Datensicherheit technische und organisatorische Schutzmaßnahmen gegen Datenverlust und Computerkriminalität

Gespeichert in:
Bibliographische Detailangaben
1. Verfasser: Lenhard, Thomas H. 1967- (VerfasserIn)
Format: Buch
Sprache:German
Veröffentlicht: Wiesbaden Springer Vieweg [2017]
Schlagworte:
Online-Zugang:Inhaltsverzeichnis
Tags: Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!

MARC

LEADER 00000nam a2200000 c 4500
001 BV044408337
003 DE-604
005 20180207
007 t|
008 170712s2017 xx a||| |||| 00||| ger d
020 |a 9783658179823  |9 978-3-658-17982-3 
035 |a (OCoLC)1001248944 
035 |a (DE-599)BVBBV044408337 
040 |a DE-604  |b ger  |e rda 
041 0 |a ger 
049 |a DE-1050  |a DE-523  |a DE-739  |a DE-861  |a DE-824  |a DE-83  |a DE-11  |a DE-521  |a DE-1046  |a DE-355  |a DE-1028 
084 |a QP 345  |0 (DE-625)141866:  |2 rvk 
084 |a ST 277  |0 (DE-625)143643:  |2 rvk 
100 1 |a Lenhard, Thomas H.  |d 1967-  |0 (DE-588)14191923X  |4 aut 
245 1 0 |a Datensicherheit  |b technische und organisatorische Schutzmaßnahmen gegen Datenverlust und Computerkriminalität  |c Thomas H. Lenhard 
264 1 |a Wiesbaden  |b Springer Vieweg  |c [2017] 
264 4 |c © 2017 
300 |a IX, 109 Seiten  |b Illustrationen, Diagramme 
336 |b txt  |2 rdacontent 
337 |b n  |2 rdamedia 
338 |b nc  |2 rdacarrier 
650 0 7 |a Datenschutz  |0 (DE-588)4011134-9  |2 gnd  |9 rswk-swf 
650 0 7 |a Datensicherung  |0 (DE-588)4011144-1  |2 gnd  |9 rswk-swf 
650 0 7 |a Malware  |0 (DE-588)4687059-3  |2 gnd  |9 rswk-swf 
650 0 7 |a Hacker  |0 (DE-588)4113821-1  |2 gnd  |9 rswk-swf 
650 0 7 |a Computersicherheit  |0 (DE-588)4274324-2  |2 gnd  |9 rswk-swf 
650 0 7 |a Computerkriminalität  |0 (DE-588)4010452-7  |2 gnd  |9 rswk-swf 
689 0 0 |a Datenschutz  |0 (DE-588)4011134-9  |D s 
689 0 1 |a Datensicherung  |0 (DE-588)4011144-1  |D s 
689 0 2 |a Computersicherheit  |0 (DE-588)4274324-2  |D s 
689 0 3 |a Malware  |0 (DE-588)4687059-3  |D s 
689 0 4 |a Hacker  |0 (DE-588)4113821-1  |D s 
689 0 5 |a Computerkriminalität  |0 (DE-588)4010452-7  |D s 
689 0 |5 DE-604 
776 0 8 |i Erscheint auch als  |n Online-Ausgabe  |o 10.1007/978-3-658-17983-0 
776 0 8 |i Erscheint auch als  |n Online-Ausgabe  |z 978-3-658-17983-0 
856 4 2 |m Digitalisierung UB Passau - ADAM Catalogue Enrichment  |q application/pdf  |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=029810212&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA  |3 Inhaltsverzeichnis 
943 1 |a oai:aleph.bib-bvb.de:BVB01-029810212 

