TH R DAS GROßE SICHERHEITSBUCH. So schützen Sie Ihren Computer und Ihre Privatsphäre im Internet RHOMBOS-VERLAG

Größe: px
Ab Seite anzeigen:

Download "TH R ALEX@NDER DAS GROßE SICHERHEITSBUCH. So schützen Sie Ihren Computer und Ihre Privatsphäre im Internet RHOMBOS-VERLAG"

Transkript

1 TH R DAS GROßE SICHERHEITSBUCH So schützen Sie Ihren Computer und Ihre Privatsphäre im Internet RHOMBOS-VERLAG

2 Bibliografische Information Der Deutschen Bibliothek Die Deutsche Bibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über abrufbar Die Wiedergabe von Gebrauchsnamen, Handelsnamen, Warenbezeichnungen usw. in diesem Werk berechtigt auch ohne besondere Kennzeichnung nicht zu der Annahme, daß solche Namen im Sinne der Warenzeichen- und Markenschutzgesetzgebung als frei zu betrachten wären und daher von jedermann benutzt werden dürfen. Eine Haftung für die Richtigkeit der veröffentlichten Informationen kann trotz sorgfältiger Prüfung vom Verlag nicht übernommen werden. Forschung Politik RHOMBOS VERLAG Das Werk ist in allen seinen Teilen urheberrechtlich geschützt. Jede Verwertung außerhalb der engen Grenzen des Urheberrechtsgesetzes ist ohne Zustimmung des Verlages unzulässig und strafbar. Das gilt insbesondere für Vervielfältigungen, Übersetzungen, Mikroverfilmungen und die Einspeisung und Verarbeitung in elektronischen Systemen. Umschlag: RHOMBOS-VERLAG, Berlin VK-Nr RHOMBOS-VERLAG, Kurfürstenstr. 17, Berlin Druck: dbusiness GmbH, Berlin, Eberswalde ISBN X

3 Vorwort Vorwort Dieses Buch informiert unterhaltsam, aber dennoch kompakt über das Thema Sicherheit im und um den Computerbereich. Dabei wird wie beim Vorgängerbuch Feind hört mit über den Tellerrand geschaut und zwar noch weiter als bei der 1. Ausgabe. Z.B. wird nun auch Ihr Handy unter die Lupe genommen (Handyspam, Spamschutz, Handyortung). Nicht nur Fachleute werden erfahren, daß Bluetooth nicht der Erfinder des gleichnamigen Funkstandards war oder daß WLAN-Wandfarbe zum Begrenzen von Firmen-WLANs eingesetzt werden kann. Gedacht ist dieses Buch für jedermann, ob Internetneuling oder langjähriger Websurfer. Auch Experten werden noch den einen oder anderen Kniff sowie interessante Tipps herauslesen. Zu Beginn eines Kapitels bzw. Abschnittes werden Fachbegriffe kurz erläutert sowie über Hintergrund und Geschichte aufgeklärt, z.b. bei Viren, Würmern, Trojanern, Spam, Bluetooth, RFID. Spätestens zum Ende jedes Kapitels werden zahlreiche Handgriffe beschrieben und nützliche Programme näher vorgestellt. Zur Vertiefung des hier vermittelten Wissens werden informative Homepages vorgestellt bzw. genannt sowie Checklisten angeboten. Nicht immer kann nur ein Programm empfohlen werden. Aufgrund der Komplexität der Materie erfüllen die meisten Programme mehrere Anforderungen, so daß es das ideale Programm für jeden Leser nicht gibt. Sie erhalten aber hier das Basiswissen, um selbständig entscheiden zu können. Viele Links führen zu kostenlosen Angeboten im Netz. In der dieser Ausgabe hinzugekommen sind Kapitel über Browser, Handys, Internetspuren, Datenschutz sowie Abschnitte über Phishing, Bots & ~netze, Abhörgeräte, Homepages, Datenschutz u.v.m. Aufgrund der Ausnutzung von Sicherheitslöchern verbreiteter Browser ist das Surfen mit alternativen Browsern ein Ausweichen von Wurmangriffen und wichtiger denn je. Viele Alternativen warten mit interessanten Möglichkeiten darauf, von Ihnen entdeckt zu werden. Die Internetkriminalität nahm weltweit deutlich zu. Gab es im Jahr 2000 in Deutschland noch etwa 500 Ermittlungsverfahren gegen erkannte Täter, so waren es 2004 bereits Verfahren. Auch wenn Sie denken: Was gibt es bei mir schon auszuspionieren? sollten Sie dieses Buch zur Hand nehmen. Sie werden erfahren, wie interessant jeder noch so normale Bürger sein kann. So schützen Sie Ihren Computer und Ihre Privatsphäre im Internet 3

4 Kapitelübersicht Kapitelübersicht Kapitelübersicht 4 Inhaltsverzeichnis 5 A Persönliche Sicherheit 13 B Firewall 17 C Antivirensoftware 31 D Spionage & Antispionage 51 E Persönliche Daten & Seriöse Programme 65 F Internetspuren 83 G Spam & was die Welt nicht braucht 101 H Dialer 135 I WLAN & Andere Ausstrahlungen 137 J Feind sieht Sie per Webcam & Biometrie 155 K Chef sieht Sie - Datenschutz im Buero 171 L Datenschutz durch Datensicherheit 179 M Datenschutz durch Verschlüsselung 185 N Browser & Alternativen 195 O Handy 207 P Die zehn Gebote 213 Abbildungsverzeichnis 230 Checklisten- & Tabellenverzeichnis 231 Quellenverzeichnis 232 Stichwortverzeichnis Thor Alexander - Das Große Sicherheitsbuch

5 Inhaltsverzeichnis Kapitelübersicht 4 Inhaltsverzeichnis 5 A Persönliche Sicherheit 13 A.1 Sie meinen, Ihr Rechner ist sicher?...13 A.2 Was ist wichtig?...14 A.3 Sie meinen, Sie müssen nichts tun?...16 B Firewall 17 C B.1 Schutz vor äußeren Angriffen...18 B.2 Kontrolle nach innen...18 B.3 Funktionsprinzip und Grenzen...19 B.4 Software...20 B.5 Schilde Hoch...21 B.5.1 Schutz nach außen 21 B.5.2 Kontrolle nach innen 22 B.5.3 Betriebsmodi einer Firewall 23 B.5.4 Eindringlingsalarm 23 B.5.5 Portkontrolle 24 B.5.6 Surfprotokoll 25 B.6 Anonymes Surfen...26 B.7 Ausblick...30 B.8 Checkliste...30 Antivirensoftware 31 C.1 Unheimliches Getier...31 C.1.1 Virus 31 C.1.2 Wurm 33 C.1.3 Trojaner 34 C.1.4 Keylogger 35 So schützen Sie Ihren Computer und Ihre Privatsphäre im Internet 5

