-BASIERTE
EINMALPASSWOERTER
...................................................................
138
AUTHENTIFIZIERUNG
MIT
HARDWARE-TOKEN
......................................................
138
USB-BASIERTE
AUTHENTIFIZIERUNG
...................................................................
139
KAPITEL
8
SOCIAL
ENGINEERING
VERHINDERN
........................................................
141
TECHNOLOGIE
IST
NICHT
VERTRAUENSWUERDIG
...........................................
141
FORMEN
VON
SOCIAL-ENGINEERING-ANGRIFFEN
.............................................................
141
DIE
SECHS
PRINZIPIEN
DES
SOCIAL
ENGINEERINGS
........................................................
145
FREIGIEBIGKEIT
IN
DEN
SOZIALEN
MEDIEN
...................................................................
146
KALENDER
UND
REISEPLAENE
..............................................................................
146
FINANZINFORMATIONEN
.....................................................................................
147
PERSOENLICHE
INFORMATIONEN
............................................................................
147
BERUFLICHE
INFORMATIONEN
..............................................................................
149
MEDIZINISCHE
ODER
JURISTISCHE
RATSCHLAEGE......................................................
149
STANDORT
..........................................................................................................
149
VORSICHT
BEI
VIRALEN
TRENDS
.....................................................................................
150
FALSCHE
KONTAKTE
IN
DEN
SOZIALEN
NETZWERKEN
......................................................
150
FOTO
..................................................................
151
VERIFIZIERUNG
..................................................................................................
151
GEMEINSAME
FREUNDE
ODER
KONTAKTE
...........................................................
151
RELEVANTE
BEITRAEGE
.........................................................................................
152
ANZAHL
DER
KONTAKTE
.....................................................................................
152
BRANCHE
UND
WOHNORT
...................................................................................
152
AEHNLICHE
ANFRAGEN
.........................................................................................
153
DUPLIKATE
...............................................................................
153
KONTAKTINFORMATIONEN
....................................................................................
153
LINKEDLN-PREMIUM-STATUS
UND
-EMPFEHLUNGEN
.............................................
153
GRUPPENAKTIVITAETEN
.......................................................................................
154
STIMMEN
DIE
VERHAELTNISSE?
............................................................................
154
WAS
MACHT
EINEN
MENSCHEN
ZUM
MENSCHEN?..............................................
154
KLISCHEEHAFTE
NAMEN
.....................................................................................
155
KENNTNISSE
......................................................................................................
155
RECHTSCHREIBUNG
.............................................................................................
155
VERDAECHTIGE
LAUFBAHN
....................................................................................
155
PROMINENTE
....................................................................................................
156
SICHERHEIT
DURCH
FALSCHE
INFORMATIONEN
........................................................
156
SICHERHEITSSOFTWARE
.
........................................................................
157
ALLGEMEINE
CYBERHYGIENE
....................................................................................
157
KAPITEL
9
CYBERSICHERHEIT
FUER
SELBSTSTAENDIGE
UND
FREIBERUFLER
..............
159
CYBERSICHERHEIT
IST
IHRE
VERANTWORTUNG
.................................................................
159
VERSICHERUNG
GEGEN
CYBERSCHAEDEN........................................................................
159
18
INHALTSVERZEICHNIS
GESETZE
UND
VORSCHRIFTEN
EINHALTEN
.....................................................
160
DATENSCHUTZGRUNDVERORDNUNG
.......................................................................
160
BUNDESDATENSCHUTZGESETZ
............................................................................
161
INTERNETZUGRIFFREGELN
.............................................................................................
161
GASTZUGANG
....................................................................................................
161
EINGEHENDE
VERBINDUNGEN
............................................................................
162
GEGEN
DOS-ANGRIFFE
VERTEIDIGEN
.....................................................................
164
WEBSITE
MIT
HTTPS
.........................................................................................
164
FERNZUGRIFF
AUF
SYSTEME
......................................................
164
VORSICHT
BEI
LOT-GERAETEN
................................................................................
164
VERSCHIEDENE
NETZWERKE
............................................................................
165
VORSICHT
BEI
KARTENZAHLUNG
..........................................................................
165
GEGEN
STROMAUSFALL
SICHERN
..................................................................................
165
KAPITEL
10
NEUE
TECHNOLOGIEN
BRINGEN
NEUE
GEFAHREN
..............................
