Meine digitale Sicherheit Tipps und Tricks für Dummies. Matteo Grosse-Kampmann

Читать онлайн.
Название Meine digitale Sicherheit Tipps und Tricks für Dummies
Автор произведения Matteo Grosse-Kampmann
Жанр Зарубежная компьютерная литература
Серия
Издательство Зарубежная компьютерная литература
Год выпуска 0
isbn 9783527832729



Скачать книгу

des eigenen Accounts ...Abbildung 4.4: Möglichkeiten, die Datennutzung von Facebook für Werbeanzeigen anz...Abbildung 4.5: Einen Haken entfernen und ab sofort wird Ihr Profil nicht mehr von...Abbildung 4.6: Sie sehen auf einen Blick, welche Apps zur Überprüfung ausstehen u...Abbildung 4.7: So wenig wie möglich, so viel wie nötig. Empfehlenswert ist es, Ih...Abbildung 4.8: Wollen Sie Ihren Account nur deaktivieren oder ganz löschen?Abbildung 4.9: Eingerichtete Zwei-Faktor-Authentifizierung über eine Authenticato...Abbildung 4.10: Profil auf »Privat« gestelltAbbildung 4.11: Zwei-Faktor-Authentifizierung bei TikTok aktivierenAbbildung 4.12: Aktivierung des begleitenden Modus bei TikTokAbbildung 4.13: Die Zwei-Faktor-Authentifizierung bei WhatsApp ist schnell aktivi...Abbildung 4.14: Wenn Sie nicht in beliebigen Gruppen auftauchen möchten

      4 Kapitel 5Abbildung 5.1: Automatische Updates beim iPhone aktivierenAbbildung 5.2: Automatische App-Updates beim iPhone aktivierenAbbildung 5.3: Automatische Updates bei einem Android-Gerät aktivierenAbbildung 5.4: Automatische Updates der Apps aus dem PlayStore aktivierenAbbildung 5.5: Sicherheitseinstellungen Ihres Google-KontosAbbildung 5.6: Aktivieren von FaceID beim iPhoneAbbildung 5.7: Aktivieren der Gesichtserkennung bei AndroidAbbildung 5.8: Das Gerät zeigt eine individualisierte Verlust-Nachricht an.Abbildung 5.9: Die App Mein Gerät finden von GoogleAbbildung 5.10: Updates werden heruntergeladen.Abbildung 5.11: Festlegung der täglichen Nutzungszeiten bei WindowsAbbildung 5.12: Updates werden heruntergeladen und können administriert werden.Abbildung 5.13: Automatische Updates für Anwendungen aus dem App StoreAbbildung 5.14: Anmeldeoptionen bei WindowsAbbildung 5.15: PIN-Einstellung unter WindowsAbbildung 5.16: Systemeinstellungen für TouchIDAbbildung 5.17: Passwortänderung und Merkhilfe bei macOSAbbildung 5.18: Menüpunkt zur Erstellung eines Offline-BackupsAbbildung 5.19: Offline-Backup erstellen bei WindowsAbbildung 5.20: Offline-Backup erstellen bei macOSAbbildung 5.21: Erstellung eines neuen lokalen Windows-NutzersAbbildung 5.22: Konto wurde ohne Administratorenrechte erstellt.Abbildung 5.23: Neues Konto bei macOS erstellenAbbildung 5.24: Menüeintrag BITLOCKER VERWALTENAbbildung 5.25: Start der FestplattenverschlüsselungAbbildung 5.26: Wiederherstellungsschlüssel bei FileVault. Diesen Schlüssel benöt...Abbildung 5.27: FileVault ist aktiviert: Die Festplatte, auf der macOS gespeicher...

      5 Kapitel 6Abbildung 6.1: Der Browser warnt Sie vor betrügerischen Webseiten.Abbildung 6.2: Wenn Ihnen diese Warnmeldung angezeigt wird, ist es technisch nich...Abbildung 6.3: Eine eindeutige Phishing-Webseite (siehe Kapitel 7), aber lediglic...Abbildung 6.4: Erst wenn Sie draufklicken können, können Sie sicher sein, dass da...Abbildung 6.5: Diesen oder einen ähnlichen Eintrag müssen Sie auf der Webseite vo...Abbildung 6.6: Wer mit dem TrustedShops-Siegel wirbt, muss auch im Register des U...Abbildung 6.7: Prüfung der Umsatzsteuer-Identifikationsnummer eines UnternehmensAbbildung 6.8: Die angegebene Mehrwertsteuer-Nummer ist gültig.Abbildung 6.9: Prüfung eines Unternehmens bei https://unternehmensregister.deAbbildung 6.10: Prüfung im HandelsregisterAbbildung 6.11: Informationen über ein UnternehmenAbbildung 6.12: Zahlungsmethoden, die bei einem Fake-Shop beworben werdenAbbildung 6.13: Zahlungsmöglichkeiten bei einem Fake-Shop

      6 Kapitel 7Abbildung 7.1: Bösartige Nachricht im normalen PosteingangAbbildung 7.2: Dieselbe bösartige Nachricht im Junk-/Spam-Ordner.Abbildung 7.3: Nachricht eines Betrügers im Facebook MessengerAbbildung 7.4: Kriminelle rufen mit der 110 an.

      7 Kapitel 9Abbildung 9.1: Eine gefälschte SMS, die ein Paket ankündigtAbbildung 9.2: Typische Sextortion-Mail

      Orientierungspunkte

      1  Cover

      2  Titelblatt

      3  Impressum

      4  Über die Autoren

      5  Vorworte

      6 Inhaltsverzeichnis

      7  Einleitung

      8  Fangen Sie an zu lesen

      9  Stichwortverzeichnis

      10  WILEY END USER LICENSE AGREEMENT

      Seitenliste

      1  1

      2  2

      3  5

      4  6

      5  7

      6  17

      7  18

      8  19

      9  20

      10 21

      11  23

      12  24

      13  25

      14  26

      15  27

      16  28

      17  29

      18  30

      19  31

      20  32

      21  33

      22  34

      23  35

      24  37

      25  38

      26 39

      27 40

      28  41

      29 42

      30  43

      31  44

      32 45

      33 46

      34 47

      35 48

      36 49

      37