6 C.2 Geschichte der Schädlinge C.2.1 Virus 35 C.2.2 Wurm 37 C.2.3 Wurmschäden 39 C.2.4 Trojaner 41 C.2.5 Bots & Botnetze 42 C.2.6 Risiko Tauschbörse 42 C.2.7 Trojaner als Spamroboter 44 C.2.8 Symptombekämpfung 44 C.2.9 Ausblick 45 C.3 Virenimpfung oder Wurmkur? C.4 Schutz vor Viren und Würmern C.4.1 Schutz vor Makroviren und Makrowürmern 47 C.4.2 Online-Virenscan 48 C.4.3 Antivirensoftware 48 C.5 Checkliste D Spionage & Antispionage 51 D.1 Ziel von Spionagesoftware D.2 Formen von Spyware D.3 Adware D.4 Trojaner D.5 Keylogger D.6 Phishing D.6.1 Als empfänger 57 D.6.2 Als Homepagebetreiber 59 D.7 Schutz vor Spionage D.8 Inflation der Paßwörter D.9 Checkliste gegen Antispionage E Persönliche Daten & Seriöse Programme 65 E.1 Ihr digitaler Fingerabdruck E.1.1 Der Prozessor 66 E.1.2 Die Netzwerkkarte 67 6 Thor Alexander - Das Große Sicherheitsbuch

7 E.1.3 Andere Seriennummern 67 E.1.4 Beseitigung Ihres Fingerabdrucks 67 E.2 Windows XP...68 E.2.1 Ohne Administratorrechte 68 E.2.2 Datenschleuder und E.T.-Syndrom (ETS) 68 E.2.3 Fehlerberichte (ETS 1) 68 E.2.4 Automatische Updates (ETS 2) 69 E.2.5 Internetverbindungsfirewall 71 E.2.6 It s done for RegDone 72 E.2.7 Kein PhoneHome mehr 73 E.2.8 Alternative Beseitigung 74 E.3 Windows Messenger (ETS 3)...75 E.4 Windows Media Player (ETS 4)...76 E.4.1 Unterbinden des E.T.-Syndroms 76 E.4.2 Keine DVD-Datenbank 76 E.4.3 Andere Player 77 E.5 Schnüffeldokumente...78 E.5.1 Per Sicherheitseinstellung 78 E.5.2 Per Plugin 78 E.5.3 Per RTF 79 E.5.4 Per PDF 79 E.5.5 Die Senden-Funktion 80 E.5.6 Unsicherer Paßwortschutz 80 E.6 Wie groß ist die Gefahr durch Identitätsdiebstahl wirklich?...81 E.7 Checkliste...82 F Internetspuren 83 F.1 Nutzen & Unterschied zu Spyware...83 F.2 Spurenarten...84 F.3 Öffentliche & gemeinsame Computer...86 F.4 Browser-Einstellungen (MS IE)...86 F.4.1 Allgemeine Sicherheitseinstellungen 86 F.4.2 Alexa macht Sie zum gläsernen Surfer (ETS 5) 87 F.4.3 Automatische Aktualisierung (ETS 6) 89 F.4.4 Sicherheitsrelevante Grundeinstellungen 89 So schützen Sie Ihren Computer und Ihre Privatsphäre im Internet 7

8 F.5 Webkäfer F.6 Internetkekse (Cookies) F.6.1 Arten von Cookies 93 F.6.2 Schutz vor Cookies 93 F.6.3 Schutzprogramme 95 F.7 Zertifikate F.8 Manuelle Beseitigung F.9 Automatische Spurenvernichter G Spam & was die Welt nicht braucht 101 G.1 Spam-Geschichte G.2 Jäger, Sammler und Trüffelschweine G.3 Den Schädlingen auf der Spur G.4 Kettenbriefe G.5 Mailhexe Hoax G.5.1 Merkmale 111 G.5.2 Was ist zu tun? 111 G.6 Mailbomben G.7 Kompressionsbomben G.8 Browserspam G.8.1 Hijacker 114 G.8.2 Internetkletten 114 G.8.3 Popup-Spam 116 G.9 Netzwerkspam & DoS-Attacken G.9.1 UDP und TCP/IP 119 G.9.2 IRC 120 G.9.3 Broadcast-Storm 120 G.9.4 Zielgruppe 120 G.9.5 Schutz vor Mittäterrolle 121 G.9.6 Schutz vor Opferrolle 121 G.10 Spit & VoIP (Telefonspam) G.11 Faxspam Thor Alexander - Das Große Sicherheitsbuch

9 H I G.12 Spamschutz: Robinson-Listen G.13 Kein Viagra für Ihr Postfach G.13.1 Grenzen eigener Filterregeln 125 G.13.2 Auch das ist Spam 126 G.13.3 Spam und Drogen 127 G.14 spamschutz auf Homepages G.15 Antispamsoftware G.16 Weiteres Verhalten G.17 Checklisten zum Schutz Ihrer Privatsphäre Dialer 135 H.1 Problem H.2 Schutz vor Dialern WLAN & Andere Ausstrahlungen 137 I.1 Kompromittierende Strahlung I.2 Der Feind hört mit I.2.1 Kommunikationsträger 137 I.2.2 Abhören vor Ort 138 I.2.3 Weltweites Abhören der Kabel 138 I.2.4 Weltweites Abhören per Funk 139 I.2.5 Möglichkeiten der Überwachung 140 I.3 Bluetooth (BT) I.4 Wireless Local Area Network (WLAN) I.4.1 Auch Ihr Nachbar kann Ihr Feind sein 141 I.4.2 WLAN-Attacken 142 I.4.3 WLAN oder Bluetooth? 142 I.4.4 Einfacher WLAN-Schutz 143 I.4.5 WLAN-Tapete 144 I.4.6 Keine Ausstrahlung des Netzwerknamens 145 I.4.7 MAC-Adressen 145 I.4.8 WEP 146 I.4.9 Voreinstellung ab Werk 148 I.4.10 Fernsteuerung 149 I.4.11 Netstumbler 149 So schützen Sie Ihren Computer und Ihre Privatsphäre im Internet 9

10 I.4.12 Software zur Verwaltung vieler WLANs 150 I.4.13 Hot Spots & Wardriving 150 I.4.14 Warchalking 152 I.5 Regeln zum Schutz drahtloser Netze J Feind sieht Sie per Webcam & Biometrie 155 J.1 Geschichte der Biometrie J.2 Derzeitige biometrische Einsätze J.3 RFID-Einsätze J.3.1 Nachteile 158 J.3.2 Nützliche Ausblicke 159 J.3.3 Schutz vor RFIDs 159 J.3.4 RFID-Kartenschutzhülle 160 J.3.5 Blockerchip 160 J.3.6 RFDump 161 J.4 Homepages & Suchmaschinen J.4.1 Web- & Digitalkameras 162 J.4.2 Suchmaschine für Sicherheitsrisiken 163 J.4.3 Verräterische Bilder im Internet 165 J.4.4 Verräterische Nutzerprofile am Beispiel ebay 166 J.5 Überwachung durch jedermann J.6 Schutzmöglichkeiten K Chef sieht Sie - Datenschutz im Buero 171 K.1 Lauschen hinter der Firewall K.2 Der gläserne Mitarbeiter K.3 s und Datenschutz K.3.1 Private und geschäftliche s 175 K.3.2 Verbotene Privatnutzung 175 K.3.3 Erlaubte Privatnutzung 175 K.3.4 Weder Verbot noch Erlaubnis 177 K.3.5 In Österreich 177 K.3.6 In der Schweiz 178 K.4 Logfiles K.5 Mautbrücken Thor Alexander - Das Große Sicherheitsbuch

