Coverart for item
The Resource Datenschutz -- Konzepte, Algorithmen und Anwendung : Werkzeuge zum Datenschutz im Alltag, Markus von Rimscha

Datenschutz -- Konzepte, Algorithmen und Anwendung : Werkzeuge zum Datenschutz im Alltag, Markus von Rimscha

Label
Datenschutz -- Konzepte, Algorithmen und Anwendung : Werkzeuge zum Datenschutz im Alltag
Title
Datenschutz -- Konzepte, Algorithmen und Anwendung
Title remainder
Werkzeuge zum Datenschutz im Alltag
Statement of responsibility
Markus von Rimscha
Creator
Author
Subject
Language
ger
Member of
Cataloging source
N$T
http://library.link/vocab/creatorName
Rimscha, Markus von
Dewey number
005.8
Index
no index present
LC call number
QA76.9.A25
Literary form
non fiction
Nature of contents
dictionaries
http://library.link/vocab/subjectName
  • Data protection
  • Privacy, Right of
  • Algorithms
Label
Datenschutz -- Konzepte, Algorithmen und Anwendung : Werkzeuge zum Datenschutz im Alltag, Markus von Rimscha
Instantiates
Publication
Antecedent source
unknown
Carrier category
online resource
Carrier category code
cr
Carrier MARC source
rdacarrier
Color
multicolored
Content category
text
Content type code
txt
Content type MARC source
rdacontent
Contents
  • Intro; Vorwort; Inhaltsverzeichnis; 1: Einleitung; 1.1 Datenschutz im Spannungsfeld; 1.2 Was sind meine Daten wert?; Literatur; 2: Algorithmen; 2.1 Symmetrische Verschlüsselung; 2.1.1 ROT; 2.1.2 XOR; 2.1.3 Rijndael/AES; 2.1.4 Sonstige; 2.2 Asymmetrische Verschlüsselung; 2.2.1 RSA; 2.2.2 McEliece; 2.2.3 Sonstige; 2.3 Hash-Funktionen; 2.4 Zufallszahlen; 2.5 Sicherheit; 2.5.1 Quanten-Kryptographie; 2.5.2 Post-Quanten-Kryptographie; 2.6 Ergänzende Strategien; 2.6.1 Hybride Verschlüsselung; 2.6.2 Perfect Forward Secrecy; 2.6.3 Bewusste Verlangsamung
  • 2.7 Bewertung gängiger VerfahrenLiteratur; 3: Anwendungen; 3.1 Schutz wovor? Schutz wie?; 3.1.1 Wer greift uns an?; 3.1.2 Wer verarbeitet welche Daten?; 3.1.3 Was ist unsere Strategie?; 3.2 Ersteinrichtung eines neuen Geräts; 3.2.1 Updates; 3.2.2 Systemeinstellungen; 3.2.3 Software-Quellen; 3.2.4 Ungenutzte Funktionen; 3.2.5 Dateiendungen; 3.2.6 Virenscanner; 3.3 Passwortsicherheit und Authentifizierung; 3.3.1 Passwörter; 3.3.2 Passwort-Safes; 3.3.3 Passwort-Verwaltung im Browser; 3.3.4 Passwörter regelmäßig ändern; 3.3.5 2-Faktor-Authentifizierung; 3.3.6 Single-Sign-On
  • 3.3.7 Biometrische Zugangskontrolle3.4 Verschlüsselung des gesamten Systems; 3.4.1 Handy/Tablet; 3.4.2 Desktop-PC/Notebook; 3.5 Verschlüsselung lokaler Daten; 3.5.1 Verschlüsselte ZIP-Archive; 3.5.2 Verschlüsselte Container; 3.5.3 Verschlüsselung einzelner Dateien; 3.6 Internetzugang; 3.6.1 Router- und Firewall-Konfiguration; 3.6.2 Öffentliches WLAN; 3.7 Verschlüsselung und Synchronisation von Cloud-Daten; 3.7.1 Ende-zu-Ende-Verschlüsselung; 3.7.2 Containerbasierte Verschlüsselung; 3.7.3 Dateibasierte Verschlüsselung; 3.8 Verschlüsselung externer Datenträger; 3.8.1 USB-Datenträger
  • 3.8.2 Netzwerk-Speicher3.9 Vertrauliche Kommunikation; 3.9.1 E-Mail; 3.9.2 Messenger; 3.10 Internet-Nutzung; 3.10.1 Rechner-Accounts; 3.10.2 Web-Accounts; 3.10.3 Browser-Einstellungen; 3.10.4 Datensparsamkeit; 3.10.5 Suchmaschinen; 3.10.6 Fremdinhalte; 3.10.7 Cookies; 3.10.8 HTTPS; 3.10.9 Online-Banking; 3.10.10 Top-Level-Domains; 3.10.11 Cloud-Anwendungen; 3.10.12 TV, Multimedia und Spielkonsolen; 3.10.13 Internet of Things; 3.10.14 Anonymisierung, Wiedererkennung, Lokalisierung; 3.10.15 Vertrauens-Netzwerke; 3.11 Aktive Schnittstellen; 3.12 Desktop-Anwendungen und Apps
  • 3.13 Schadensbegrenzung3.13.1 Anbieter-Hacks; 3.13.2 Identitäts-Diebstahl; 3.13.3 Backups; 3.13.4 Virtuelle Maschinen; 3.14 Verkauf eines Geräts; 3.15 Technische Grenzen; 3.15.1 Betriebssystem und Dateisystem; 3.15.2 Hardware; 3.16 AGBs; 3.17 Die Vertrauensfrage; 3.18 Die echte Welt; 3.18.1 Skimming; 3.18.2 Bonus-Programme; 3.19 Tagesaktuelle Informationsquellen und Links; Literatur; Stichwortverzeichnis
