Cybercrime (eBook)
256 Seiten
O'Reilly Verlag
978-3-96010-303-5 (ISBN)
Jürgen Schuh ist freiberuflicher EDV-Dozent an Volkshochschulen, Referent für den Bundesverband 'Die Verbraucherinitiative e.V.', Honorarkraft für die Verbraucherzentrale Rheinland Pfalz und zertifizierter Internet Medien Coach®. Themenschwerpunkte seiner zahlreichen Kurse, Vorträge und Trainings sind Sicherheit im Internet, Android für Smartphones und Tablets, soziale Medien, WhatsApp, Fotobucherstellung u.v.m.
Jürgen Schuh ist freiberuflicher EDV-Dozent an Volkshochschulen, Referent für den Bundesverband "Die Verbraucherinitiative e.V.", Honorarkraft für die Verbraucherzentrale Rheinland Pfalz und zertifizierter Internet Medien Coach®. Themenschwerpunkte seiner zahlreichen Kurse, Vorträge und Trainings sind Sicherheit im Internet, Android für Smartphones und Tablets, soziale Medien, WhatsApp, Fotobucherstellung u.v.m.
Inhaltsverzeichnis 3
Über den Autor 7
Vorwort 9
1 Einleitung: von der Haustür ins Internet 11
Was ist das Internet genau? 13
Dienste im Internet 15
Die Risiken der Internetnutzung 17
Nutzung dieses Buchs 19
Der Bestellbutton: Rechtsgrundlage 21
Der Bestellbutton: die Pflichtinformationen 23
Der Bestellbutton: Folgen bei Nichteinhaltung und EU-Recht 25
Onlinekauf versus Kauf im Geschäft 27
Onlinebezahlmethoden 1 29
Onlinebezahlmethoden 2 31
Onlinebezahlmethoden 3 33
Test- und Vergleichsportale: Fakten oder Fake 35
Test- und Vergleichsportale: kritisch unter der Lupe 37
2 Die seriöse Website – der Schnellcheck 39
Aufbau einer Internetseite 41
Merkmale einer seriösen Internetseite 43
Check 1: Hat die Website große sprachliche Mängel? 45
Check 2: Enthält die Website viel Werbung oder viele Pop-ups? 47
Check 3: Ist ein Impressum vorhanden und ist es vollständig? 49
Check 4: Sind Internetgütesiegel vorhanden? 51
Check 5: Gibt es eine HTTPS-Verbindung? 53
Check 6: Wie ist die telefonische Erreichbarkeit? 55
Check 7: Welche Bezahlmöglichkeiten werden angeboten? 57
Check 8: Gibt es AGB, Datenschutzerklärung und Widerrufsbelehrung? 59
Check 9: Gibt es Erfahrungen von anderen Nutzern dieser Website? 61
3 Typische Betrugsmethoden unter der Lupe 63
Fake-Shops – verlockende Markenschnäppchen 65
Unseriöse Routenplaner und Jahresabos 67
Unseriöse Filmstreaming-Portale 1 69
Unseriöse Filmstreaming-Portale 2 71
Betrugsmethode mit inserierten Mietwohnungen: der Ablauf 73
Betrugsmethode mit inserierten Mietwohnungen: Vorsichtsmaßnahmen 75
Für USA-Reisende: der teure Einreiseantrag 77
Wohnmobile zu Schnäppchenpreisen 1 79
Wohnmobile zu Schnäppchenpreisen 2 81
Die wenigsten sind Betrüger 83
4 Gefahren bei der Smartphone- und Festnetznutzung 85
Bezahlen über die Handyrechnung: Direct-Carrier- und WAP-Billing 87
Abofalle Werbebanner: Verbindung über mobile Daten 89
Die Werbebannerfalle schnappt zu 91
Hier kommt WAP-Billing ins Spiel 93
Wer sind die Akteure, und was ist passiert? 95
Jetzt geht’s ans Geld 97
Abofalle Werbebanner: Verbindung über WLAN 99
Abofallen nicht nur in Werbebannern 101
Die Abofalle ist zugeschnappt – was tun? 103
Die Drittanbietersperre 105
Freiwilliges Redirect der Mobilfunkanbieter 107
Zusammengefasst: Kostenfalle Werbebanner 109
Premium-Dienste und Premium-SMS 111
Teure Anrufe auf Festnetz und Smartphone 113
PING-Anrufe und Telefonate mit Bandansage 115
Call-ID-Spoofing – der Trick mit der gefakten Nummer 117
Werbung und Vertragsabschlüsse am Telefon 119
Verhaltenstipps zu telefonischen Verträgen 121
5 Unerwünschte E-Mails 123
Nerviger Spam und gefährliche Phishing-E-Mails 125
Phishing-E-Mails mit Anhang 127
Merkmale einer Phishing-E-Mail 129
Jetzt bekomme ich Angst 133
CEO Fraud, Fake President, Fake Chef 135
Auch Vereine bleiben nicht verschont 137
6 Bedeutung und Schutz von persönlichen Daten 139