167
DAS
INTERNET
DER
DINGE
...........................................................................................
167
KRYPTOWAEHRUNGEN
UND
BLOCKCHAIN
........................................................................
169
KUENSTLICHE
INTELLIGENZ
.............................................................................................
171
WACHSENDER
BEDARF
FUER
CYBERSICHERHEIT
....................................................
172
EINSATZ
ALS
CYBERSICHERHEITSTOOL
...................................................................
173
EINSATZ
ALS
HACKING-TOOL
..............................................................................
173
VIRTUAL
REALITY
ERLEBEN
.............................................................................................
174
AUGMENTED
REALITY
ERLEBEN
....................................................................................
175
TEIL
IV
EINEN
SICHERHEITSVORFALL
HAENDELN
.........................................
177
KAPITELN
EINEN
SICHERHEITSVORFALL
ERKENNEN
.................................................
179
OFFENSICHTLICHE
VORFAELLE
ERKENNEN.
.......................................................................
179
RANSOMWARE
................................................................................................
180
DEFACEMENT
..................................................................................................
180
ANGEBLICHE
ZERSTOERUNG
VON
DATEN
...............................................................
181
VERSTECKTE
VORFAELLE
ERKENNEN
................................................................................
182
VERLANGSAMTES
GERAET
...................................................................................
182
KEIN
START
DES
TASK-MANAGERS
.....................................................................
183
KEIN
START
DES
REGISTRIERUNGS-EDITORS
.........................................................
183
PROBLEME
MIT
LATENZ
...................................................................................
184
VERBINDUNGSPROBLEME
UND
BUFFERING
.........................................................
184
GEAENDERTE
GERAETEEINSTELLUNGEN
...................................................................
185
VERSAND
UND
EMPFANG
SELTSAMER
E-MAILS....................................................
186
VERSAND
UND
EMPFANG
SELTSAMER
TEXTNACHRICHTEN
.....................................
186
NEUE
UND
UNBEKANNTE
SOFTWARE
.................................................................
186
AKKUPROBLEME
UND
HITZEENTWICKLUNG
.........................................................
186
VERAENDERTE
DATEIEN
.....................................................................................
187
UNGEWOEHNLICHE
DARSTELLUNG
VON
WEBSITES
..................................................
187
UNERWARTETER
PROXY-SERVER
..........................................................................
187
INHALTSVERZEICHNIS
19
FEHLERHAFTE
PROGRAMME
UND
APPS
.............................................................
188
DEAKTIVIERTE
SICHERHEITSPROGRAMME
...........................................................
188
ERHOEHTER
DATENVERBRAUCH
UND
ANZAHL
DER
SMS
.........................................
188
ERHOEHTER
NETZWERKVERKEHR
..........................................................................
189
UNGEWOEHNLICHE
GEOEFFNETE
PORTS
...................................................................
189
HAEUFIGE
SYSTEMABSTUERZE
..............................................................................
190
UNGEWOEHNLICH
HOHE
TELEFONRECHNUNG
........................................................
190
ZUGRIFFSANFORDERUNG
DURCH
UNBEKANNTE
PROGRAMME
.................................
190
AKTIVIERUNG
EXTERNER
GERAETE
........................................................................
191
WER
HAT
DIE
KONTROLLE
UEBER
IHR
GERAET?.........................................................
191
NEUE
STANDARDSUCHMASCHINE
....................................................................
191
GEAENDERTES
GERAETEPASSWORT
......................................................................
191
AUFDRINGLICHE
POPUPS
.................................................................................
191
NEUE
BROWSER-ADD-ONS
..............................................................................
193
NEUE
BROWSER-STARTSEITE
..............................................................................
193
BLOCKIERUNG
VON
E-MAILS
DURCH
SPAMFILTER
..................................................
193
ZUGRIFF
AUF
PROBLEMATISCHE
WEBSITES
.........................................................
194
UNGEWOEHNLICHE
UNTERBRECHUNGEN
.............................................................
194
GEAENDERTE
SPRACHEINSTELLUNGEN
.................................................................
194
UNERKLAERLICHE
GERAETEAKTIVITAETEN
...................................................................
194
UNERKLAERLICHE
ONLINE-AKTIVITAETEN
.................................................................
194
PLOETZLICHE
NEUSTARTS
.....................................................................................
195
BEKANNTES
DATENLECK
...................................................................................