11 L Datenschutz durch Datensicherheit 179 L.1 Gründe für Datensicherung und Archivierung L.2 Schutz vor Verlust L.3 Schutz vor Überspannung L.4 Wie soll gesichert werden? L.5 Richtiger Umgang mit CDs & DVDs L.5.1 Archivierung und Lagerung 182 L.5.2 Entsorgung des Diskettenmülls 183 L.6 Daten-Entsorgung? M Datenschutz durch Verschlüsselung 185 N M.1 Verschlüsselte Übertragungen M.2 Verschlüsselungsverfahren M.3 Verschlüsselte Daten M.3.1 Symmetrisch oder Asymmetrisch 189 M.3.2 Öffentlicher und Privater Schlüssel 190 M.3.3 Signieren 191 M.3.4 Hash 192 M.3.5 Zertifikate 192 M.3.6 Symmetrische Datenverschlüsselung 193 Browser & Alternativen 195 N.1 Übersicht N.2 MS-IE & Derivate N.3 Mozillabande N.4 Operas Browser N.5 Weitere Alternativen in Kurzform N.6 Tabbed Browsing N.7 Interessante Toolbars für den MS IE N.8 Fazit So schützen Sie Ihren Computer und Ihre Privatsphäre im Internet 11

12 O Handy 207 O.1 Handyviren O.2 Handyspam O.3 Peilung & Ortung O.3.1 Peilung 209 O.3.2 Handyortung 209 O.3.3 Fahrzeugortung 210 O.3.4 Mitarbeiterortung 211 O.3.5 Überwachung per Handy 211 O.4 Bluetooth-Handys O.4.1 Datenklau & Fremdbenutzung 211 O.4.2 Standortbestimmung von BT-Geräten 212 P Die zehn Gebote 213 P.1 Installieren Sie Schutzprogramme! P.2 Aktualisieren Sie regelmäßig! P.3 Mehrere Postfächer P.4 Regelmäßige Paßwortänderung! P.5 Niemals unbekannten Absendern antworten! P.6 Schicken Sie Kettenbriefe, Virenwarnungen oder Hoaxes nie weiter! P.7 Achten Sie die Privatsphäre Anderer! P.8 Vorsicht bei Bekanntgabe Ihrer Adresse! P.9 Obacht, Feind hört mit! P.10 Datensicherung! Abbildungsverzeichnis 230 Checklisten- & Tabellenverzeichnis 231 Quellenverzeichnis 232 Stichwortverzeichnis Thor Alexander - Das Große Sicherheitsbuch

Handbuch Kundenmanagement

Handbuch Kundenmanagement Handbuch Kundenmanagement Armin Töpfer (Herausgeber) Handbuch Kundenmanagement Anforderungen, Prozesse, Zufriedenheit, Bindung und Wert von Kunden Dritte, vollständig überarbeitete und erweiterte Auflage

Mehr

Human Capital Management

Human Capital Management Human Capital Management Raimund Birri Human Capital Management Ein praxiserprobter Ansatz für ein strategisches Talent Management 2., überarbeitete Auflage Raimund Birri Zürich, Schweiz ISBN 978-3-8349-4574-7

Mehr

X.systems.press ist eine praxisorientierte Reihe zur Entwicklung und Administration von Betriebssystemen, Netzwerken und Datenbanken.

X.systems.press ist eine praxisorientierte Reihe zur Entwicklung und Administration von Betriebssystemen, Netzwerken und Datenbanken. X. systems.press X.systems.press ist eine praxisorientierte Reihe zur Entwicklung und Administration von Betriebssystemen, Netzwerken und Datenbanken. Rafael Kobylinski MacOSXTiger Netzwerkgrundlagen,

Mehr

HANAUER H!LFE e.v. (Hrsg.) Die Entwicklung professioneller Opferhilfe

HANAUER H!LFE e.v. (Hrsg.) Die Entwicklung professioneller Opferhilfe HANAUER H!LFE e.v. (Hrsg.) Die Entwicklung professioneller Opferhilfe VS RESEARCH HANAUER H!LFE e.v. (Hrsg.) Die Entwicklung professioneller Opferhilfe 25 Jahre Hanauer Hilfe VS RESEARCH Bibliografische

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Alina Schneider. Erfolg in Data-Warehouse-Projekten. Eine praxisnahe Analyse von Erfolgsfaktoren und -kriterien. Diplomica Verlag

Alina Schneider. Erfolg in Data-Warehouse-Projekten. Eine praxisnahe Analyse von Erfolgsfaktoren und -kriterien. Diplomica Verlag Alina Schneider Erfolg in Data-Warehouse-Projekten Eine praxisnahe Analyse von Erfolgsfaktoren und -kriterien Diplomica Verlag Alina Schneider Erfolg in Data-Warehouse-Projekten: Eine praxisnahe Analyse

Mehr

Lifestyle & Trends als Erfolgsfaktoren des Event-Marketings

Lifestyle & Trends als Erfolgsfaktoren des Event-Marketings Jan Bast Lifestyle & Trends als Erfolgsfaktoren des Event-Marketings Bachelorarbeit BACHELOR + MASTER Publishing Bast, Jan: Lifestyle & Trends als Erfolgsfaktoren des Event-Marketings, Hamburg, Bachelor

Mehr

Christoph Merte Marktstrategien im Mobile Banking Smartphones als neuer Absatzkanal der Finanzindustrie

Christoph Merte Marktstrategien im Mobile Banking Smartphones als neuer Absatzkanal der Finanzindustrie Christoph Merte Marktstrategien im Mobile Banking Smartphones als neuer Absatzkanal der Finanzindustrie ISBN: 978-3-8428-0793-8 Herstellung: Diplomica Verlag GmbH, Hamburg, 2011 Dieses Werk ist urheberrechtlich

Mehr

SCHRIFTEN DES VEREINS FÜR UMWELTRECHT BREMEN. Schriftleitung: Dr. Sabine Schlacke RHOMBOS VERLAG RHOMBOS-VERLAG BERLIN

SCHRIFTEN DES VEREINS FÜR UMWELTRECHT BREMEN. Schriftleitung: Dr. Sabine Schlacke RHOMBOS VERLAG RHOMBOS-VERLAG BERLIN SCHRIFTEN DES VEREINS FÜR UMWELTRECHT BREMEN Schriftleitung: Dr. Sabine Schlacke Forschung Politik RHOMBOS VERLAG RHOMBOS-VERLAG BERLIN 1 Bibliografische Information Der Deutschen Bibliothek Die Deutsche

Mehr

Mitarbeitermotivation der Arbeitsgeneration 50+

Mitarbeitermotivation der Arbeitsgeneration 50+ Diplomica Verlag Sven Geitner Mitarbeitermotivation der Arbeitsgeneration 50+ Theoretische Analyse und praktische Anwendungsbeispiele für Unternehmen Reihe Best Ager Band 14 Geitner, Sven: Mitarbeitermotivation

Mehr

Mobile Marketingkampagnen

Mobile Marketingkampagnen Christian Sottek Mobile Marketingkampagnen Einsatz und Erfolgsfaktoren der mobilen Kundenakquise Diplomica Verlag Christian Sottek Mobile Marketingkampagnen - Einsatz und Erfolgsfaktoren der mobilen Kundenakquise

Mehr

1 GRUNDBEGRIFFE ZU SICHERHEIT 7 1.1 Datenbedrohung... 7

1 GRUNDBEGRIFFE ZU SICHERHEIT 7 1.1 Datenbedrohung... 7 Der Aufbau dieser Lernunterlage ist der Gliederung des ECDL-Syllabus 5.0 angepasst. Kapitel und Unterkapitel sind daher in der gleichen Nummerierung, wie sie im ECDL-Core-Lernzielkatalog verwendet wird.

