Digitale Selbstverteidigung für dummies:
Gespeichert in:
Beteilige Person: | |
---|---|
Format: | Buch |
Sprache: | Deutsch |
Veröffentlicht: |
Weinheim
Wiley
2024
|
Ausgabe: | 1. Auflage |
Schriftenreihe: | ... für dummies
Lernen einfach gemacht |
Schlagwörter: | |
Links: | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=034839984&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
Beschreibung: | Auf dem Cover: "Mehr Kontrolle über Ihre Spur im Netz ; Privatsphäre schützen und Manipulation erkennen ; Verschlüsseltes E-Mailen und sicheres Instant Messaging" |
Umfang: | 275 Seiten Illustrationen 24 cm x 17.6 cm |
ISBN: | 9783527720958 3527720952 |
Internformat
MARC
LEADER | 00000nam a22000008c 4500 | ||
---|---|---|---|
001 | BV049494734 | ||
003 | DE-604 | ||
005 | 20250127 | ||
007 | t| | ||
008 | 240110s2024 gw a||| |||| 00||| ger d | ||
015 | |a 23,N44 |2 dnb | ||
016 | 7 | |a 1307768326 |2 DE-101 | |
020 | |a 9783527720958 |c Broschur : EUR 18.00 (DE), EUR 18.50 (AT) |9 978-3-527-72095-8 | ||
020 | |a 3527720952 |9 3-527-72095-2 | ||
024 | 3 | |a 9783527720958 | |
028 | 5 | 2 | |a Bestellnummer: 1172095 000 |
035 | |a (OCoLC)1437853374 | ||
035 | |a (DE-599)DNB1307768326 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-BW | ||
049 | |a DE-1102 |a DE-521 |a DE-706 |a DE-523 |a DE-860 |a DE-859 |a DE-B768 |a DE-M347 |a DE-703 |a DE-Aug4 |a DE-29T |a DE-573 |a DE-898 | ||
082 | 0 | |a 005.86 |2 23/ger | |
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |8 1\p |a 004 |2 23sdnb | ||
100 | 1 | |a Czeschik, Johanna C. |d 1983- |e Verfasser |0 (DE-588)142399612 |4 aut | |
245 | 1 | 0 | |a Digitale Selbstverteidigung für dummies |c Christina Czeschik |
250 | |a 1. Auflage | ||
264 | 1 | |a Weinheim |b Wiley |c 2024 | |
300 | |a 275 Seiten |b Illustrationen |c 24 cm x 17.6 cm | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a ... für dummies | |
490 | 0 | |a Lernen einfach gemacht | |
500 | |a Auf dem Cover: "Mehr Kontrolle über Ihre Spur im Netz ; Privatsphäre schützen und Manipulation erkennen ; Verschlüsseltes E-Mailen und sicheres Instant Messaging" | ||
650 | 0 | 7 | |a Browser |0 (DE-588)4423006-0 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a World Wide Web |0 (DE-588)4363898-3 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Chatten |g Kommunikation |0 (DE-588)4500079-7 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Kryptologie |0 (DE-588)4033329-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Digitalisierung |0 (DE-588)4123065-6 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datenschutz |0 (DE-588)4011134-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Open Source |0 (DE-588)4548264-0 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Privatsphäre |0 (DE-588)4123980-5 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Internet |0 (DE-588)4308416-3 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a E-Mail |0 (DE-588)4191427-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Passwort |0 (DE-588)4570553-7 |2 gnd |9 rswk-swf |
653 | |a Allg. Internet | ||
653 | |a Computer-Ratgeber | ||
653 | |a Computersicherheit | ||
