Your email was sent successfully. Check your inbox.

An error occurred while sending the email. Please try again.

Proceed reservation?

Export
  • 1
    ISBN: 9783958456372 , 3958456375
    Language: German
    Pages: 1 Online-Ressource , illustrations
    Edition: 1. Auflage.
    RVK:
    RVK:
    RVK:
    Keywords: Internet ; Security measures ; Computer security ; Data protection ; Privacy, Right of ; Electronic books ; Electronic books ; local ; Internet ; Personenbezogene Daten ; Privatsphäre ; Datenschutz ; Internet ; Daten ; Anonymität
    Abstract: Ob Sie wollen oder nicht - jede Ihrer Online-Aktivitäten wird beobachtet und analysiert. Sie haben keine Privatsphäre. Im Internet ist jeder Ihrer Klicks für Unternehmen, Regierungen und kriminelle Hacker uneingeschränkt sichtbar. Ihr Computer, Ihr Smartphone, Ihr Auto, Ihre Alarmanlage, ja sogar Ihr Kühlschrank bieten potenzielle Angriffspunkte für den Zugriff auf Ihre Daten. Niemand kennt sich besser aus mit dem Missbrauch persönlicher Daten als Kevin D. Mitnick. Als von der US-Regierung ehemals meistgesuchter Computer-Hacker kennt er alle Schwachstellen und Sicherheitslücken des digitalen Zeitalters. Seine Fallbeispiele sind spannend und erschreckend: Sie werden Ihre Aktivitäten im Internet neu überdenken. Mitnick weiß aber auch, wie Sie Ihre Daten bestmöglich schützen. Er zeigt Ihnen anhand zahlreicher praktischer Tipps und Schritt-für-Schritt-Anleitungen, was Sie tun können, um online und offline anonym zu sein. Bestimmen Sie selbst über Ihre Daten. Lernen Sie, Ihre Privatsphäre im Internet zu schützen. Kevin D. Mitnick zeigt Ihnen, wie es geht. Hinterlassen Sie keine Spuren • Sichere Passwörter festlegen und verwalten • Mit dem Tor-Browser im Internet surfen, ohne Spuren zu hinterlassen • E-Mails und Dateien verschlüsseln und vor fremden Zugriffen schützen • Öffentliches WLAN, WhatsApp, Facebook & Co. sicher nutzen • Sicherheitsrisiken vermeiden bei GPS, Smart-TV, Internet of Things und Heimautomation • Eine zweite Identität anlegen und unsichtbar werden
    Note: Authorized German translation of the English language edition: The art of invisibility : the world's most famous hacker teaches you how to be safe in the age of Big Brother and big data. Cf. Title page verso. - Place of publication from publisher's website. - Includes bibliographical references. - Description based on online resource; title from title page (Safari, viewed January 4, 2018)
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 2
    ISBN: 9780309534413
    Language: English
    Pages: 1 online resource (184 pages)
    Parallel Title: Erscheint auch als Information technologies and social transformation
    DDC: 303.4/834
    RVK:
    RVK:
    RVK:
    Keywords: Electronic data processing -- Social aspects -- Congresses ; Computers and civilization ; Electronic books ; local ; Computers and civilization ; Electronic data processing ; Social aspects ; Congresses ; Electronic books ; Konferenzschrift 1984 ; Datenverarbeitung ; Gesellschaft ; Informationstechnik ; Sozialer Wandel ; Informationstechnik ; Sozialer Wandel
    Abstract: Information Technologies and Social Transformation -- Copyright -- Preface -- Contents -- Introduction -- The Evolution of Information Technologies -- THE INTERACTION OF TECHNOLOGY AND SOCIETY -- INFORMATION TECHNOLOGIES AND THEIR LIMITS -- Integrated Circuits -- Computing Technology -- Software -- Photonics -- TECHNOLOGIES LIKELY TO EMERGE -- Potential Breakthroughs in Silicon Circuits -- Integrated Optics -- New Computing and Software Architectures -- User-Friendly Interfaces and Computer Speech -- Data Networks -- Integrated Circuits Based on Compound Materials -- Laser Materials Systems and Yields -- TECHNOLOGY SELECTION AND THE PACE OF INNOVATION -- Marketplace Economics -- R&D Economics -- R&D Prowess -- Regulation -- Technical Standards -- The Embedded Technology Base -- THE INFORMATION AGE -- Computers Everywhere -- Overcoming Geography -- New Services -- Universal Information Service -- Video Data Bases -- Expert Systems -- Engineering Perspective -- CONCLUSION -- COMMENTS -- The Information Age: Evolution or Revolution? -- THE CLASSICAL INDUSTRIAL REVOLUTION -- A CURRENT TECHNOLOGICAL REVOLUTION? -- A CURRENT SOCIETAL REVOLUTION? -- TECHNOLOGY AND CULTURAL LAG -- EVOLUTION AND REVOLUTION -- NOTES -- COMMENTS -- The Twilight of Hierarchy Speculations on the Global Information Society -- THE INFORMATIZATION OF SOCIETY -- A DOMINANT RESOURCE, A DIFFERENT RESOURCE -- THE EROSION OF HIERARCHIES -- POWER BASED ON CONTROL: POWER AND PARTICIPATION -- INFLUENCE BASED ON SECRECY: DILEMMAS OF OPENNESS -- CLASS BASED ON OWNERSHIP: THE OBSOLESCENCE OF OWNERSHIP -- PRIVILEGE BASED ON EARLY ACCESS: EQUALITY OF ACCESS AND FAIRNESS -- POLITICS BASED ON GEOGRAPHY: THE PASSING OF REMOTENESS -- SUMMARY AND CONCLUSIONS -- NOTES -- COMMENTS -- Property Rights in Information -- INTRODUCTION -- Definitions of Property -- History of Information Protection.
    Note: Description based on publisher supplied metadata and other sources
    URL: Volltext  (lizenzpflichtig)
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
Close ⊗
This website uses cookies and the analysis tool Matomo. More information can be found here...