Dimensions
unknown
Extent
1 online resource.
File format
unknown
Form of item
online
Isbn
9783658220457
Level of compression
unknown
Media category
computer
Media MARC source
rdamedia
Media type code
c
Quality assurance targets
not applicable
Reformatting quality
unknown
Sound
unknown sound
Specific material designation
remote
System control number
  • on1048428904
  • (OCoLC)1048428904
Label
Datenschutz -- Konzepte, Algorithmen und Anwendung : Werkzeuge zum Datenschutz im Alltag, Markus von Rimscha
Publication
Antecedent source
unknown
Carrier category
online resource
Carrier category code
cr
Carrier MARC source
rdacarrier
Color
multicolored
Content category
text
Content type code
txt
Content type MARC source
rdacontent
Contents
  • Intro; Vorwort; Inhaltsverzeichnis; 1: Einleitung; 1.1 Datenschutz im Spannungsfeld; 1.2 Was sind meine Daten wert?; Literatur; 2: Algorithmen; 2.1 Symmetrische Verschlüsselung; 2.1.1 ROT; 2.1.2 XOR; 2.1.3 Rijndael/AES; 2.1.4 Sonstige; 2.2 Asymmetrische Verschlüsselung; 2.2.1 RSA; 2.2.2 McEliece; 2.2.3 Sonstige; 2.3 Hash-Funktionen; 2.4 Zufallszahlen; 2.5 Sicherheit; 2.5.1 Quanten-Kryptographie; 2.5.2 Post-Quanten-Kryptographie; 2.6 Ergänzende Strategien; 2.6.1 Hybride Verschlüsselung; 2.6.2 Perfect Forward Secrecy; 2.6.3 Bewusste Verlangsamung
  • 2.7 Bewertung gängiger VerfahrenLiteratur; 3: Anwendungen; 3.1 Schutz wovor? Schutz wie?; 3.1.1 Wer greift uns an?; 3.1.2 Wer verarbeitet welche Daten?; 3.1.3 Was ist unsere Strategie?; 3.2 Ersteinrichtung eines neuen Geräts; 3.2.1 Updates; 3.2.2 Systemeinstellungen; 3.2.3 Software-Quellen; 3.2.4 Ungenutzte Funktionen; 3.2.5 Dateiendungen; 3.2.6 Virenscanner; 3.3 Passwortsicherheit und Authentifizierung; 3.3.1 Passwörter; 3.3.2 Passwort-Safes; 3.3.3 Passwort-Verwaltung im Browser; 3.3.4 Passwörter regelmäßig ändern; 3.3.5 2-Faktor-Authentifizierung; 3.3.6 Single-Sign-On
  • 3.3.7 Biometrische Zugangskontrolle3.4 Verschlüsselung des gesamten Systems; 3.4.1 Handy/Tablet; 3.4.2 Desktop-PC/Notebook; 3.5 Verschlüsselung lokaler Daten; 3.5.1 Verschlüsselte ZIP-Archive; 3.5.2 Verschlüsselte Container; 3.5.3 Verschlüsselung einzelner Dateien; 3.6 Internetzugang; 3.6.1 Router- und Firewall-Konfiguration; 3.6.2 Öffentliches WLAN; 3.7 Verschlüsselung und Synchronisation von Cloud-Daten; 3.7.1 Ende-zu-Ende-Verschlüsselung; 3.7.2 Containerbasierte Verschlüsselung; 3.7.3 Dateibasierte Verschlüsselung; 3.8 Verschlüsselung externer Datenträger; 3.8.1 USB-Datenträger
  • 3.8.2 Netzwerk-Speicher3.9 Vertrauliche Kommunikation; 3.9.1 E-Mail; 3.9.2 Messenger; 3.10 Internet-Nutzung; 3.10.1 Rechner-Accounts; 3.10.2 Web-Accounts; 3.10.3 Browser-Einstellungen; 3.10.4 Datensparsamkeit; 3.10.5 Suchmaschinen; 3.10.6 Fremdinhalte; 3.10.7 Cookies; 3.10.8 HTTPS; 3.10.9 Online-Banking; 3.10.10 Top-Level-Domains; 3.10.11 Cloud-Anwendungen; 3.10.12 TV, Multimedia und Spielkonsolen; 3.10.13 Internet of Things; 3.10.14 Anonymisierung, Wiedererkennung, Lokalisierung; 3.10.15 Vertrauens-Netzwerke; 3.11 Aktive Schnittstellen; 3.12 Desktop-Anwendungen und Apps
  • 3.13 Schadensbegrenzung3.13.1 Anbieter-Hacks; 3.13.2 Identitäts-Diebstahl; 3.13.3 Backups; 3.13.4 Virtuelle Maschinen; 3.14 Verkauf eines Geräts; 3.15 Technische Grenzen; 3.15.1 Betriebssystem und Dateisystem; 3.15.2 Hardware; 3.16 AGBs; 3.17 Die Vertrauensfrage; 3.18 Die echte Welt; 3.18.1 Skimming; 3.18.2 Bonus-Programme; 3.19 Tagesaktuelle Informationsquellen und Links; Literatur; Stichwortverzeichnis
Dimensions
unknown
Extent
1 online resource.
File format
unknown
Form of item
online
Isbn
9783658220457
Level of compression
unknown
Media category
computer
Media MARC source
rdamedia
Media type code
c
Quality assurance targets
not applicable
Reformatting quality
unknown
Sound
unknown sound
Specific material designation
remote
System control number
  • on1048428904
  • (OCoLC)1048428904

Library Locations

Processing Feedback ...