653 | |a Informatik | ||
653 | |a Internet | ||
653 | |a Netzwerke / Sicherheit | ||
653 | |a CM10: Allg. Internet | ||
653 | |a CS41: Netzwerke / Sicherheit | ||
653 | |a 08: Optimieren | ||
653 | |a 10: Verstehen | ||
689 | 0 | 0 | |a Privatsphäre |0 (DE-588)4123980-5 |D s |
689 | 0 | 1 | |a Digitalisierung |0 (DE-588)4123065-6 |D s |
689 | 0 | 2 | |a Datenschutz |0 (DE-588)4011134-9 |D s |
689 | 0 | 3 | |a Internet |0 (DE-588)4308416-3 |D s |
689 | 0 | 4 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a World Wide Web |0 (DE-588)4363898-3 |D s |
689 | 1 | 1 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 1 | 2 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 1 | 3 | |a Privatsphäre |0 (DE-588)4123980-5 |D s |
689 | 1 | 4 | |a Passwort |0 (DE-588)4570553-7 |D s |
689 | 1 | 5 | |a Kryptologie |0 (DE-588)4033329-2 |D s |
689 | 1 | 6 | |a Open Source |0 (DE-588)4548264-0 |D s |
689 | 1 | 7 | |a Browser |0 (DE-588)4423006-0 |D s |
689 | 1 | 8 | |a E-Mail |0 (DE-588)4191427-2 |D s |
689 | 1 | 9 | |a Chatten |g Kommunikation |0 (DE-588)4500079-7 |D s |
689 | 1 | |5 DE-604 | |
710 | 2 | |a Wiley-VCH |0 (DE-588)16179388-5 |4 pbl | |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe, EPUB |z 978-3-527-84286-5 |w (DE-604)BV049664163 |
856 | 4 | 2 | |m Digitalisierung Bibliothek HTW Berlin |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=034839984&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
883 | 1 | |8 1\p |a vlb |d 20231029 |q DE-101 |u https://d-nb.info/provenance/plan#vlb | |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-034839984 |
Datensatz im Suchindex
_version_ | 1824400316391489536 |
---|---|
adam_text |
AUF
EINEN
BLICK
EINFUEHRUNG
15
TEIL I: WER IST
HIER DER BOSS?
DIGITALE
SOUVERAENITAET
19
KAPITEL
1: DIGITALE
SOUVERAENITAET - WAS IST
DAS?
21
KAPITEL 2: EIN
MACHT-UNGLEICHGEWICHT:
SIE GEGEN
DEN REST DER
WELT?
25
KAPITEL
3: GEMEINSAM FUER
DEN SCHUTZ DER
PRIVATSPHAERE
35
TEIL II:
SPURENSUCHE:
DIESE DATEN
HINTERLASSEN
WIR IM NETZ
43
KAPITEL 4: IHRE
DIGITALEN FUSSABDRUECKE
45
TEIL III:
SICHER
KOMMUNIZIEREN
81
KAPITEL 5:
DAS BRIEFGEHEIMNIS
IN DER DIGITALEN
WELT
83
KAPITEL 6: DER
SCHLUESSEL ZU IHRER
PRIVATSPHAERE
91
KAPITEL 7: E-MAILS
- GIBT'S DIE AUCH
IN SICHER?
107
KAPITEL 8:
DIGITAL PLAUDERN:
CHAT UND INSTANT
MESSAGING
183
KAPITEL 9:
VON ANGESICHT
ZU ANGESICHT:
VIDEOCALLS UND
VIDEOKONFERENZEN
203
TEIL IV:
PRIVATSPHAERE
IM WEB
209
KAPITEL 10: WAS
WEISS IHR BROWSER
UEBER SIE?
211
KAPITEL 11: SICHERER
SURFEN
213
KAPITEL
12: (FAST) ANONYM
SURFEN MIT TOR
UND TAILS
251
TEIL
V: TOP-TEN-TEIL
261
KAPITEL 13:
ZEHN GUTE
GEWOHNHEITEN IN EINER
DIGITALISIERTEN WELT
263
ABBILDUNGSVERZEICHNIS
267
STICHWORTVERZEICHNIS
273
INHALTSVERZEICHNIS
EINFUEHRUNG
15
TOERICHTE
ANNAHMEN
UEBER DIE LESER
16
WIE DIESES
BUCH AUFGEBAUT
IST
16
TEIL I: WER
IST HIER DER BOSS?
DIGITALE SOUVERAENITAET
16
TEIL II:
SPURENSUCHE - DIESE
DATEN HINTERLASSEN
WIR IM NETZ
16
TEIL III: SICHER
KOMMUNIZIEREN
17
TEIL IV:
SICHER IM WEB UNTERWEGS
17
TEIL V:
TOP-TEN-TEIL
17
SYMBOLE, DIE
IN DIESEM BUCH
VERWENDET WERDEN
18
WIE
ES WEITERGEHT
18
TEIL I
WER IST HIER
DER BOSS?