195
WEITERLEITUNG
ZUR
FALSCHEN
WEBSITE
.............................................................
195
EIN
BRENNENDES
FESTPLATTENLAEMPCHEN
........................................................
195
ANDERES
ABNORMALES
VERHALTEN
...................................................................
195
KAPITEL
12
NACH
EINEM
SICHERHEITSVORFALL
.......................................................
197
VORSICHT
IST
BESSER
ALS
NACHSICHT
..........................................................................
197
RUHIG
UND
BESONNEN
HANDELN
..............................................................................
197
EINEN
PROFI
ENGAGIEREN
.........................................................................................
198
MASSNAHMEN
OHNE
PROFESSIONELLE
UNTERSTUETZUNG
..............................................
198
SCHRITT
1:
WAS
IST
PASSIERT
(ODER
PASSIERT
GERADE)?
.....................................
199
SCHRITT
2:
DEN
ANGRIFF
EINDAEMMEN
...............................................................
199
SCHRITT
3:
DEN
ANGRIFF
BEENDEN
UND
BESEITIGEN
...........................................
201
BESCHAEDIGTE
SOFTWARE
NEU
INSTALLIEREN
.................................................................
204
NEUSTART
UND
SCAN
.......................................................................................
204
PROBLEMATISCHE
WIEDERHERSTELLUNGSPUNKTE
LOESCHEN
.................................
205
EINSTELLUNGEN
WIEDERHERSTELLEN
..................................................................
205
SYSTEM
NEU
AUFSETZEN
.................................................................................
206
UMGANG
MIT
GESTOHLENEN
DATEN
..........................................................................
206
LOESEGELD
ZAHLEN
-
ODER
NICHT?
....................................................................
208
LEHREN
FUER
DIE
ZUKUNFT
...............................................................................
208
UMGANG
MIT
DATENLECKS
EINES
ANBIETERS
.............................................................
208
GRUND
FUER
DIE
MITTEILUNG
.............................................................................
209
VORFAELLE
RUFEN
BETRUEGER
AUF
DEN
PLAN
.........................................................
209
PASSWOERTER
..................................................................................................
210
20
INHALTSVERZEICHNIS
ZAHLUNGSDATEN
........................................................................
210
DOKUMENTE
VON
BEHOERDEN
..........................................................................
211
DOKUMENTE
VON
UNI
ODER
ARBEITGEBER
........................................................
211
KONTEN
IN
DEN
SOZIALEN
MEDIEN
...................................................................
211
TEILV
BACKUPSUNDWIEDERHERSTELLUNG
............................................
213
KAPITEL
13
BACKUPS
.................................................................................................
215
BACKUPS
SIND
PFLICHT
UND
KEINE
KUER
............................................................
215
VERSCHIEDENE
FORMEN
VON
BACKUPS
.......................................................................
216
VOLLSTAENDIGE
SYSTEMSICHERUNG
.......................................................................
216
WIEDERHERSTELLUNGSIMAGE
............................................................................
217
SPAETER
ERSTELLTE
SYSTEMIMAGES
.......................................................................
217
ORIGINAL-INSTALLATIONSMEDIEN
........................................................................
217
HERUNTERGELADENE
SOFTWARE
..........................................................................
218
VOLLSTAENDIGES
DATEN-BACKUP
..........................................................................
218
INKREMENTELLES
BACKUP
..................................................................................
219
DIFFERENZIELLES
BACKUP
....................................................................................
219
GEMISCHTE
BACKUPS
.......................................................................................
220
KONTINUIERLICHE
BACKUPS
................................................................................
220
PARTIELLE
BACKUPS
.........................................................................................
220
BACKUPS
VON
ORDNERN
...
..........................................................................
221
BACKUPS
VON
LAUFWERKEN
............................................................................
222
BACKUPS
VON
VIRTUELLEN
LAUFWERKEN
...........................................................
222
AUSNAHMEN
....................................................................................................
223
PROGRAMMINTERNE
BACKUP-FUNKTIONEN
........................................................
224
BACKUP-TOOLS
KENNENLERNEN
................................................................................
224
BACKUP-SOFTWARE
...........................................................................................
224
LAUFWERKSSPEZIFISCHE
BACKUP-SOFTWARE
........................................................
225
WINDOWS-SICHERUNG
.......................................................................................