Mehr

Rolf F. Toffel Friedrich Wilhelm Toffel. Claim-Management

Rolf F. Toffel Friedrich Wilhelm Toffel. Claim-Management Rolf F. Toffel Friedrich Wilhelm Toffel Claim-Management Dipl.-Ing. Dr. rer. pol. habil. Rolf F. Toffel Universitätsprofessor der Baubetriebswirtschaftslehre an der Technischen Universität Braunschweig

Mehr

IT-basierte Kennzahlenanalyse im Versicherungswesen

IT-basierte Kennzahlenanalyse im Versicherungswesen Angelina Jung IT-basierte Kennzahlenanalyse im Versicherungswesen Kennzahlenreporting mit Hilfe des SAP Business Information Warehouse Diplomica Verlag Angelina Jung IT-basierte Kennzahlenanalyse im Versicherungswesen:

Mehr

Erfolgreich als Medical Advisor und Medical Science Liaison Manager

Erfolgreich als Medical Advisor und Medical Science Liaison Manager Erfolgreich als Medical Advisor und Medical Science Liaison Manager Günter Umbach Erfolgreich als Medical Advisor und Medical Science Liaison Manager Wie Sie effektiv wissenschaftliche Daten kommunizieren

Mehr

Springer Spektrum, Springer Vieweg und Springer Psychologie.

Springer Spektrum, Springer Vieweg und Springer Psychologie. essentials Essentials liefern aktuelles Wissen in konzentrierter Form. Die Essenz dessen, worauf es als State-of-the-Art in der gegenwärtigen Fachdiskussion oder in der Praxis ankommt. Essentials informieren

Mehr

Social Media der neue Trend in der Personalbeschaffung

Social Media der neue Trend in der Personalbeschaffung Sonja Schneider Social Media der neue Trend in der Personalbeschaffung Aktive Personalsuche mit Facebook, Xing & Co.? Diplomica Verlag Sonja Schneider Social Media der neue Trend in der Personalbeschaffung:

Mehr

Konsumentenverhalten im Internet

Konsumentenverhalten im Internet Klaus-Peter Wiedmann/Holger Buxel/ Tobias Frenzel/Gianfranco Walsh (Hrsg.) 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com

Mehr

Wissensmanagement in der humanitären Logistik

Wissensmanagement in der humanitären Logistik Erik Lewerenz Wissensmanagement in der humanitären Logistik Diplomica Verlag Erik Lewerenz Wissensmanagement in der humanitären Logistik ISBN: 978-3-8428-0760-0 Herstellung: Diplomica Verlag GmbH, Hamburg,

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

Modernes Talent-Management

Modernes Talent-Management Martina Kahl Modernes Talent-Management Wegweiser zum Aufbau eines Talent-Management-Systems Diplomica Verlag Martina Kahl Modernes Talent-Management: Wegweiser zum Aufbau eines Talent-Management- Systems

Mehr

Die Markenrechtsfähigkeit. der Erbengemeinschaft

Die Markenrechtsfähigkeit. der Erbengemeinschaft Franziska Erlen Die Markenrechtsfähigkeit der Erbengemeinschaft RHOMBOS-VERLAG BERLIN I Bibliografische Information Der Deutschen Bibliothek Die Deutsche Bibliothek verzeichnet diese Publikation in der

Mehr

Usability Untersuchung eines Internetauftrittes nach DIN EN ISO 9241 Am Praxisbeispiel der Firma MAFI Transport-Systeme GmbH

Usability Untersuchung eines Internetauftrittes nach DIN EN ISO 9241 Am Praxisbeispiel der Firma MAFI Transport-Systeme GmbH Markus Hartmann Usability Untersuchung eines Internetauftrittes nach DIN EN ISO 9241 Am Praxisbeispiel der Firma MAFI Transport-Systeme GmbH Diplom.de Markus Hartmann Usability Untersuchung eines Internetauftrittes

Mehr

Wikis im Blended Learning

Wikis im Blended Learning Klaus Himpsl Wikis im Blended Learning Ein Werkstattbericht Klaus Himpsl: Wikis im Blended Learning Ein Werkstattbericht Bibliografische Information der Deutschen Bibliothek Die Deutsche Bibliothek verzeichnet

Mehr

Einfluss von Social Media auf die Suchmaschinenoptimierung mit spezieller Betrachtung von Google+

Einfluss von Social Media auf die Suchmaschinenoptimierung mit spezieller Betrachtung von Google+ Wirtschaft Lukas Peherstorfer Einfluss von Social Media auf die Suchmaschinenoptimierung mit spezieller Betrachtung von Google+ Bachelorarbeit Peherstorfer, Lukas: Einfluss von Social Media auf die Suchmaschinenoptimierung

Mehr

Bachelorarbeit. Brennpunkt Gemeinsame Agrarpolitik. Die GAP der EU im Spannungsfeld zwischen ökonomischer Ineffizienz und Interessen der Agrarlobby?

Bachelorarbeit. Brennpunkt Gemeinsame Agrarpolitik. Die GAP der EU im Spannungsfeld zwischen ökonomischer Ineffizienz und Interessen der Agrarlobby? Bachelorarbeit Ben Witthaus Brennpunkt Gemeinsame Agrarpolitik Die GAP der EU im Spannungsfeld zwischen ökonomischer Ineffizienz und Interessen der Agrarlobby? Bachelor + Master Publishing Ben Witthaus

Mehr

Soziale Netzwerke im Internet

Soziale Netzwerke im Internet 3 Christoph Mörl / Mathias Groß Soziale Netzwerke im Internet Analyse der Monetarisierungsmöglichkeiten und Entwicklung eines integrierten Geschäftsmodells C. Mörl/M. Groß: Soziale Netzwerke im Internet

Mehr

Strategisches Innovationsmanagement

Strategisches Innovationsmanagement Damian Salamonik Strategisches Innovationsmanagement Bedeutung und Einordnung der Erfolgsfaktoren Diplomica Verlag Damian Salamonik Strategisches Innovationsmanagement: Bedeutung und Einordnung der Erfolgsfaktoren