DIGITALE SOUVERAENITAET
19
KAPITEL 1
DIGITALE
SOUVERAENITAET -
WAS IST DAS?
21
IST IHNEN DAS
AUCH SCHON MAL
PASSIERT?
22
DIGITALE SOUVERAENITAET
UND DIGITALE
SELBSTVERTEIDIGUNG
23
KAPITEL
2
EIN
MACHT-UNGLEICHGEWICHT:
SIE GEGEN
DEN REST
DER WELT?
25
UND WO
PLATTFORMEN SIE?
25
WER HAT, DEM
WIRD GEGEBEN:
DER
NETZWERKEFFEKT
26
MOEGLICHST
SCHNELL MOEGLICHST
VIELE NUTZER
GEWINNEN
27
DARUM
SIND GOOGLE UND
FACEBOOK (FAST)
MONOPOLE
28
KEINE
FAIRNESS OHNE
TRANSPARENZ
28
DIE DSGVO
GILT - ABER WIRKT SIE AUCH?
29
DIE USA SIND
KEIN SAFE HARBOR
30
.
UND DER REST DER
WELT?
32
UND
WER LIEST SONST NOCH
MIT?
32
KAPITEL 3
GEMEINSAM FUER DEN
SCHUTZ DER
PRIVATSPHAERE
35
ORGANISATIONEN FUER
DIGITALE BUERGERRECHTE
- IN DEUTSCHLAND UND
INTERNATIONAL
36
TEIL
II
SPURENSUCHE:
DIESE
DATEN
HINTERLASSEN WIR
IM NETZ
43
KAPITEL 4
IHRE DIGITALEN
FUSSABDRUECKE
45
ANONYM
ODER PSEUDONYM?
45
SPURENSUCHE:
WER SIEHT WIE,
WAS SIE TUN?
46
12
INHALTSVERZEICHNIS
IP-ADRESSE
46
PGP
IN
NADELSTREIF
COOKIES
51
HANDS-ON:
JETZT
SIG
STANDORTDATEN
57
PGP
IN
THUNC
SUCHANFRAGEN 66
FUER
FORTGESCL
KONTEN IN SOZIALEN NETZWERKEN
76
SIGNIEREN
MIT
VERSCHLUESSELR
TEIL
ILL
SICHER
KOMMUNIZIEREN
81
THUNDERBIRD
S/MIME
IN
TH
WOHER
BEKOR
KAPITEL 5
VOM
PGP
AUF
DAS
BRIEFGEHEIMNIS IN DER DIGITALEN WELT 83
SIGNIEREN
MIT
VOM BRIEF- UND POST- ZUM FERNMELDEGEHEIMNIS
86
VERSCHLUESSELE
UND DANN KAM DIE E-MAIL
87
VERLAENGERN,
ZURUECL
IM DEZENTRALEN NETZ KANN JEDER POST SPIELEN 88
EIN
ZERTIFIKAT
VERTRAULICH IST GUT -
VERTRAULICH UND ECHT IST BESSER 89
SCHLUESSEL
VER
VERTRAULICHKEIT: DER UNTERSCHIED ZWISCHEN
THEORIE UND PRAXIS 90
SCHLUESSEL
VER
GEHT
DAS
AUCH
MIT
KAPITEL 6
PGP
IM
BROM
DER SCHLUESSEL ZU IHRER PRIVATSPHAERE
91
UND
AUF
DEM
SMA
SYMMETRISCHE VERSCHLUESSELUNG 93
PGP AUF
DERR
WAS VERRAET DER GEHEIMTEXT? 95
S/MIME
AUF
(
JE LAENGER DER SCHLUESSEL, DESTO SICHERER DIE VERSCHLUESSELUNG
97
WAS
WAR
NOCH
MA
VOM PASSWORT ZUM PASSSATZ 98
TROTZDEM
SICHER
C
WIE
SIEHT EIN SICHERES PASSWORT AUS?
