Meine digitale Sicherheit Tipps und Tricks für Dummies. Matteo Grosse-Kampmann. Читать онлайн. Newlib. NEWLIB.NET

Автор: Matteo Grosse-Kampmann
Издательство: John Wiley & Sons Limited
Серия:
Жанр произведения: Зарубежная компьютерная литература
Год издания: 0
isbn: 9783527832729
Скачать книгу
Webseiten überprüfen lassen Gütesiegel erkennen und prüfen Unternehmensregister und andere Unternehmensdaten sinnvoll nutzen Sicher bezahlen im Internet

      13  Kapitel 7: Spam- und Phishing-Mails erkennen Wie erkenne ich bösartige Nachrichten? Spear-Phishing – Die gezielte Phishing-Attacke Die gesunde Portion Skepsis Netiquette und die richtige Kommunikation Vishing – Der falsche Telefonanruf

      14  Kapitel 8: Häufig gestellte Fragen Ich habe auf einen Phishing-Link geklickt. Was kann ich nun tun? Brauche ich eine Anti-Viren-Software? Ich glaube, ich wurde gehackt. Wie gehe ich am besten vor? Ich will, dass ein Anbieter meine Daten löscht. Wie schaffe ich das? Die Polizei hat mich mit der 110 angerufen. Ist der Anruf echt? Ist es sicher, Passwörter im iCloud-Schlüsselbund zu sichern? Ich weiß nicht, wo ich angemeldet bin, kann ich das irgendwo nachgucken? Warum wird das Darknet nicht verboten? Ich habe nichts zu verstecken. Warum sollte ich meine Daten schützen? Ich werde per E-Mail erpresst. Woher hat der Erpresser mein Passwort? Wie anonym bin ich im Inkognito-Modus der Standard-Browser? Wie kann ich meine Kinder zum sicheren Umgang im Netz bewegen? Welche Maßnahmen sind beim Betreiben von SmartTVs zu empfehlen? Ich suche online eine Ferienwohnung. Welche Betrugsmaschen gibt es? Was muss ich bei Gewinnspielen im Internet beachten? Beim Surfen öffnen sich ständig Fenster, auf die ich nicht geklickt habe. Ich werde immer wieder auf Seiten weitergeleitet, die unseriös sind.

      15  Kapitel 9: Zehn typische Betrugsmaschen im Internet Ware existiert nicht, wird aber trotzdem verkauft Der Dreiecksbetrug – Vorsicht, schwer zu durchschauen! Die Stellenanzeige - Zu verlockend? Vorsicht ist geboten Romance Scamming – Wenn digitale Liebe nicht echt ist Paketbetrug per SMS – Ein Klick vom Betrüger entfernt Einsammeln von Daten – Besser nicht ins Netz gehen Windows Updates – Return of the Suchleiste Erpressung in allen Formen und Varianten Gutscheinbetrug – Tausche Plastik gegen Geld Vorschussbetrug – Wenn Geld auch nicht gegen Geld fließt

      16  Kapitel 10: Die zehn besten Tipps für das sichere Surfen im Internet Erneuern, verwalten und pflegen Sie Ihre Passwörter! So viel Software wie nötig, so wenig wie möglich … und mit Update! Daten, die privat sind, sollten privat bleiben! Vorbereitet sein, Backup erstellen, sich sicher fühlen! Drei Augen sehen mehr: Nutzen Sie Antivirus-Software! Phishing? Schlagen Sie den Angreifern die Tür vor der Nase zu! Gehen Sie nicht auf ungeschützte Webseiten! Vermeiden Sie ungesicherte öffentliche Netzwerke! Prüfen und pflegen Sie Ihre Einstellungen! Virtual Private Network nutzen und unterwegs sicherer sein!

      17  Stichwortverzeichnis

      18  End User License Agreement

      Tabellenverzeichnis

      1 Kapitel 4Tabelle 4.1: Auswahl an Apps zur Zwei-Faktor-Authentifizierung

      2 Kapitel 7Tabelle 7.1: Techniken zur Manipulierung von Domain-Namen

      Illustrationsverzeichnis

      1 Kapitel 2Abbildung 2.1: Eine Verknüpfung unter Windows kann helfen, Übersicht zu schaffen.Abbildung 2.2: Der Betreff lässt einen Handlungsbedarf vermuten.

      2 Kapitel 3Abbildung 3.1: Startfenster von VeraCryptAbbildung 3.2: Wählen Sie die Verschlüsselung des Laufwerks.Abbildung 3.3: Auswahl eines Standard-VeraCrypt-VolumesAbbildung 3.4: Sie müssen nun über Datenträger den gewünschten Speicher auswählen...Abbildung 3.5: Standardeinstellung bei VeraCryptAbbildung 3.6: Warnung, dass das Passwort zu schwach ist!Abbildung 3.7: EntropiedarstellungAbbildung 3.8: Wählen Sie einen beliebigen freien Laufwerksbuchstaben aus.Abbildung 3.9: Temporäre EntschlüsselungAbbildung 3.10: Eingabe des PasswortsAbbildung 3.11: USB-Stick wird aufgeführt.Abbildung 3.12: Normale Nutzung des USB-Sticks

      3 Kapitel 4Abbildung 4.1: Informationen, die typischerweise bei einer Anmeldung abgefragt we...Abbildung 4.2: Die zweistufigen Authentifizierungsmöglichkeiten