Mehr

Wenn Kinder anders fühlen Identität im anderen Geschlecht

Wenn Kinder anders fühlen Identität im anderen Geschlecht Stephanie Brill Rachel Pepper Wenn Kinder anders fühlen Identität im anderen Geschlecht Ein Ratgeber für Eltern Aus dem Englischen übersetzt von Friedrich W. Kron und Raimund J. Fender Ernst Reinhardt

Mehr

Harry Wessling. Network Relationship Management

Harry Wessling. Network Relationship Management Harry Wessling Network Relationship Management Harry Wessling Network Relationship Management Mit Kunden, Partnern und Mitarbeitern zum Erfolg Die Deutsche Bibliothek - CIP-Einheitsaufnahme Ein Titeldatensatz

Mehr

Christian Kremer. Kennzahlensysteme für Social Media Marketing. Ein strategischer Ansatz zur Erfolgsmessung. Diplomica Verlag

Christian Kremer. Kennzahlensysteme für Social Media Marketing. Ein strategischer Ansatz zur Erfolgsmessung. Diplomica Verlag Christian Kremer Kennzahlensysteme für Social Media Marketing Ein strategischer Ansatz zur Erfolgsmessung Diplomica Verlag Christian Kremer Kennzahlensysteme für Social Media Marketing: Ein strategischer

Mehr

Change Management in der öffentlichen Verwaltung

Change Management in der öffentlichen Verwaltung Christian Wörpel Change Management in der öffentlichen Verwaltung Die Verwaltungsbeschäftigten im Fokus von IT-Veränderungsprozessen Diplomica Verlag Christian Wörpel Change Management in der öffentlichen

Mehr

Talentmanagement mit System

Talentmanagement mit System Talentmanagement mit System Peter Wollsching-Strobel Birgit Prinz Herausgeber Talentmanagement mit System Von Top-Performern lernen Leistungsträger im Unternehmen wirksam unterstützen Der PWS-Ansatz Herausgeber

Mehr

Vermögensschaden-Haftpflichtversicherung für Versicherungsvermittler

Vermögensschaden-Haftpflichtversicherung für Versicherungsvermittler Vermögensschaden-Haftpflichtversicherung für Versicherungsvermittler Marion Zwick Vermögensschaden- Haftpflichtversicherung für Versicherungsvermittler Rechtsgrundlagen, Anbieter, Leistungsvergleich Marion

Mehr

Supply Chain Management

Supply Chain Management Guntram Wette Supply Chain Management in kleinen und mittleren Unternehmen Können KMU erfolgreich ein SCM aufbauen? Diplomica Verlag Guntram Wette Supply Chain Management in kleinen und mittleren Unternehmen

Mehr

MedR Schriftenreihe Medizinrecht Herausgegeben von Professor Dr. Andreas Spickhoff, Göttingen Weitere Bände siehe http://www.springer.

MedR Schriftenreihe Medizinrecht Herausgegeben von Professor Dr. Andreas Spickhoff, Göttingen Weitere Bände siehe http://www.springer. MedR Schriftenreihe Medizinrecht Herausgegeben von Professor Dr. Andreas Spickhoff, Göttingen Weitere Bände siehe http://www.springer.com/series/852 Arbeitsgemeinschaft Rechtsanwälte im Medizinrecht e.v.

Mehr

Egger Kreditmanagement im Unternehmen

Egger Kreditmanagement im Unternehmen Egger Kreditmanagement im Unternehmen Praxis der Unternehmens führung Uwe-Peter Egger Kreditmanagement im Unternehmen Kriterien für die Wahl der Bank Kreditbeschaffung durch das Unternehmen Anforderungen

Mehr

Bachelorarbeit. Private Altersvorsorge. Beurteilung ausgewählter Anlageformen. Michael Roth. Bachelor + Master Publishing

Bachelorarbeit. Private Altersvorsorge. Beurteilung ausgewählter Anlageformen. Michael Roth. Bachelor + Master Publishing Bachelorarbeit Michael Roth Private Altersvorsorge Beurteilung ausgewählter Anlageformen Bachelor + Master Publishing Michael Roth Private Altersvorsorge Beurteilung ausgewählter Anlageformen ISBN: 978-3-86341-000-1

Mehr

Internetbasierte Gästebefragung

Internetbasierte Gästebefragung Fabienne Trattner Internetbasierte Gästebefragung Neue Chancen in der Hotellerie Nachhaltige Steigerung der Gästezufriedenheit mit Hilfe des World Wide Web Diplomica Verlag Fabienne Trattner Internetbasierte

Mehr

Marcel Haritz. E-Recruiting. Effiziente Ansätze zur Beschaffung von Hochschulabsolventen für Traineeprogramme. Diplomica Verlag

Marcel Haritz. E-Recruiting. Effiziente Ansätze zur Beschaffung von Hochschulabsolventen für Traineeprogramme. Diplomica Verlag Marcel Haritz E-Recruiting Effiziente Ansätze zur Beschaffung von Hochschulabsolventen für Traineeprogramme Diplomica Verlag Marcel Haritz E-Recruiting: Effiziente Ansätze zur Beschaffung von Hochschulabsolventen

Mehr

TomR.Koch. Lean Six Sigma. Die Automobilindustrie im Wandel. Diplomica Verlag

TomR.Koch. Lean Six Sigma. Die Automobilindustrie im Wandel. Diplomica Verlag TomR.Koch Lean Six Sigma Die Automobilindustrie im Wandel Diplomica Verlag Tom R. Koch Lean Six Sigma: Die Automobilindustrie im Wandel ISBN: 978-3-8428-3118-6 Herstellung: Diplomica Verlag GmbH, Hamburg,

Mehr

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen Einführung in die Informationstechnik VII Handyviren Anonym im Netz surfen 2 Handyschadsoftware erster Handyvirus: 2004 für SymbianOS: Cabir Verbreitung über Bluetooth Ab Herbst 2004 Trojaner Mosquit.a:

Mehr

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Stand: 02. 02. 2009 UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien 1 INHALTSVERZEICHNIS Entgeltbestimmungen:... 3 Leistungsbeschreibung:...

Mehr

Gerd Armbruster Gerd.Armbruster@GMX.De

Gerd Armbruster Gerd.Armbruster@GMX.De Viren, Trojaner & Hacker - so schützen Sie Ihren PC Gerd Armbruster Gerd.Armbruster@GMX.De 100 Mio Sony Kunden gehackt Aktuell Alles 2011 Immer noch 2011 Geschäftsmodell Agenda! Sicherheit im Internet!

Mehr

Requirement Management Systeme

Requirement Management Systeme Özgür Hazar Requirement Management Systeme Suche und Bewertung geeigneter Tools in der Software-Entwicklung Diplomica Verlag Özgür Hazar Requirement Management Systeme: Suche und Bewertung geeigneter Tools

Mehr

Bachelorarbeit. Latente Steuern nach dem BilMoG. Das neue HGB im Vergleich zum HGB a.f. und den IFRS. Jens Michael Neumann

Bachelorarbeit. Latente Steuern nach dem BilMoG. Das neue HGB im Vergleich zum HGB a.f. und den IFRS. Jens Michael Neumann Bachelorarbeit Jens Michael Neumann Latente Steuern nach dem BilMoG Das neue HGB im Vergleich zum HGB a.f. und den IFRS Bachelor + Master Publishing Jens Michael Neumann Latente Steuern nach dem BilMoG

Mehr

Björn Jakob. Verwertung und Verteilung von Tantiemen aus digitaler Distribution. Untersuchung der Verteilungsstruktur der GEMA.