100
HIRN ODER PASSWORTMANAGER? 101
KAPITEL
8
SONDERFALL ONE-TIME
PAD
102
DIGITAL
PLAUDERN:
ASYMMETRISCHE VERSCHLUESSELUNG 103
DER
DSCHUNGEL
DE
OEFFENTLICHER UND PRIVATER SCHLUESSEL 105
WHATSAPP
WELCHER SCHLUESSEL
WOFUER - HABEN SIE ES SICH GEMERKT? 105
WAS
KOENNEN
HYBRIDE
VERSCHLUESSELUNG 106
WAS
DUERFEN
SELBSTLOESCHE
KAPITEL
7
SIGNAL
E-MAILS - GIBT'S DIE AUCH IN SICHER? 107
THREEMA
TRANSPORTVERSCHLUESSELUNG: BESSER ALS NICHTS 109
TELEGRAM
ENDE-ZU-ENDE-VERSCHLUESSELUNG MIT
MATRIX
PUBLIC-KEY-KRYPTOGRAFIE
111
UND
DIE
GUTE
ALTE
WIE FUNKTIONIERT DAS PRAKTISCH? 112
AUTOGRAMM BITTE! DIGITALE SIGNATUREN 112
KAPITEL
9
WAS BESTAETIGT DIE DIGITALE SIGNATUR? 115
VON
ANGESICHT
ZI
MIT AUSWEIS: FORTGESCHRITTENE ELEKTRONISCHE SIGNATUR 115
VIDEOKONFERENZ'
PGP UND S/MIME: WAS WOFUER? 116
IRGENDWER
HAT
HI(
ZIEMLICH GEHEIM? PRETTY GOOD PRIVACY (PGP) 116
ZOOM,
WEBEX,
M
SO GEHT SOZIALES
NETZWERKEN: WEB OF TRUST 117
JITSI
MEET:
OPEN
KUERZER ALS GEDACHT: DER WEG VON IHNEN
ZUM KAISER VON JAPAN 119
BIGBLUEBUTTON:
C
DAS WEB OF TRUST BESTEHT AUS CHAINS OF TRUST 120
PGP: NUR ZIEMLICH GUT 122
WAS FUER
EIN VERSCHLUESSLER SIND SIE? 124
INHALTSVERZEICHNIS
13
PGP IN NADELSTREIFEN: S/MIME
125
HANDS-ON: JETZT SIGNIEREN UND VERSCHLUESSELN
WIR!
127
PGP IN THUNDERBIRD
EINRICHTEN
128
FUER FORTGESCHRITTENE: VERFAHREN
UND SCHLUESSELLAENGE AENDERN 131
SIGNIEREN MIT PGP IN THUNDERBIRD
134
VERSCHLUESSELN
MIT PGP IN THUNDERBIRD
135
THUNDERBIRD SPRICHT AUCH MIT DEM
SCHLUESSELSERVER 138
S/MIME IN THUNDERBIRD EINRICHTEN
141
WOHER BEKOMMEN SIE EIN ZERTIFIKAT?
143
VOM PGP AUF S/MIME WECHSELN
147
SIGNIEREN MIT S/MIME IN THUNDERBIRD
148
VERSCHLUESSELN MIT S/MIME IN THUNDERBIRD
150
VERLAENGERN,
ZURUECKZIEHEN, LOESCHEN: SCHLUESSELMANAGEMENT
152
EIN ZERTIFIKAT:
NICHTS FUER DIE EWIGKEIT
152
SCHLUESSEL VERLAENGERN, ZURUECKZIEHEN, LOESCHEN IN PGP
153
SCHLUESSEL VERLAENGERN, ZURUECKZIEHEN, LOESCHEN
IN S/MIME
155
GEHT DAS AUCH MIT WEBMAIL?
155
PGP IM BROWSER MIT MAILVELOPE
156
UND AUF DEM SMARTPHONE?
165
PGP
AUF DEM SMARTPHONE
166
S/MIME
AUF DEM SMARTPHONE
174
WAS
WAR NOCH MAL DE-MAIL?