225
SMARTPHONE-
UND
TABLET-BACKUP
...................................................................
226
MANUELLES
KOPIEREN
VON
DATEIEN
ODER
ORDNERN
...........................................
226
AUTOMATISIERTES
KOPIEREN
VON
DATEIEN
ODER
ORDNERN
.................................
227
BACKUPS
VON
DRITTANBIETERN
..........................................................................
227
DER
RICHTIGE
AUFBEWAHRUNGSORT
FUER
BACKUPS
..........................................................
228
LOKALE
AUFBEWAHRUNG
...................................................................................
228
OFFSITE-AUFBEWAHRU
NG
...................................................................................
228
CLOUD-BACKUPS
...............................................................................................
229
NETZWERKSPEICHERUNG
...................................................................................
229
VERSCHIEDENE
AUFBEWAHRUNGSORTE
...................................................
230
TABUS
FUER
DIE
AUFBEWAHRUNG
VON
BACKUPS
..................................................
230
VERSCHLUESSELUNG
VON
BACKUPS
................................................................................
231
HAEUFIGKEIT
VON
BACKUPS
.........................................................................................
232
BACKUPS
ENTSORGEN
................................................................................................
232
BACKUPS
TESTEN
........................................................................................................
234
BACKUPS
VON
KRYPTOWAEHRUNGEN
............................................................................
234
INHALTSVERZEICHNIS
21
BACKUPS
VON
PASSWOERTERN
.....................................................................................
235
EIN
BOOTMEDIUM
ERSTELLEN
.....................................................................................
235
KAPITEL
14
GERAETE
ZURUECKSETZEN
.........................................................................
237
DIE
ZWEI
ARTEN
DES
ZURUECKSETZENS
..........................................................................
237
SOFT
RESET
......................................................................................................
238
HARD
RESET
......................................................................................................
240
EIN
GERAET
NACH
EINEM
HARD
RESET
NEU
EINRICHTEN
..................................................
245
KAPITEL
15
AUS
BACKUPS
WIEDERHERSTELLEN
.......................................................
247
DER
TAG
DER
WIEDERHERSTELLUNG
WIRD
KOMMEN
......................................................
247
WARTEN
SIE
MIT
DER
WIEDERHERSTELLUNG!
.................................................................
248
EINE
VOLLSTAENDIGE
SYSTEMSICHERUNG
WIEDERHERSTELLEN
...........................................
248
WIEDERHERSTELLUNG
AUF
DEM
GLEICHEN
GERAET
..................................................
249
WIEDERHERSTELLUNG
AUF
EINEM
ANDEREN
GERAET
..............................................
249
WIEDERHERSTELLUNGSIMAGES
............................................................................
250
WIEDERHERSTELLUNG
AUS
SPAETER
ERSTELLEN
SYSTEMIMAGES
................................
250
SICHERHEITSSOFTWARE
INSTALLIEREN
....................................................
251
ORIGINAL-INSTALLATIONSMEDIEN
........................................................................
251
HERUNTERGELADENE
SOFTWARE
..........................................................................
251
WIEDERHERSTELLUNG
AUS
EINEM
VOLLSTAENDIGEN
DATEN-BACKUP
........................
252
WIEDERHERSTELLUNG
AUS
INKREMENTELLEN
BACKUPS
..................................................
253
INKREMENTELLE
BACKUPS
VON
DATEN
...............................................................
253
INKREMENTELLE
BACKUPS
VON
SYSTEMEN
........................................................
254
WIEDERHERSTELLUNG
AUS
DIFFERENZIELLEN
BACKUPS
.........................................
254
WIEDERHERSTELLUNG
AUS
KONTINUIERLICHEN
BACKUPS
.......................................
255
WIEDERHERSTELLUNG
AUS
PARTIELLEN
BACKUPS..................................................
255
WIEDERHERSTELLUNG
AUS
ORDNER-BACKUPS
....................................................
256
WIEDERHERSTELLUNG
VON
LAUFWERK-BACKUPS
..................................................
256
WIEDERHERSTELLUNG
AUS
VIRTUELLEN
LAUFWERKEN
............................................
257
UMGANG
MIT
GELOESCHTEN
DATEIEN
..........................................................................
258
AUSSCHLUSS
VON
DATEIEN
UND
ORDNERN
.................................................................