Björn Jakob. Verwertung und Verteilung von Tantiemen aus digitaler Distribution. Untersuchung der Verteilungsstruktur der GEMA. Björn Jakob Verwertung und Verteilung von Tantiemen aus digitaler Distribution Untersuchung der Verteilungsstruktur der GEMA Diplomica Verlag Björn Jakob Verwertung und Verteilung von Tantiemen aus digitaler

Mehr

Markenwahrnehmung am Point-of-Sale

Markenwahrnehmung am Point-of-Sale Daniel R. Schmutzer Markenwahrnehmung am Point-of-Sale Konzeption, Durchführung und Auswertung einer Verbraucherbefragung für eine mittelständische Brauerei Diplomica Verlag Daniel R. Schmutzer Markenwahrnehmung

Mehr

Führungskräftetraining

Führungskräftetraining Alessandra Palmieri Führungskräftetraining als Instrument der modernen Personalentwicklung Diplomica Verlag Alessandra Palmieri Führungskräftetraining als Instrument der modernen Personalentwicklung ISBN:

Mehr

BWL im Bachelor-Studiengang

BWL im Bachelor-Studiengang BWL im Bachelor-Studiengang Reihenherausgeber: Hermann Jahnke, Universität Bielefeld Fred G. Becker, Universität Bielefeld Fred G. Becker Herausgeber Einführung in die Betriebswirtschaftslehre Mit 48 Abbildungen

Mehr

Daniela M. Weise. Rekrutierung der Net Generation E-Recruiting mit Hilfe von Web 2.0-Tools. Diplomica Verlag

Daniela M. Weise. Rekrutierung der Net Generation E-Recruiting mit Hilfe von Web 2.0-Tools. Diplomica Verlag Daniela M. Weise Rekrutierung der Net Generation E-Recruiting mit Hilfe von Web 2.0-Tools Diplomica Verlag Daniela M. Weise Rekrutierung der Net Generation: E-Recruiting mit Hilfe von Web 2.0-Tools ISBN:

Mehr

klickitsafe Syllabus 2.0

klickitsafe Syllabus 2.0 klickitsafe Syllabus 2.0 1. Umgang mit Informationen aus dem Netz 1. Umgang mit Informationen aus dem Netz 1.1 Interpretation von Suchmaschinenergebnissen 1.1.1 Die Arbeitsweise von Suchmaschinen verstehen

Mehr

Geyer. Kredite aktiv verkaufen

Geyer. Kredite aktiv verkaufen Geyer. Kredite aktiv verkaufen Gunther Geyer Kredite aktiv verkaufen Kunden erfolgreich gewinnen und betreuen 2., volisuindig Oberarbeitete Auflage GABLER Die Deutsche Bibliothek - CIP-Einheitsaufnahme

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Schäfer: Root-Server. Copyright (C) Open Source Press

Schäfer: Root-Server. Copyright (C) Open Source Press Schäfer: Root-Server Stefan Schäfer Root Server einrichten und absichern Alle in diesem Buch enthaltenen Programme, Darstellungen und Informationen wurden nach bestem Wissen erstellt. Dennoch sind Fehler

Mehr

Erfolgsfaktoren von Customer Relationship Management Strategien

Erfolgsfaktoren von Customer Relationship Management Strategien Klaus Sevenich Erfolgsfaktoren von Customer Relationship Management Strategien in Unternehmen Diplomica Verlag Klaus Sevenich Erfolgsfaktoren von Customer Relationship Management Strategien in Unternehmen

Mehr

Business Intelligence für Prozesscontrolling

Business Intelligence für Prozesscontrolling Business Intelligence für Prozesscontrolling Peter Singer Business Intelligence für Prozesscontrolling Konzeption eines Business-Intelligence-Systems für subjektorientierte Geschäftsprozesse unter Beachtung

Mehr

Diplomarbeit. Planung eines Webauftritts. Ein Leitfaden für kleine und mittelständische Unternehmen. Daniel Jurischka. Bachelor + Master Publishing

Diplomarbeit. Planung eines Webauftritts. Ein Leitfaden für kleine und mittelständische Unternehmen. Daniel Jurischka. Bachelor + Master Publishing Diplomarbeit Daniel Jurischka Planung eines Webauftritts Ein Leitfaden für kleine und mittelständische Unternehmen Bachelor + Master Publishing Daniel Jurischka Planung eines Webauftritts: Ein Leitfaden

Mehr

Checkliste Sicheres e-banking Die einzelnen Punkte sind auf den folgenden Seiten Schritt für Schritt erklärt.

Checkliste Sicheres e-banking Die einzelnen Punkte sind auf den folgenden Seiten Schritt für Schritt erklärt. Sicheres e-banking (Checklliiste und Anlleiitung) Dokumentt verrffügbarr untterr:: www..mel lani..admi in..ch Version 1.0 14.04.2005 Checkliste Sicheres e-banking Die einzelnen Punkte sind auf den folgenden

Mehr

Natur- und Umweltschutz

Natur- und Umweltschutz Natur- und Umweltschutz... Die wichtigsten Ausbildungen, Studiengänge und Berufe Katrin Gerboth Katrin Gerboth Irgendwas mit... Natur- und Umweltschutz Die wichtigsten Ausbildungen, Studiengänge und Sonstigen

Mehr

Der Autor ist seit dem Jahr 2001 bei der Firma GeNUA mbh als Security Consultant und gegenwärtig als Koordinator für Intrusion Detection tätig.

Der Autor ist seit dem Jahr 2001 bei der Firma GeNUA mbh als Security Consultant und gegenwärtig als Koordinator für Intrusion Detection tätig. WLAN-Sicherheit Der Autor ist seit dem Jahr 2001 bei der Firma GeNUA mbh als Security Consultant und gegenwärtig als Koordinator für Intrusion Detection tätig. Seine Aufgabengebiete sind: Penetration Testing/Auditing

Mehr

Erfolgsfaktoren des Working Capital Managements

Erfolgsfaktoren des Working Capital Managements Erich Lies Erfolgsfaktoren des Working Capital Managements Optimierungsansätze der Financial Supply Chain Diplomica Verlag Erich Lies Erfolgsfaktoren des Working Capital Managements: Optimierungsansätze

Mehr

Diplomarbeit. Betriebswirtschaftliche Potentiale vom Medizintourismus. Jutta Markus. Diplom.de. Patienten aus den GUS-Staaten in deutschen Kliniken

Diplomarbeit. Betriebswirtschaftliche Potentiale vom Medizintourismus. Jutta Markus. Diplom.de. Patienten aus den GUS-Staaten in deutschen Kliniken Diplomarbeit Jutta Markus Betriebswirtschaftliche Potentiale vom Medizintourismus Patienten aus den GUS-Staaten in deutschen Kliniken Diplom.de Jutta Markus Betriebswirtschaftliche Potentiale vom Medizintourismus