178
TROTZDEM
SICHER DIGITAL MIT BEHOERDEN KOMMUNIZIEREN
180
KAPITEL 8
DIGITAL
PLAUDERN: CHAT UND INSTANT MESSAGING
183
DER
DSCHUNGEL DER MESSAGING-APPS
185
WHATSAPP
186
WAS KOENNEN SIE TUN, WENN SIE TROTZ ALLEM
WHATSAPP NUTZEN WOLLEN?
188
WAS DUERFEN ANDERE MENSCHEN AUF WHATSAPP
UEBER SIE ERFAHREN? 192
SELBSTLOESCHENDE NACHRICHTEN IN WHATSAPP
193
SIGNAL
196
THREEMA
199
TELEGRAM
200
MATRIX
201
UND DIE GUTE ALTE SMS7
201
KAPITEL
9
VON ANGESICHT ZU ANGESICHT: VIDEOCALLS UND
VIDEOKONFERENZEN
203
IRGENDWER HAT HIER
NOCH SEIN MIKROFON AN
204
ZOOM, WEBEX, MICROSOFT TEAMS
204
JITSI MEET: OPEN SOURCE FUER VIDEOKONFERENZEN
205
BIGBLUEBUTTON: OPEN SOURCE
FUER WEBINARE
207
14
INHALTSVERZEICHNIS
TEIL IV
PRIVATSPHAERE IM WEB 209
KAPITEL
10
WAS WEISS IHR BROWSER UEBER SIE?
211
WAS IST UEBERHAUPT EIN BROWSER?
211
KAPITEL 11
SICHERER SURFEN
213
PRIVATSPHAERE SCHON
EINGEBAUT: MOZILLA FIREFOX
213
SCHUTZ VOR AKTIVITAETENVERFOLGUNG (TRACKING)
215
DO NOT TRACK (DNT): NOCH EMPFEHLENSWERT?
219
COOKIES UND
WEBSEITENDATEN
220
ZUGANGSDATEN UND PASSWOERTER
221
CHRONIK UND ADRESSLEISTE
224
BERECHTIGUNGEN
228
DATENERHEBUNG DURCH FIREFOX UND DEREN VERWENDUNG
230
SICHERHEIT
232
DNS UEBER HTTPS
238
DEM BROWSER MEHR BEIBRINGEN: PLUG-INS UND ADD-ONS
240
ERWEITERUNGEN FUER MEHR PRIVATSPHAERE
246
KAPITEL
12
(FAST) ANONYM SURFEN MIT TOR
UND TAILS 251
TOR: EIN
BROWSER UND EIN NETZWERK
252
TAILS: EIN BETRIEBSSYSTEM AUF DEM USB
-
STICK
258
TEIL
V
TOP-TEN-TEIL
261
KAPITEL 13
ZEHN GUTE GEWOHNHEITEN IN EINER DIGITALISIERTEN WELT
263
MISTEN SIE REGELMAESSIG IHRE KONTEN AUS 263
VERWENDEN SIE
VERSCHIEDENE E-MAIL-ADRESSEN 264
WERTSCHAETZEN SIE IHRE PERSOENLICHEN
INFORMATIONEN 264
NUTZEN SIE EINSTELLUNGSMOEGLICHKEITEN
264
VERWENDEN SIE EINEN VERSCHLUESSELTEN CLOUD-SPEICHER 265
GEBEN SIE GELD FUER SINNVOLLE
DIENSTE AUS 265
GEHEN SIE MAL WIEDER VOR ORT
EINKAUFEN 265
DEAKTIVIEREN SIE NOTIFICATIONS
266
SCHALTEN SIE DAS SMARTPHONE
AUCH MAL AB 266
SPRECHEN SIE MIT ANDEREN
266
ABBILDUNGSVERZEICHNIS
267
STICHWORTVERZEICHNIS
273
EINFUEHRUNG
DIGITALE
SELBSTVERTEIDIGU
WENN
SIE
DIESES
BUCH
ZI
VAGE
-
ODER
AUCH
GANZ
K(
VIELLEICHT
IST
IHNEN
(ODER
EINMAL
FOLGENDES
PASSIER
V
SIE
SIND
IM
NETZ
AUF
DEN
LINK
IN
EINER
PI
INFIZIERT
ODER
EIN
GE
V
SIE SIND
OPFER
VON
SIE VON
EINEM
KRYP
V
SIE
WERDEN
IN
SOZIAL
UNBEKANNTEN.