258
WIEDERHERSTELLUNG
AUS
PROGRAMMINTERNEN
BACKUPS
...........................................
259
ARCHIVE
VERSTEHEN
................................................................................................
259
VIELE
DATEIEN
IN
EINER
DATEI
.................................................................
260
ALTE
DATEN
....................................................................................................
260
ALTE
DATEI-,
ORDNER-
ODER
BACKUP-VERSIONEN
..............................................
260
WIEDERHERSTELLUNG
MIT
BACKUP-TOOLS
..................................................................
261
WIEDERHERSTELLUNG
AUS
DEM
DATEIVERSIONSVERLAUF
.....................................
262
RUECKKEHR
ZU
EINEM
WIEDERHERSTELLUNGSPUNKT
............................................
262
WIEDERHERSTELLUNG
AUS
EINEM
SMARTPHONE-/TABLET-BACKUP
......................
262
WIEDERHERSTELLUNG
AUS
EINEM
MANUELLEN
DATEI-
ODER
ORDNER-BACKUP
....
263
WIEDERHERSTELLUNG
VON
BACKUPS
BEI
CLOUDANBIETERN
.................................
264
BACKUPS
AN
IHREN
ORT
ZURUECKBRINGEN
..................................................................
264
NETZWERKSPEICHERUNG
.................................................................................
264
WIEDERHERSTELLUNG
AUS
VERSCHIEDENEN
BACKUPS
.........................................
265
22
INHALTSVERZEICHNIS
WIEDERHERSTELLUNG
AUF
ANDEREM
GERAET
TESTEN
....................................................
265
WIEDERHERSTELLUNG
AUS
VERSCHLUESSELTEN
BACKUPS
.....................................
265
WIEDERHERSTELLUNG
VON
KRYPTOWAEHRUNGEN
...........................................................
265
BOOTEN
VON
EINEM
BOOTMEDIUM
..........................................................................
266
TEIL
VI
DERTOP-TEN-TEIL
.................................................................................
267
KAPITEL
16
ZEHN
TIPPS
ZUR
VERBESSERUNG
IHRER
CYBERSICHERHEIT
.................
269
SIE
SIND
EIN
ZIEL!
....................................................................................................
269
SICHERHEITSSOFTWARE
BENUTZEN
..............................................................................
270
SENSIBLE
DATEN
VERSCHLUESSELN
..............................................................................
270
BACKUPS,
BACKUPS,
BACKUPS
..................................................................................
271
EIGENE
ANMELDEDATEN
...........................................................................................
272
AUF
SICHERE
AUTHENTIFIZIERUNG
ACHTEN
...................................................................
272
VORSICHT
IM
UMGANG
MIT
SOZIALEN
NETZWERKEN
....................................................
272
NETZWERK
AUFTEILEN
...............................................................................................
273
OEFFENTLICHES
WLAN
SICHER
NUTZEN
........................................................................
273
EINEN
EXPERTEN
ENGAGIEREN
..................................................................................
273
KAPITEL
17
ZEHN
ERKENNTNISSE
AUS
FUENF
SICHERHEITSVORFAELLEN
.....................
275
DIE
HOTELKETTE
MARRIOTT
.........................................................................................
275
DER
EINZELHAENDLER
TARGET
.....................................................................................
276
DIE
FILMSTUDIOS
SONY
PICTURES
..............................................................................
277
DIE
REGIERUNGSBEHOERDE
OPM
..............................................................................
278
DIE
KRANKENVERSICHERUNG
ANTHEM
.......................................................................
279
KAPITEL
18
ZEHN
TIPPS
FUER
DIE
NUTZUNG
EINES
OEFFENTLICHEN
WLANS
...........
281
DAS
HANDY
ALS
MOBILEN
HOTSPOT
NUTZEN
...............................................................
281
WLAN-VERBINDUNG
BEI
NICHTBENUTZUNG
DEAKTIVIEREN
.........................................
281
KEINE
SENSIBLEN
AUFGABEN
...................................................................................
282
KEINE
PASSWOERTER
ZURUECKSETZEN
............................................................................
282
EINEN
VPN-DIENST
NUTZEN
.................................
282
TOR-BROWSER
VERWENDEN
.......................................................................................
282
VERSCHLUESSELN
........................................................................................................
282
NETZWERKFREIGABEN
DEAKTIVIEREN
..........................................................................