Mehr

LIFE SCIENCES Forschung & Entwicklung

LIFE SCIENCES Forschung & Entwicklung LIFE SCIENCES Forschung & Entwicklung Vol. 9 RHOMBOS Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie;

Mehr

Viren, Würmer, Trojaner

Viren, Würmer, Trojaner Viren, Würmer, Trojaner Was muss ich beachten? Ralf Benzmüller G DATA Software AG Überblick Einleitung Grundlegende Begriffe Gefahrensituation Zahlen und Daten Trends Infektionsmechanismen Viren Würmer

Mehr

Malware. Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt. von Eugene Kaspersky. 1. Auflage. Hanser München 2008

Malware. Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt. von Eugene Kaspersky. 1. Auflage. Hanser München 2008 Malware Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt von Eugene Kaspersky 1. Auflage Hanser München 2008 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 41500 3

Mehr

Bundesministerium für Gesundheit und Soziale Sicherung. Gefördert vom. Datenschutz und Datensicherheit. Aufgaben

Bundesministerium für Gesundheit und Soziale Sicherung. Gefördert vom. Datenschutz und Datensicherheit. Aufgaben Gefördert vom Bundesministerium für Gesundheit und Soziale Sicherung Datenschutz und Datensicherheit Inhaltsverzeichnis Vorwort... 4 1 zu Kapitel 1... 5 1.1 Aufgabe 1 Gefährdung von Daten...5 1.2 Aufgabe

Mehr

E-Portfolios als Instrument zur Professionalisierung in der Lehrer- und Lehrerinnenausbildung

E-Portfolios als Instrument zur Professionalisierung in der Lehrer- und Lehrerinnenausbildung Vowe Alfred Klampfer E-Portfolios als Instrument zur Professionalisierung in der Lehrer- und Lehrerinnenausbildung Bewertung technologischer und motivationaler Faktoren der Nutzung durch Studierende A.

Mehr

CSL (Computer- Sicherheitslexikon) Verfasser: Dario Rekowski

CSL (Computer- Sicherheitslexikon) Verfasser: Dario Rekowski CSL (Computer- Sicherheitslexikon) Verfasser: Dario Rekowski Inhaltsverzeichnis A 4 Attachment: 4 B 4 Backup: 4 Bluesnarfing: 4 Boot-Sektor: 4 Boot-Viren: 4 C 4 Cookie: 4 D 5 Data-Miner: 5 Datei-Viren:

Mehr

Spannungsfeld Projektmanagement in der öffentlichen Verwaltung

Spannungsfeld Projektmanagement in der öffentlichen Verwaltung Bernhard Rapf Spannungsfeld Projektmanagement in der öffentlichen Verwaltung Die systemorientierte Fallanalyse zur Erkennung von situativen Leistungsfaktoren im Projektalltag Diplomica Verlag Bernhard

Mehr

Netzwerkorientiertes Supply Chain Controlling und Risikomanagement

Netzwerkorientiertes Supply Chain Controlling und Risikomanagement Kiril Kiryazov Netzwerkorientiertes Supply Chain Controlling und Risikomanagement Diplomica Verlag Kiril Kiryazov Netzwerkorientiertes Supply Chain Controlling und Risikomanagement ISBN: 978-3-8428-0997-0

Mehr

Dimitrios Lianos. Marketing. gestern heute morgen. und seine Bedeutung für Nonprofit-Organisationen. Diplomica Verlag

Dimitrios Lianos. Marketing. gestern heute morgen. und seine Bedeutung für Nonprofit-Organisationen. Diplomica Verlag Dimitrios Lianos Marketing gestern heute morgen und seine Bedeutung für Nonprofit-Organisationen Diplomica Verlag Dimitrios Lianos Marketing gestern - heute - morgen und seine Bedeutung für Nonprofit-Organisationen

Mehr

Sicher surfen im Internet

Sicher surfen im Internet Schnupperkurs Sicherheit: Sicher surfen im Internet Seite 1 Gefahren im Internet Schadprogramme (Viren, Trojaner, Würmer, Bot-Netze) Phishing (Ausspähen von Kontodaten) Hacker-Angriffe (Angriffe von außen

Mehr

Digital Rights Management in der Praxis

Digital Rights Management in der Praxis 3 Gerald Fränkl Digital Rights Management in der Praxis Hintergründe, Instrumente, Perspektiven, (und) Mythen VDM VERLAG DR. MÜLLER 4 - Bibliografische Information der Deutschen Bibliothek: Die Deutsche

Mehr

Unternehmen im Wandel des Outsourcing

Unternehmen im Wandel des Outsourcing Wirtschaft Denis Löffler Unternehmen im Wandel des Outsourcing Unter Berücksichtigung der Veränderung von Wertschöpfungsstrukturen Diplomarbeit Denis Löffler Unternehmen im Wandel des Outsourcing Unter

Mehr

Transformation von Wissen in Software

Transformation von Wissen in Software Stefan Pukallus Transformation von Wissen in Software Möglichkeiten des Einsatzes von Wissensmanagement bei der Entwicklung von Software Diplomica Verlag Stefan Pukallus Transformation von Wissen in Software:

Mehr

Die Überschuldung privater Haushalte

Die Überschuldung privater Haushalte Manuela Krämer Die Überschuldung privater Haushalte Gründe, Verfahren, Folgen ISBN-10: 3-8324-9656-4 ISBN-13: 978-3-8324-9656-2 Druck Diplomica GmbH, Hamburg, 2006 Zugl. Fachhochschule Koblenz, Koblenz,

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1 Sicherheit Bedeutung Gefahren Mag. Friedrich Wannerer 1 Sicherheitsbegriff Unversehrtheit und Vertraulichkeit persönlicher Daten Datenschutzgesetz 2000 Bedrohungen q Dialer, Spam, Spyware, Viren, Würmer,

Mehr

Microsoft Deployment Framework

Microsoft Deployment Framework Microsoft Deployment Framework Einführung in die Microsoft Bereitstellungsumgebung (BDD/MDT) und Vorbereitung auf die Prüfung 70-624 von Roland Cattini, Raúl Heiduk 1. Auflage Microsoft Deployment Framework

Mehr

Cause Related Marketing

Cause Related Marketing Timo Geißel Cause Related Marketing Bestimmung erfolgskritischer Faktoren Orientierungshilfen zur Planung und Umsetzung der Kampagne Diplomica Verlag Timo Geißel Cause Related Marketing - Bestimmung erfolgskritischer

Mehr

SICHERHEIT IM NETZWERK

SICHERHEIT IM NETZWERK Willkommen zur Präsentation über SICHERHEIT IM NETZWERK Dipl.-Ing.(FH) Marcus Faller 1 Wer ist arbre? Wo sind die Gefahrenquellen? Was für Gefahren gibt es? Wie schütze ich mich? Sicherheit bei Email und

Mehr

Leitfaden Web-Usability

Leitfaden Web-Usability Frank Puscher Leitfaden Web-Usability Strategien, Werkzeuge und Tipps für mehr Benutzerfreundlichkeit Lektorat: Barbara Lauer Copy-Editing: Alexander Reischert Satz: Frank Heidt Herstellung: Frank Heidt