V
SIE
SIND
EHRENAMTLI
UND
FUERCHTEN
MANII
ANDERE
STOERENFRIEDE
V
ODER
SIE
HABEN
BER
GEWOHNHEITEN
VERI
ZWISCHENMENSCHLIC
IHREN
APPS
SUBTIL
B
IN
DIESEM
BUCH
WERDEN
ZWEI
EINSCHRAENKUNGEN
V
DIESES
BUCH
ERSETZ'
V
IN
EINER
DIGITALISIER
GITALEN
ANGRIFFEN
G
KANN
ES
IMMER
EINE
HER
UNBEKANNTE
SIE
ABER
WENN
SIE
ZUMINCLL
DANN
WERDEN
SIE
IHRE
P
WARUM
IST E:
ZUHALTEN?
11
PRINZIP
GAR
EIN
BEISPIEL:
SICHERES)
I% |
any_adam_object | 1 |
author | Czeschik, Johanna C. 1983- |
author_GND | (DE-588)142399612 |
author_facet | Czeschik, Johanna C. 1983- |
author_role | aut |
author_sort | Czeschik, Johanna C. 1983- |
author_variant | j c c jc jcc |
building | Verbundindex |
bvnumber | BV049494734 |
classification_rvk | ST 277 |
ctrlnum | (OCoLC)1437853374 (DE-599)DNB1307768326 |
dewey-full | 005.86 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 005 - Computer programming, programs, data, security |
dewey-raw | 005.86 |
dewey-search | 005.86 |
dewey-sort | 15.86 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Informatik |
edition | 1. Auflage |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a22000008c 4500</leader><controlfield tag="001">BV049494734</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20250127</controlfield><controlfield tag="007">t|</controlfield><controlfield tag="008">240110s2024 gw a||| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">23,N44</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1307768326</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783527720958</subfield><subfield code="c">Broschur : EUR 18.00 (DE), EUR 18.50 (AT)</subfield><subfield code="9">978-3-527-72095-8</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3527720952</subfield><subfield code="9">3-527-72095-2</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783527720958</subfield></datafield><datafield tag="028" ind1="5" ind2="2"><subfield code="a">Bestellnummer: 1172095 000</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1437853374</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1307768326</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-BW</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-1102</subfield><subfield code="a">DE-521</subfield><subfield code="a">DE-706</subfield><subfield code="a">DE-523</subfield><subfield code="a">DE-860</subfield><subfield code="a">DE-859</subfield><subfield code="a">DE-B768</subfield><subfield code="a">DE-M347</subfield><subfield code="a">DE-703</subfield><subfield code="a">DE-Aug4</subfield><subfield code="a">DE-29T</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-898</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.86</subfield><subfield code="2">23/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="8">1\p</subfield><subfield code="a">004</subfield><subfield code="2">23sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Czeschik, Johanna C.</subfield><subfield code="d">1983-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)142399612</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Digitale Selbstverteidigung für dummies</subfield><subfield code="c">Christina Czeschik</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">1. Auflage</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Weinheim</subfield><subfield code="b">Wiley</subfield><subfield code="c">2024</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">275 Seiten</subfield><subfield code="b">Illustrationen</subfield><subfield code="c">24 cm x 17.6 cm</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">... für dummies</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">Lernen einfach gemacht</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Auf dem Cover: "Mehr Kontrolle über Ihre Spur im Netz ; Privatsphäre schützen und Manipulation erkennen ; Verschlüsseltes E-Mailen und sicheres Instant Messaging"</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Browser</subfield><subfield code="0">(DE-588)4423006-0</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">World Wide Web</subfield><subfield code="0">(DE-588)4363898-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Chatten</subfield><subfield code="g">Kommunikation</subfield><subfield code="0">(DE-588)4500079-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Digitalisierung</subfield><subfield