282
SICHERHEITSSOFTWARE
INSTALLIEREN
..........................................................................
283
OEFFENTLICH
IST
NICHT
GLEICH
OEFFENTLICH
.....................................................................
283
STICHWORTVERZEICHNIS
..........................................................................
285
|
any_adam_object | 1 |
author | Steinberg, Joseph |
author2 | Haller, Michaela |
author2_role | trl |
author2_variant | m h mh |
author_GND | (DE-588)1200425200 (DE-588)1213743117 |
author_facet | Steinberg, Joseph Haller, Michaela |
author_role | aut |
author_sort | Steinberg, Joseph |
author_variant | j s js |
building | Verbundindex |
bvnumber | BV046695363 |
classification_rvk | ST 277 ST 276 |
ctrlnum | (OCoLC)1153994763 (DE-599)DNB1182717187 |
discipline | Informatik |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>03598nam a22008058c 4500</leader><controlfield tag="001">BV046695363</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20210526 </controlfield><controlfield tag="007">t|</controlfield><controlfield tag="008">200427s2020 gw a||| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">19,N15</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1182717187</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783527716654</subfield><subfield code="c">kt. : circa EUR 24.99 (DE)</subfield><subfield code="9">978-3-527-71665-4</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3527716653</subfield><subfield code="9">3-527-71665-3</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783527716654</subfield></datafield><datafield tag="028" ind1="5" ind2="2"><subfield code="a">Bestellnummer: 1171665 000</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1153994763</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1182717187</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-BW</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-1050</subfield><subfield code="a">DE-706</subfield><subfield code="a">DE-1049</subfield><subfield code="a">DE-860</subfield><subfield code="a">DE-29T</subfield><subfield code="a">DE-1043</subfield><subfield code="a">DE-1051</subfield><subfield code="a">DE-B768</subfield><subfield code="a">DE-523</subfield><subfield code="a">DE-N2</subfield><subfield code="a">DE-1102</subfield><subfield code="a">DE-M347</subfield><subfield code="a">DE-Aug4</subfield><subfield code="a">DE-20</subfield><subfield code="a">DE-1029</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-19</subfield><subfield code="a">DE-898</subfield><subfield code="a">DE-859</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-1046</subfield><subfield code="a">DE-861</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Steinberg, Joseph</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1200425200</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Cyber-Sicherheit für Dummies</subfield><subfield code="c">Joseph Steinberg ; Übersetzung aus dem Amerikanischen von Michaela Haller</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Weinheim</subfield><subfield code="b">Wiley</subfield><subfield code="c">[2020]</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">291 Seiten</subfield><subfield code="b">Illustrationen, Diagramme</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">... für Dummies</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">Lernen einfach gemacht</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Auf dem Cover: "Machen Sie Sicherheitslücken ausfindig und schließen Sie diese. Erfahren Sie, wie Sie sich nach einer Cyber-Attacke erholen. Verhindern Sie, dass Ihnen wichtige persönliche Daten gestohlen werden."</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Social Engineering</subfield><subfield code="g">Sicherheit</subfield><subfield code="0">(DE-588)7539699-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Sicherungskopie</subfield><subfield code="0">(DE-588)4513560-5</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Malware</subfield><subfield code="0">(DE-588)4687059-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Informatik</subfield><subfield code="0">(DE-588)4026894-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Hacker</subfield><subfield code="0">(DE-588)4113821-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Cyberattacke</subfield><subfield code="0">(DE-588)1075612675</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Paperback / softback</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Allg. Internet</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Computer-Ratgeber</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Computersicherheit</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Computersicherheit