Der Wert unserer Daten 141
Soziale Netzwerke – mit Ihren Daten wird Geld verdient 143
Facebook als Jäger und Sammler 145
Das persönliche Nutzerprofil wächst und wächst 147
Aber ich habe doch nichts zu verbergen 149
Datensparsamkeit 151
Datenvermeidung 153
7 Den PC sicher einrichten 155
Schutz unter Windows 10 157
Antivirenprogramme 1 159
Antivirenprogramme 2 161
Die Firewall 163
Weitere Sicherheitsmechanismen unter Windows 10 Home 165
Benutzerkonten unter Windows 167
Browsereinstellungen 169
Einstellungen bei Microsoft Edge 171
Weitere gängige Webbrowser unter Windows 173
Der Internetrouter: sicherheitsrelevante Einstellungen 175
8 Smartphone und Tablet sicher einrichten 177
SIM-Karten-PIN und Gerätesperre 179
App-Installation: App Store und Play Store 181
Apps: Zugriffsberechtigungen hinterfragen 183
Apps: Zugriffsberechtigungen einschränken 185
App-Sperre auf dem Gerät 187
Öffentliche unverschlüsselte WLAN-Hotspots 189
Fremde unverschlüsselte WLAN-Hotspots 191
Regeln für unverschlüsselte öffentliche oder fremde WLANs 193
Schutz Ihrer Daten, wie Fotos und Videos 195
Orten und Sperren eines abhandengekommenen Geräts 197
Antivirenprogramme und Android 199
Die Firewall unter Android 201
Antivirenprogramm und Firewall auf dem iPhone 203
9 Sichere Passwörter erstellen 205
Das sichere Passwort – Grundregeln 207
Passwörter für E-Mail und Social-Media-Plattformen 209
Die Merksatzmethode für Passwörter 211
Die Passwortkarte 213
Der Passwort-Manager 215
Der Passwort-Schlüssel-Automat 217
Die Zwei-Faktor-Authentisierung 219
10 Erste Hilfe – was tun, wenn es doch passiert ist? 221
Nicht reinfallen! 223
Wie merke ich, ob mein Computer infiziert ist? 225
Malware-Anzeichen am Rechner 227
Malware-Anzeichen bei der Internetnutzung 229
Einen Virenscan durchführen 231
Der Offline-Virenscan 233
Wiederherstellung – Vorsorgen ist die halbe Miete 235
Malware-Anzeichen auf Android-Smartphones und -Tablets 237
Weitere Maßnahmen am Android-Gerät 239
Wird meine E-Mail-Adresse missbräuchlich verwendet? 241
Identitätsmissbrauch – wenn es ganz hart kommt 243
Identitätsmissbrauch – was tun? 247
Soll ich auf Forderungen reagieren? 249
Weiterführende Informationen 251
Index 253
Erscheint lt. Verlag | 30.10.2019 |
---|---|
Verlagsort | Heidelberg |
Sprache | deutsch |
Themenwelt | Mathematik / Informatik ► Informatik ► Web / Internet |
Schlagworte | Abofallen • Angriffe • Computerbetrug • Computerkriminalität • Datenklau • Drittanbietersperre • hacken • Hacker • Hacking • Identitätsdiebstahl • ID-Klau • Internetbetrug • Internetkriminalität • Kostenfallen • Phishing • Sicherheit im Internet • sicher unterwegs im Internet • Surfen |
ISBN-10 | 3-96010-303-4 / 3960103034 |
ISBN-13 | 978-3-96010-303-5 / 9783960103035 |
Haben Sie eine Frage zum Produkt? |
Größe: 16,3 MB
DRM: Digitales Wasserzeichen
Dieses eBook enthält ein digitales Wasserzeichen und ist damit für Sie personalisiert. Bei einer missbräuchlichen Weitergabe des eBooks an Dritte ist eine Rückverfolgung an die Quelle möglich.
Dateiformat: PDF (Portable Document Format)
Mit einem festen Seitenlayout eignet sich die PDF besonders für Fachbücher mit Spalten, Tabellen und Abbildungen. Eine PDF kann auf fast allen Geräten angezeigt werden, ist aber für kleine Displays (Smartphone, eReader) nur eingeschränkt geeignet.
Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen dafür einen PDF-Viewer - z.B. den Adobe Reader oder Adobe Digital Editions.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen dafür einen PDF-Viewer - z.B. die kostenlose Adobe Digital Editions-App.
Zusätzliches Feature: Online Lesen
Dieses eBook können Sie zusätzlich zum Download auch online im Webbrowser lesen.
Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.
aus dem Bereich