code="0">(DE-588)4123065-6</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datenschutz</subfield><subfield code="0">(DE-588)4011134-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Open Source</subfield><subfield code="0">(DE-588)4548264-0</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Privatsphäre</subfield><subfield code="0">(DE-588)4123980-5</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">E-Mail</subfield><subfield code="0">(DE-588)4191427-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Passwort</subfield><subfield code="0">(DE-588)4570553-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Allg. Internet</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Computer-Ratgeber</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Computersicherheit</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Informatik</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Internet</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Netzwerke / Sicherheit</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">CM10: Allg. Internet</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">CS41: Netzwerke / Sicherheit</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">08: Optimieren</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">10: Verstehen</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Privatsphäre</subfield><subfield code="0">(DE-588)4123980-5</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Digitalisierung</subfield><subfield code="0">(DE-588)4123065-6</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Datenschutz</subfield><subfield code="0">(DE-588)4011134-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="4"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">World Wide Web</subfield><subfield code="0">(DE-588)4363898-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="2"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="3"><subfield code="a">Privatsphäre</subfield><subfield code="0">(DE-588)4123980-5</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="4"><subfield code="a">Passwort</subfield><subfield code="0">(DE-588)4570553-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="5"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="6"><subfield code="a">Open Source</subfield><subfield code="0">(DE-588)4548264-0</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="7"><subfield code="a">Browser</subfield><subfield code="0">(DE-588)4423006-0</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="8"><subfield code="a">E-Mail</subfield><subfield code="0">(DE-588)4191427-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="9"><subfield code="a">Chatten</subfield><subfield code="g">Kommunikation</subfield><subfield code="0">(DE-588)4500079-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="710" ind1="2" ind2=" "><subfield code="a">Wiley-VCH</subfield><subfield code="0">(DE-588)16179388-5</subfield><subfield code="4">pbl</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe, EPUB</subfield><subfield code="z">978-3-527-84286-5</subfield><subfield code="w">(DE-604)BV049664163</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">Digitalisierung Bibliothek HTW Berlin</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=034839984&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">vlb</subfield><subfield code="d">20231029</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#vlb</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-034839984</subfield></datafield></record></collection> |
id | DE-604.BV049494734 |
illustrated | Illustrated |
indexdate | 2025-02-18T13:02:03Z |
institution | BVB |
institution_GND | (DE-588)16179388-5 |
isbn | 9783527720958 3527720952 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-034839984 |
oclc_num | 1437853374 |
open_access_boolean | |
owner | DE-1102 DE-521 DE-706 DE-523 DE-860 DE-859 DE-B768 DE-M347 DE-703 DE-Aug4 DE-29T DE-573 DE-898 DE-BY-UBR |
owner_facet | DE-1102 DE-521 DE-706 DE-523 DE-860 DE-859 DE-B768 DE-M347 DE-703 DE-Aug4 DE-29T DE-573 DE-898 DE-BY-UBR |
physical | 275 Seiten Illustrationen 24 cm x 17.6 cm |
publishDate | 2024 |
publishDateSearch | 2024 |
publishDateSort | 2024 |