Mehr

objectif Installation objectif RM Web-Client

objectif Installation objectif RM Web-Client objectif RM Installation objectif RM Web-Client Bei Fragen nutzen Sie bitte unseren kostenlosen Support: Telefon: +49 (30) 467086-20 E-Mail: Service@microTOOL.de 2014 microtool GmbH, Berlin. Alle Rechte

Mehr

Vortrag am 06.06.2002. in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer. 16.01.2006 IT-Sicherheit 1

Vortrag am 06.06.2002. in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer. 16.01.2006 IT-Sicherheit 1 IT-Sicherheit Vortrag am 06.06.2002 in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer 16.01.2006 IT-Sicherheit 1 Literatur O. Kyas, M. a Campo, IT-Crackdown

Mehr

Erfolg mit langfristiger Aktienanlage

Erfolg mit langfristiger Aktienanlage Michael Heinl Erfolg mit langfristiger Aktienanlage Börsenwissen für Einsteiger und Fortgeschrittene Diplomica Verlag Michael Heinl Erfolg mit langfristiger Aktienanlage: Börsenwissen für Einsteiger und

Mehr

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version OCG IT-Security OCG IT-Security Lernzielkatalog 2.0 Syllabus Version Österreichische Computer Gesellschaft Wollzeile 1-3, 1010 Wien Tel: + 43 1 512 02 35-0 Fax: + 43 1 512 02 35-9 E-Mail: ocg@ocg.at Web:

Mehr

Facility Management im Gesundheitswesen

Facility Management im Gesundheitswesen Thomas A. Aichmayr Facility Management im Gesundheitswesen Benchmarking am Universitätsklinikum Aachen Diplomica Verlag Thomas A. Aichmayr Facility Management im Gesundheitswesen: Benchmarking am Universitätsklinikum

Mehr

POCKET POWER. Change Management. 4. Auflage

POCKET POWER. Change Management. 4. Auflage POCKET POWER Change Management 4. Auflage Der Herausgeber Prof.Dr.-Ing. GerdF.Kamiske, ehemalsleiter der Qualitätssicherung im Volkswagenwerk Wolfsburg und Universitätsprofessor für Qualitätswissenschaft

Mehr

Viviane Scherenberg, Wolfgang Greiner: Präventive Bonusprogramme - Auf dem Weg zur Überwindung des Präventionsdilemmas, Verlag Hans Huber, Bern 2008

Viviane Scherenberg, Wolfgang Greiner: Präventive Bonusprogramme - Auf dem Weg zur Überwindung des Präventionsdilemmas, Verlag Hans Huber, Bern 2008 Scherenberg / Greiner Präventive Bonusprogramme Verlag Hans Huber Programmbereich Gesundheit Wissenschaftlicher Beirat: Felix Gutzwiller, Zürich Manfred Haubrock, Osnabrück Klaus Hurrelmann, Bielefeld

Mehr

Sicheres Surfen im Internet so schützen Sie sich!

Sicheres Surfen im Internet so schützen Sie sich! Sicheres Surfen im Internet so schützen Sie sich! Inhalt Inhaltsverzeichnis 3 Neue Web-Technologien 5 Gefahren im Internet 6 Schutzmaßnahmen für sicheres Surfen 8 Seien Sie achtsam! Geben Sie Hackern keine

Mehr

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security Zertifikatsprogramm der Österreichischen Computer Gesellschaft OCG IT-Security Syllabus Version 1.0 OCG Österreichische Computer Gesellschaft Wollzeile 1-3 A 1010 Wien Tel: +43 (0)1 512 02 35-50 Fax: +43

Mehr

Digitale Identitäten oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015

Digitale Identitäten oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015 oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015 Erinnern Sie sich? 1999 Boris Becker macht Werbung für AOL ich bin drin das ist ja einfach! Fakten damals: WEB 1.0 V90-Modems Datenraten (56

Mehr

Das Buch zum ipad Air 2 & ipad mini 3

Das Buch zum ipad Air 2 & ipad mini 3 Das Buch zum ipad Air 2 & ipad mini 3 Susanne Möllendorf Die Informationen in diesem Buch wurden mit größter Sorgfalt erarbeitet. Dennoch können Fehler nicht vollständig ausgeschlossen werden. Verlag,

Mehr

Produkte kommen und gehen, Kunden bleiben

Produkte kommen und gehen, Kunden bleiben Oliver Holtmann Produkte kommen und gehen, Kunden bleiben Customer-Value-Controlling als Herausforderung zur Steuerung des Kundenwerts Diplomica Verlag Oliver Holtmann Produkte kommen und gehen, Kunden

Mehr

UPC Austria Services GmbH

UPC Austria Services GmbH UPC Austria Services GmbH Entgeltbestimmungen und Leistungsbeschreibungen für das Zusatzprodukt Internet Security in Tirol Stand 15. März 2010 Seite 1 von 5 Inhaltsverzeichnis I) LEISTUNGSBESCHREIBUNG...

Mehr

Daniela Lohaus. Outplacement PRAXIS DER PERSONALPSYCHOLOGIE

Daniela Lohaus. Outplacement PRAXIS DER PERSONALPSYCHOLOGIE Daniela Lohaus Outplacement PRAXIS DER PERSONALPSYCHOLOGIE Outplacement Praxis der Personalpsychologie Human Resource Management kompakt Band 23 Outplacement von Prof. Dr. Daniela Lohaus Herausgeber der

Mehr

Inhaltsverzeichnis. Kapitel 1: Die Shopgründung 7. Kapitel 2: Shopumgebung und Shopkonzept 31. Kapitel 3: Die Shopkonfiguration 59. Vorwort...

Inhaltsverzeichnis. Kapitel 1: Die Shopgründung 7. Kapitel 2: Shopumgebung und Shopkonzept 31. Kapitel 3: Die Shopkonfiguration 59. Vorwort... Inhaltsverzeichnis Inhaltsverzeichnis Vorwort...5 Kapitel 1: Die Shopgründung 7 1.1 Die Shopidee...8 1.2 Die Zielgruppe...9 1.3 Das Alleinstellungsmerkmal... 10 1.4 Die Marktanalyse... 12 1.5 Die persönliche

Mehr

Erfolgreiche Unternehmensführung durch den Einsatz von Corporate Performance Management

Erfolgreiche Unternehmensführung durch den Einsatz von Corporate Performance Management Andrei Buhrymenka Erfolgreiche Unternehmensführung durch den Einsatz von Corporate Performance Management Für Unternehmen mit Business Intelligence Diplomica Verlag Andrei Buhrymenka Erfolgreiche Unternehmensführung

Mehr

Schlagwort-Reaktionen der Organischen Chemie

Schlagwort-Reaktionen der Organischen Chemie Teubner Studienbucher Chemie Thomas Laue, Andreas Plagens Namenund Schlagwort-Reaktionen der Organischen Chemie Teubner Studienbucher Chemie Herausgegeben von Prof. Dr. rer. nat. Christoph Elschenbroich,

Mehr