Datensatz im Suchindex

_version_ 1819651428783751168
adam_text Inhaltsverzeichnis 1 Einleitung..................................................... 1 2 Datenschutz und Datensicherheit................................... 5 3 Wie Computer miteinander kommunizieren............................ 5 4 Was kann mit Daten geschehen?................................... 15 5 Gefahren im technischen Umfeld.................................. 17 6 Gefährliche Software............................................. 27 6.1 Das Trojanische Pferd....................................... 29 6.2 Der Virus................................................... 54 6.3 Die logische Bombe.......................................... 57 6.4 Der Keylogger............................................... 58 6.5 Der Sniffer................................................ 59 6.6 Die Hintertür............................................... 45 7 Wechseldatenträger, USB-Geräte, Smartphones und andere mobile Geräte.................................................... 45 8 Telefonsysteme.................................................. 49 9 Die größte Gefahr in einer digitalisierten Welt................. 55 10 Zerstörung von Daten............................................. 59 IX Datensicherung und Wiederherstellung von Daten................... 65 V VI Inhaltsverzeichnis 12 Verschlüsselung.................................................... 69 13 Hacken von Webseiten............................................... 75 14 Häufige Sicherheitsprobleme........................................ 79 14.1 Arbeitskonsolen, die nicht gesperrt werden.................. 79 14.2 Druckerstationen und Multifunktionsgeräte................... 80 14.3 Arbeiten mit Administratorrechten........................... 80 14.4 Das Internet der Dinge und industrielle Steuerungsanlagen. 81 15 Identifizierung von Computern und IP-Adressen...................... 83 16 Die Firewall....................................................... 87 17 Der Router......................................................... 91 18 Organisatorische Datensicherheit................................... 95 19 Merksätze......................................................... 97 Schlusswort............................................................ 101 Literatur.............................................................. 103 Stichwortverzeichnis................................................... 105
any_adam_object 1
author Lenhard, Thomas H. 1967-
author_GND (DE-588)14191923X
author_facet Lenhard, Thomas H. 1967-
author_role aut
author_sort Lenhard, Thomas H. 1967-
author_variant t h l th thl
building Verbundindex
bvnumber BV044408337
classification_rvk QP 345
ST 277
ctrlnum (OCoLC)1001248944
(DE-599)BVBBV044408337
discipline Informatik
Wirtschaftswissenschaften
format Book
fullrecord <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>02170nam a2200481 c 4500</leader><controlfield tag="001">BV044408337</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20180207 </controlfield><controlfield tag="007">t|</controlfield><controlfield tag="008">170712s2017 xx a||| |||| 00||| ger d</controlfield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783658179823</subfield><subfield code="9">978-3-658-17982-3</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1001248944</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV044408337</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-1050</subfield><subfield code="a">DE-523</subfield><subfield code="a">DE-739</subfield><subfield code="a">DE-861</subfield><subfield code="a">DE-824</subfield><subfield code="a">DE-83</subfield><subfield code="a">DE-11</subfield><subfield code="a">DE-521</subfield><subfield code="a">DE-1046</subfield><subfield code="a">DE-355</subfield><subfield code="a">DE-1028</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">QP 345</subfield><subfield code="0">(DE-625)141866:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Lenhard, Thomas H.