Search (2 results, page 1 of 1)
-
×
classification_ss:"WGN 133"
- Did you mean:
- object_ss:"via "judaic und hebraica"" 2
- object_ss:"via "judaica und hebraic"" 2
- object_ss:"via "judaic und hebrail"" 2
- object_ss:"via "judaica und hebraica"" 2
- object_ss:"via "judaism und hebraic"" 2
-
Heuer, S.; Tranberg, P.: Mich kriegt ihr nicht : die wichtigsten Schritte zur digitalen Selbstverteidigung (2019)
0.01
0.009187113 = product of: 0.03674845 = sum of: 0.03674845 = weight(_text_:und in 5667) [ClassicSimilarity], result of: 0.03674845 = score(doc=5667,freq=22.0), product of: 0.1131191 = queryWeight, product of: 2.216367 = idf(docFreq=13101, maxDocs=44218) 0.051038075 = queryNorm 0.3248651 = fieldWeight in 5667, product of: 4.690416 = tf(freq=22.0), with freq of: 22.0 = termFreq=22.0 2.216367 = idf(docFreq=13101, maxDocs=44218) 0.03125 = fieldNorm(doc=5667) 0.25 = coord(1/4)
- Abstract
- Wer sich online bewegt, ist nie allein. Im doppelten Sinne. Denn wenn wir das Leben um uns herum im Netz verfolgen wollen, nehmen wir in Kauf, dass uns Google, Amazon, Facebook & Co. auf Schritt und Klick verfolgen. Tausende Firmen profitieren davon, auf Basis unserer Likes und Klicks, sowie unseres Kaufverhaltens Werbung und Inhalte personalisiert auszuspielen und uns damit zu manipulieren. Mit jedem neuen Datensatz werden die Produkte noch enger an unsere Vorlieben angepasst, sodass wir sie noch häufiger nutzen ein Teufelskreis. Aber können wir uns dagegen wirklich verteidigen? Ja, sagt Digital-Experte Steffan Heuer auch heute noch. Sein Buch `Mich kriegt ihr nicht!´ ist eine Gebrauchsanweisung und gleichzeitig eine Waffe, mit der wir unsere Online-Identität mit einer neuen Daten-Ethik schützen können selbst in Zeiten von Smart Speakern wie Alexa und dem Internet der Dinge. Der Kampf um unsere Daten ist ein Kampf um unsere Souveränität, um unsere Freiheit! Und als solcher ist er noch lange nicht verloren wir müssen den Datendieben nur mit der richtigen digitalen Selbstverteidigung entgegentreten, nämlich mit den vier V´s: Wir müssen unsere Daten verweigern, verschleiern, verschlüsseln und Räume schaffen, aus denen alle Smart-Geräte verbannt sind. Wie das funktioniert, zeigt und erklärt der komplett überarbeitete Bestseller `Mich kriegt ihr nicht!´.
- BK
- 54.08 (Informatik in Beziehung zu Mensch und Gesellschaft)
- Classification
- 54.08 (Informatik in Beziehung zu Mensch und Gesellschaft)
-
Krüger, A.: Angriffe aus dem Netz : die neue Szene des digitalen Verbrechens (2006)
0.01
0.007834795 = product of: 0.03133918 = sum of: 0.03133918 = weight(_text_:und in 141) [ClassicSimilarity], result of: 0.03133918 = score(doc=141,freq=16.0), product of: 0.1131191 = queryWeight, product of: 2.216367 = idf(docFreq=13101, maxDocs=44218) 0.051038075 = queryNorm 0.27704588 = fieldWeight in 141, product of: 4.0 = tf(freq=16.0), with freq of: 16.0 = termFreq=16.0 2.216367 = idf(docFreq=13101, maxDocs=44218) 0.03125 = fieldNorm(doc=141) 0.25 = coord(1/4)
- Abstract
- Darstellung der vielfältigen Bedrohungen durch Viren, Trojaner, Spam-Mails, Adware, Phishing-Versuche und DDoS-Angriffe. Der sehr lesenswerte Band berichtet über die vielfältigen Bedrohungen durch Viren, Trojaner, Spam-Mails, Adware, Phishing-Versuche und die DDoS-Angriffe, bei denen die Webseiten von Unternehmen überschwemmt werden und tagelang nicht mehr erreichbar sind. Gegen manche Verbrecher, etwa die Versender von Unikat-Trojanern, sind Antiviren-Programme machtlos, weil diese Trojaner nur an wenige Unternehmen verschickt werden und der Analyse entgehen. Bei der großen Menge der verschickten E-Mails mit schädlichen Anhängen ist das Fazit aber "Menschliches Versagen". Die Empfänger können selbst dämlichen Betreffzeilen nicht widerstehen; viele Systemadministratoren spielen Sicherheitspatches erst mit tage- oder wochenlanger Verspätung ein. Andererseits sind die Gesetze vor allem gegen Spamming in vielen Ländern (auch in den USA) zu lasch oder nicht vorhanden. Die Möglichkeiten, erbeutetes Geld per Blitzüberweisung in andere Länder zu verschieben, werden in diesem Band ebenfalls ausführlich dokumentiert. - Wer das Buch liest, wird nicht allen Schnüffelversuchen entgehen, aber vorsichtiger handeln.
- Classification
- AP 18420 [Allgemeines # Medien- und Kommunikationswissenschaften, Kommunikationsdesign # Arten des Nachrichtenwesens, Medientechnik # Internet]
ST 277 [Informatik # Monographien # Software und -entwicklung # Sonstiges zur Sicherheit in der Datenverarbeitung] - RVK
- AP 18420 [Allgemeines # Medien- und Kommunikationswissenschaften, Kommunikationsdesign # Arten des Nachrichtenwesens, Medientechnik # Internet]
ST 277 [Informatik # Monographien # Software und -entwicklung # Sonstiges zur Sicherheit in der Datenverarbeitung]
Authors
- Heuer, S. 1
- Krüger, A. 1
- Tranberg, P. 1
Themes
- Information 1
- Internet 1
Subjects
Classifications
- EDV 280 2
- WGL 109 2
- 302.23102854678 / DDC22ger 1
- 54.08 (Informatik in Beziehung zu Mensch und Gesellschaft) 1
- 54.38 / Computersicherheit 1
- AP 18420 [Allgemeines # Medien- und Kommunikationswissenschaften, Kommunikationsdesign # Arten des Nachrichtenwesens, Medientechnik # Internet] 1
- EDV 948 1
- EDV 950 1
- MS 7965 1
- PH 8840-PH 8940 [Rechtswissenschaft # Strafrecht, Strafverfahrensrecht, Kriminologie # Kriminologie # Einzelne Deliktsgruppen # Weitere Deliktsgruppen] 1
- ST 205 [Informatik # Monographien # Vernetzung, verteilte Systeme # Internet allgemein] 1
- ST 276 1
- ST 277 1
- ST 277 [Informatik # Monographien # Software und -entwicklung # Sonstiges zur Sicherheit in der Datenverarbeitung] 1
- ST 650 1
- TTM (FH K) 1
- TWZ (PB) 1
- Wce 1 1
- Wcx 1
- Z 020 1
- Z 733 1
- ZG 9287 1
- More… Less…