4 Kapitel 5Abbildung 5.1: Automatische Updates beim iPhone aktivierenAbbildung 5.2: Automatische App-Updates beim iPhone aktivierenAbbildung 5.3: Automatische Updates bei einem Android-Gerät aktivierenAbbildung 5.4: Automatische Updates der Apps aus dem PlayStore aktivierenAbbildung 5.5: Sicherheitseinstellungen Ihres Google-KontosAbbildung 5.6: Aktivieren von FaceID beim iPhoneAbbildung 5.7: Aktivieren der Gesichtserkennung bei AndroidAbbildung 5.8: Das Gerät zeigt eine individualisierte Verlust-Nachricht an.Abbildung 5.9: Die App Mein Gerät finden von GoogleAbbildung 5.10: Updates werden heruntergeladen.Abbildung 5.11: Festlegung der täglichen Nutzungszeiten bei WindowsAbbildung 5.12: Updates werden heruntergeladen und können administriert werden.Abbildung 5.13: Automatische Updates für Anwendungen aus dem App StoreAbbildung 5.14: Anmeldeoptionen bei WindowsAbbildung 5.15: PIN-Einstellung unter WindowsAbbildung 5.16: Systemeinstellungen für TouchIDAbbildung 5.17: Passwortänderung und Merkhilfe bei macOSAbbildung 5.18: Menüpunkt zur Erstellung eines Offline-BackupsAbbildung 5.19: Offline-Backup erstellen bei WindowsAbbildung 5.20: Offline-Backup erstellen bei macOSAbbildung 5.21: Erstellung eines neuen lokalen Windows-NutzersAbbildung 5.22: Konto wurde ohne Administratorenrechte erstellt.Abbildung 5.23: Neues Konto bei macOS erstellenAbbildung 5.24: Menüeintrag BITLOCKER VERWALTENAbbildung 5.25: Start der FestplattenverschlüsselungAbbildung 5.26: Wiederherstellungsschlüssel bei FileVault. Diesen Schlüssel benöt...Abbildung 5.27: FileVault ist aktiviert: Die Festplatte, auf der macOS gespeicher...
5 Kapitel 6Abbildung 6.1: Der Browser warnt Sie vor betrügerischen Webseiten.Abbildung 6.2: Wenn Ihnen diese Warnmeldung angezeigt wird, ist es technisch nich...Abbildung 6.3: Eine eindeutige Phishing-Webseite (siehe Kapitel 7), aber lediglic...Abbildung 6.4: Erst wenn Sie draufklicken können, können Sie sicher sein, dass da...Abbildung 6.5: Diesen oder einen ähnlichen Eintrag müssen Sie auf der Webseite vo...Abbildung 6.6: Wer mit dem TrustedShops-Siegel wirbt, muss auch im Register des U...Abbildung 6.7: Prüfung der Umsatzsteuer-Identifikationsnummer eines UnternehmensAbbildung 6.8: Die angegebene Mehrwertsteuer-Nummer ist gültig.Abbildung 6.9: Prüfung eines Unternehmens bei https://unternehmensregister.deAbbildung 6.10: Prüfung im HandelsregisterAbbildung 6.11: Informationen über ein UnternehmenAbbildung 6.12: Zahlungsmethoden, die bei einem Fake-Shop beworben werdenAbbildung 6.13: Zahlungsmöglichkeiten bei einem Fake-Shop
6 Kapitel 7Abbildung 7.1: Bösartige Nachricht im normalen PosteingangAbbildung 7.2: Dieselbe bösartige Nachricht im Junk-/Spam-Ordner.Abbildung 7.3: Nachricht eines Betrügers im Facebook MessengerAbbildung 7.4: Kriminelle rufen mit der 110 an.
7 Kapitel 9Abbildung 9.1: Eine gefälschte SMS, die ein Paket ankündigtAbbildung 9.2: Typische Sextortion-Mail
Orientierungspunkte
1 Cover
5 Vorworte
6 Inhaltsverzeichnis
10 WILEY END USER LICENSE AGREEMENT
Seitenliste
1 1
2 2
3 5
4 6
5 7
6 17
7 18
8 19
9 20
10 21
11 23
12 24
13 25
14 26
15 27
16 28
17 29
18 30
19 31
20 32
21 33
22 34
23 35
24 37
25 38
26 39
27 40
28 41
29 42
30 43
31 44
32 45
33 46
34 47
35 48
36 49
37