</subfield><subfield code="d">1967-</subfield><subfield code="0">(DE-588)14191923X</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Datensicherheit</subfield><subfield code="b">technische und organisatorische Schutzmaßnahmen gegen Datenverlust und Computerkriminalität</subfield><subfield code="c">Thomas H. Lenhard</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Wiesbaden</subfield><subfield code="b">Springer Vieweg</subfield><subfield code="c">[2017]</subfield></datafield><datafield tag="264" ind1=" " ind2="4"><subfield code="c">© 2017</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">IX, 109 Seiten</subfield><subfield code="b">Illustrationen, Diagramme</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datenschutz</subfield><subfield code="0">(DE-588)4011134-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Malware</subfield><subfield code="0">(DE-588)4687059-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Hacker</subfield><subfield code="0">(DE-588)4113821-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computerkriminalität</subfield><subfield code="0">(DE-588)4010452-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Datenschutz</subfield><subfield code="0">(DE-588)4011134-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Malware</subfield><subfield code="0">(DE-588)4687059-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="4"><subfield code="a">Hacker</subfield><subfield code="0">(DE-588)4113821-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="5"><subfield code="a">Computerkriminalität</subfield><subfield code="0">(DE-588)4010452-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe</subfield><subfield code="o">10.1007/978-3-658-17983-0</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe</subfield><subfield code="z">978-3-658-17983-0</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">Digitalisierung UB Passau - ADAM Catalogue Enrichment</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&amp;doc_library=BVB01&amp;local_base=BVB01&amp;doc_number=029810212&amp;sequence=000001&amp;line_number=0001&amp;func_code=DB_RECORDS&amp;service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-029810212</subfield></datafield></record></collection>
id DE-604.BV044408337
illustrated Illustrated
indexdate 2024-12-24T06:06:55Z
institution BVB
isbn 9783658179823
language German
oai_aleph_id oai:aleph.bib-bvb.de:BVB01-029810212
oclc_num 1001248944
open_access_boolean
owner DE-1050
DE-523
DE-739
DE-861
DE-824
DE-83
DE-11
DE-521
DE-1046
DE-355
DE-BY-UBR
DE-1028
owner_facet DE-1050
DE-523
DE-739
DE-861
DE-824
DE-83
DE-11
DE-521
DE-1046
DE-355
DE-BY-UBR
DE-1028
physical IX, 109 Seiten Illustrationen, Diagramme
publishDate 2017
publishDateSearch 2017
publishDateSort 2017
publisher Springer Vieweg
record_format marc
spellingShingle Lenhard, Thomas H. 1967-
Datensicherheit technische und organisatorische Schutzmaßnahmen gegen Datenverlust und Computerkriminalität
Datenschutz (DE-588)4011134-9 gnd
Datensicherung (DE-588)4011144-1 gnd
Malware (DE-588)4687059-3 gnd
Hacker (DE-588)4113821-1 gnd
Computersicherheit (DE-588)4274324-2 gnd
Computerkriminalität (DE-588)4010452-7 gnd
subject_GND (DE-588)4011134-9
(DE-588)4011144-1
(DE-588)4687059-3
(DE-588)4113821-1
(DE-588)4274324-2
(DE-588)4010452-7
title Datensicherheit technische und organisatorische Schutzmaßnahmen gegen Datenverlust und Computerkriminalität
title_auth Datensicherheit technische und organisatorische Schutzmaßnahmen gegen Datenverlust und Computerkriminalität
title_exact_search Datensicherheit technische und organisatorische Schutzmaßnahmen gegen Datenverlust und Computerkriminalität
title_full Datensicherheit technische und organisatorische Schutzmaßnahmen gegen Datenverlust und Computerkriminalität Thomas H. Lenhard
title_fullStr Datensicherheit technische und organisatorische Schutzmaßnahmen gegen Datenverlust und Computerkriminalität Thomas H. Lenhard
title_full_unstemmed Datensicherheit technische und organisatorische Schutzmaßnahmen gegen Datenverlust und Computerkriminalität Thomas H. Lenhard
title_short Datensicherheit
title_sort datensicherheit technische und organisatorische schutzmaßnahmen gegen datenverlust und computerkriminalitat
title_sub technische und organisatorische Schutzmaßnahmen gegen Datenverlust und Computerkriminalität
topic Datenschutz (DE-588)4011134-9 gnd
Datensicherung (DE-588)4011144-1 gnd
Malware (DE-588)4687059-3 gnd
Hacker (DE-588)4113821-1 gnd
Computersicherheit (DE-588)4274324-2 gnd
Computerkriminalität (DE-588)4010452-7 gnd
topic_facet Datenschutz
Datensicherung
Malware
Hacker
Computersicherheit
Computerkriminalität
url http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=029810212&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA
work_keys_str_mv AT lenhardthomash datensicherheittechnischeundorganisatorischeschutzmaßnahmengegendatenverlustundcomputerkriminalitat