u. Kryptographie</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Informatik</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Internet</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">CM10: Allg. Internet</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">CSI0: Computersicherheit u. Kryptographie</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">1632: Hardcover, Softcover / Informatik, EDV/Informatik</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Informatik</subfield><subfield code="0">(DE-588)4026894-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="2"><subfield code="a">Cyberattacke</subfield><subfield code="0">(DE-588)1075612675</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="3"><subfield code="a">Sicherungskopie</subfield><subfield code="0">(DE-588)4513560-5</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="4"><subfield code="a">Hacker</subfield><subfield code="0">(DE-588)4113821-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="5"><subfield code="a">Malware</subfield><subfield code="0">(DE-588)4687059-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="6"><subfield code="a">Social Engineering</subfield><subfield code="g">Sicherheit</subfield><subfield code="0">(DE-588)7539699-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Haller, Michaela</subfield><subfield code="0">(DE-588)1213743117</subfield><subfield code="4">trl</subfield></datafield><datafield tag="710" ind1="2" ind2=" "><subfield code="a">Wiley-VCH</subfield><subfield code="0">(DE-588)16179388-5</subfield><subfield code="4">pbl</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe, ePub</subfield><subfield code="z">978-3-527-82532-5</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">X:MVB</subfield><subfield code="u">http://www.wiley-vch.de/publish/dt/books/ISBN978-3-527-71665-4/</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=032106026&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-032106026</subfield></datafield></record></collection> |
id | DE-604.BV046695363 |
illustrated | Illustrated |
indexdate | 2024-12-20T18:58:24Z |
institution | BVB |
institution_GND | (DE-588)16179388-5 |
isbn | 9783527716654 3527716653 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-032106026 |
oclc_num | 1153994763 |
open_access_boolean | |
owner | DE-1050 DE-706 DE-1049 DE-860 DE-29T DE-1043 DE-1051 DE-B768 DE-523 DE-N2 DE-1102 DE-M347 DE-Aug4 DE-20 DE-1029 DE-634 DE-19 DE-BY-UBM DE-898 DE-BY-UBR DE-859 DE-573 DE-1046 DE-861 |
owner_facet | DE-1050 DE-706 DE-1049 DE-860 DE-29T DE-1043 DE-1051 DE-B768 DE-523 DE-N2 DE-1102 DE-M347 DE-Aug4 DE-20 DE-1029 DE-634 DE-19 DE-BY-UBM DE-898 DE-BY-UBR DE-859 DE-573 DE-1046 DE-861 |
physical | 291 Seiten Illustrationen, Diagramme |
publishDate | 2020 |
publishDateSearch | 2020 |
publishDateSort | 2020 |
publisher | Wiley |
record_format | marc |
series2 | ... für Dummies Lernen einfach gemacht |
spellingShingle | Steinberg, Joseph Cyber-Sicherheit für Dummies Social Engineering Sicherheit (DE-588)7539699-3 gnd Sicherungskopie (DE-588)4513560-5 gnd Malware (DE-588)4687059-3 gnd Informatik (DE-588)4026894-9 gnd Computersicherheit (DE-588)4274324-2 gnd Hacker (DE-588)4113821-1 gnd Datensicherung (DE-588)4011144-1 gnd Cyberattacke (DE-588)1075612675 gnd |
subject_GND | (DE-588)7539699-3 (DE-588)4513560-5 (DE-588)4687059-3 (DE-588)4026894-9 (DE-588)4274324-2 (DE-588)4113821-1 (DE-588)4011144-1 (DE-588)1075612675 |
title | Cyber-Sicherheit für Dummies |
title_auth | Cyber-Sicherheit für Dummies |
title_exact_search | Cyber-Sicherheit für Dummies |
title_full | Cyber-Sicherheit für Dummies Joseph Steinberg ; Übersetzung aus dem Amerikanischen von Michaela Haller |
title_fullStr | Cyber-Sicherheit für Dummies Joseph Steinberg ; Übersetzung aus dem Amerikanischen von Michaela Haller |
title_full_unstemmed | Cyber-Sicherheit für Dummies Joseph Steinberg ; Übersetzung aus dem Amerikanischen von Michaela Haller |
title_short | Cyber-Sicherheit für Dummies |
title_sort | cyber sicherheit fur dummies |
topic | Social Engineering Sicherheit (DE-588)7539699-3 gnd Sicherungskopie (DE-588)4513560-5 gnd Malware (DE-588)4687059-3 gnd Informatik (DE-588)4026894-9 gnd Computersicherheit (DE-588)4274324-2 gnd Hacker (DE-588)4113821-1 gnd Datensicherung (DE-588)4011144-1 gnd Cyberattacke (DE-588)1075612675 gnd |
topic_facet | Social Engineering Sicherheit Sicherungskopie Malware Informatik Computersicherheit Hacker Datensicherung Cyberattacke |
url | http://www.wiley-vch.de/publish/dt/books/ISBN978-3-527-71665-4/ http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=032106026&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT steinbergjoseph cybersicherheitfurdummies AT hallermichaela cybersicherheitfurdummies AT wileyvch cybersicherheitfurdummies |