publisher | Wiley |
record_format | marc |
series2 | ... für dummies Lernen einfach gemacht |
spelling | Czeschik, Johanna C. 1983- Verfasser (DE-588)142399612 aut Digitale Selbstverteidigung für dummies Christina Czeschik 1. Auflage Weinheim Wiley 2024 275 Seiten Illustrationen 24 cm x 17.6 cm txt rdacontent n rdamedia nc rdacarrier ... für dummies Lernen einfach gemacht Auf dem Cover: "Mehr Kontrolle über Ihre Spur im Netz ; Privatsphäre schützen und Manipulation erkennen ; Verschlüsseltes E-Mailen und sicheres Instant Messaging" Browser (DE-588)4423006-0 gnd rswk-swf World Wide Web (DE-588)4363898-3 gnd rswk-swf Computersicherheit (DE-588)4274324-2 gnd rswk-swf Chatten Kommunikation (DE-588)4500079-7 gnd rswk-swf Kryptologie (DE-588)4033329-2 gnd rswk-swf Digitalisierung (DE-588)4123065-6 gnd rswk-swf Datenschutz (DE-588)4011134-9 gnd rswk-swf Datensicherung (DE-588)4011144-1 gnd rswk-swf Open Source (DE-588)4548264-0 gnd rswk-swf Privatsphäre (DE-588)4123980-5 gnd rswk-swf Internet (DE-588)4308416-3 gnd rswk-swf E-Mail (DE-588)4191427-2 gnd rswk-swf Passwort (DE-588)4570553-7 gnd rswk-swf Allg. Internet Computer-Ratgeber Computersicherheit Informatik Internet Netzwerke / Sicherheit CM10: Allg. Internet CS41: Netzwerke / Sicherheit 08: Optimieren 10: Verstehen Privatsphäre (DE-588)4123980-5 s Digitalisierung (DE-588)4123065-6 s Datenschutz (DE-588)4011134-9 s Internet (DE-588)4308416-3 s Datensicherung (DE-588)4011144-1 s DE-604 World Wide Web (DE-588)4363898-3 s Computersicherheit (DE-588)4274324-2 s Passwort (DE-588)4570553-7 s Kryptologie (DE-588)4033329-2 s Open Source (DE-588)4548264-0 s Browser (DE-588)4423006-0 s E-Mail (DE-588)4191427-2 s Chatten Kommunikation (DE-588)4500079-7 s Wiley-VCH (DE-588)16179388-5 pbl Erscheint auch als Online-Ausgabe, EPUB 978-3-527-84286-5 (DE-604)BV049664163 Digitalisierung Bibliothek HTW Berlin application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=034839984&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis 1\p vlb 20231029 DE-101 https://d-nb.info/provenance/plan#vlb |
spellingShingle | Czeschik, Johanna C. 1983- Digitale Selbstverteidigung für dummies Browser (DE-588)4423006-0 gnd World Wide Web (DE-588)4363898-3 gnd Computersicherheit (DE-588)4274324-2 gnd Chatten Kommunikation (DE-588)4500079-7 gnd Kryptologie (DE-588)4033329-2 gnd Digitalisierung (DE-588)4123065-6 gnd Datenschutz (DE-588)4011134-9 gnd Datensicherung (DE-588)4011144-1 gnd Open Source (DE-588)4548264-0 gnd Privatsphäre (DE-588)4123980-5 gnd Internet (DE-588)4308416-3 gnd E-Mail (DE-588)4191427-2 gnd Passwort (DE-588)4570553-7 gnd |
subject_GND | (DE-588)4423006-0 (DE-588)4363898-3 (DE-588)4274324-2 (DE-588)4500079-7 (DE-588)4033329-2 (DE-588)4123065-6 (DE-588)4011134-9 (DE-588)4011144-1 (DE-588)4548264-0 (DE-588)4123980-5 (DE-588)4308416-3 (DE-588)4191427-2 (DE-588)4570553-7 |
title | Digitale Selbstverteidigung für dummies |
title_auth | Digitale Selbstverteidigung für dummies |
title_exact_search | Digitale Selbstverteidigung für dummies |
title_full | Digitale Selbstverteidigung für dummies Christina Czeschik |
title_fullStr | Digitale Selbstverteidigung für dummies Christina Czeschik |
title_full_unstemmed | Digitale Selbstverteidigung für dummies Christina Czeschik |
title_short | Digitale Selbstverteidigung für dummies |
title_sort | digitale selbstverteidigung fur dummies |
topic | Browser (DE-588)4423006-0 gnd World Wide Web (DE-588)4363898-3 gnd Computersicherheit (DE-588)4274324-2 gnd Chatten Kommunikation (DE-588)4500079-7 gnd Kryptologie (DE-588)4033329-2 gnd Digitalisierung (DE-588)4123065-6 gnd Datenschutz (DE-588)4011134-9 gnd Datensicherung (DE-588)4011144-1 gnd Open Source (DE-588)4548264-0 gnd Privatsphäre (DE-588)4123980-5 gnd Internet (DE-588)4308416-3 gnd E-Mail (DE-588)4191427-2 gnd Passwort (DE-588)4570553-7 gnd |
topic_facet | Browser World Wide Web Computersicherheit Chatten Kommunikation Kryptologie Digitalisierung Datenschutz Datensicherung Open Source Privatsphäre Internet Passwort |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=034839984&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT czeschikjohannac digitaleselbstverteidigungfurdummies AT wileyvch digitaleselbstverteidigungfurdummies |