"Tablets, Smartphones und PCs – Eine Einführung und Leitfaden"
()
About this ebook
Related to "Tablets, Smartphones und PCs – Eine Einführung und Leitfaden"
Related ebooks
SECURITY AWARENESS: Leitfaden zur IT-Sicherheit für Anwender Rating: 0 out of 5 stars0 ratingsErpressungs-Trojaner: Erste Hilfe und Schutz für Windows-PCs Rating: 0 out of 5 stars0 ratingsSchnelleinstieg: Sicher Surfen im Web: Zeigen Sie potenziellen Betrügern, wer auf Ihrem Rechner das Sagen hat Rating: 0 out of 5 stars0 ratingsWürmer, Viren Erpressungs-Trojaner: PC Schädlinge entfernen leicht gemacht Rating: 0 out of 5 stars0 ratingsAntivirus ist sehr wichtig: 23 Tipps im Umgang mit Anti-Virus Rating: 0 out of 5 stars0 ratingsLeitfaden für PC-Sicherheit: Ihr Info-Guide, um die Sicherheit Ihres Personal Computers vor bösartigen Bedrohungen zu erhöhen Rating: 0 out of 5 stars0 ratingsNichts ist sicher: Tricks und Techniken von Cyberkriminellen verstehen und sich schützen Rating: 5 out of 5 stars5/5Praxis-Ratgeber Sicherheit im Internet: So surfen Sie sicherer Rating: 0 out of 5 stars0 ratingsHacken mit Kali-Linux: Schnelleinstieg für Anfänger Rating: 0 out of 5 stars0 ratingsSecurity im E-Commerce: Absicherung von Shopsystemen wie Magento, Shopware und OXID Rating: 0 out of 5 stars0 ratingsIT-Sicherheit für Internet- und Windows 10 Nutzer*innen: Hilfe, mein PC hat einen Virus eingefangen! Rating: 0 out of 5 stars0 ratingsLeitfaden für die PC-Sicherheit: Ihr Info-Guide, um die Sicherheit Ihres Personal Computers vor bösartigen Bedrohungen zu erhöhen Rating: 0 out of 5 stars0 ratingsCrime Scene Internet: Ein Streifzug durch das Computer- und Internetstrafrecht Rating: 0 out of 5 stars0 ratingsPasswortsicherheit und Digitale Identität: Wie man die Passwortsicherheit erhöht! Rating: 0 out of 5 stars0 ratingsVirenschutz Regeln gegen Spam, Phising und Co.: so kannst du deinen Computer schützen. Rating: 0 out of 5 stars0 ratingsDie Wichtigsten und Besten Programme Rating: 0 out of 5 stars0 ratingsOnline Sicherheit meistern: Trainingsleitfaden für Sicherheit im Online Business Rating: 0 out of 5 stars0 ratingsDatensicherheit: Technische und organisatorische Schutzmaßnahmen gegen Datenverlust und Computerkriminalität Rating: 0 out of 5 stars0 ratingsSicher ins Netz: Mit einfachen Mitteln entspannt online gehen Rating: 0 out of 5 stars0 ratingsBlockchain: Grundlagen, Anwendungsszenarien und Nutzungspotenziale Rating: 0 out of 5 stars0 ratingsDer programmierte Mensch: Wie uns Internet und Smartphone manipulieren Rating: 0 out of 5 stars0 ratingsSpion im Smartphone: Wie unser Alltagsbegleiter zur Falle wird und wie wir uns davor schützen können Rating: 0 out of 5 stars0 ratingsEinfach Verschlüsseln Rating: 0 out of 5 stars0 ratingsFehlschläge (Hinweise): Hinweise und Hintergründe zur Erzählung Rating: 0 out of 5 stars0 ratingsIoT-Hacking: Sicherheitslücken im Internet der Dinge erkennen und schließen Rating: 0 out of 5 stars0 ratingsWebseiten hacken: Schnelleinstieg inkl. Entwicklung eigener Angriffsscripte Rating: 0 out of 5 stars0 ratingsDie Unschuld der Maschinen: Technikvertrauen in einer smarten Welt Rating: 0 out of 5 stars0 ratingsNetwork Hacks - Intensivkurs: Angriff und Verteidigung mit Python 3 Rating: 0 out of 5 stars0 ratingsSpurlos! Rating: 0 out of 5 stars0 ratings
Security For You
Hacken mit Python und Kali-Linux: Entwicklung eigener Hackingtools mit Python unter Kali-Linux Rating: 0 out of 5 stars0 ratingsNichts ist sicher: Tricks und Techniken von Cyberkriminellen verstehen und sich schützen Rating: 5 out of 5 stars5/5Cybercrime: Wie Sie Gefahren im Internet erkennen und sich schützen Rating: 0 out of 5 stars0 ratingsBug Bounty Hunting mit Kali-Linux oder Parrot Security OS: Hacking als Hautberuf oder Nebenjob Rating: 3 out of 5 stars3/5IT-Sicherheit ist sexy!: Argumente für Investitionen in IT-Sicherheit Rating: 0 out of 5 stars0 ratingsResilience: Wie Netflix sein System schützt Rating: 0 out of 5 stars0 ratingsEinführung ins Darknet: Darknet ABC Rating: 0 out of 5 stars0 ratingsHeim-Netzwerke: Netzwerktechnik • High-Speed-Internet • Arbeiten im Heimnetz Rating: 0 out of 5 stars0 ratingsWebseiten hacken: Schnelleinstieg inkl. Entwicklung eigener Angriffsscripte Rating: 0 out of 5 stars0 ratingsDie Burg IT-Sicherheit: IT-Sicherheit Stein auf Stein Rating: 0 out of 5 stars0 ratingsIch Hacker – Du Script-Kiddy: Hacking und Cracking Rating: 0 out of 5 stars0 ratingsAndroid Security: Von Fake-Apps, Trojanern und Spy Phones Rating: 0 out of 5 stars0 ratingsKochbuch ISMS: Informationssicherheits-Management nach ISO 27001 Rating: 0 out of 5 stars0 ratingsWebsecurity: Angriffe mit SSRF, CSRF und XML Rating: 0 out of 5 stars0 ratingsFRITZ!Box: Konfigurieren - Tunen - Absichern Rating: 0 out of 5 stars0 ratingsHeim-Netzwerke Tipps & Tools: Netzwerkverbindungen • Zentraler Datenspeicher • Mediastreaming Rating: 0 out of 5 stars0 ratingsWeg ins Darknet und Im Darknet Rating: 0 out of 5 stars0 ratingsISO27001/ISO27002: Ein Taschenführer Rating: 0 out of 5 stars0 ratingsHacken mit Kali-Linux: Schnelleinstieg für Anfänger Rating: 0 out of 5 stars0 ratingsNeun Schritte zum Erfolg: Ein Überblick zur Implementierung der Norm ISO 27001:2013 Rating: 0 out of 5 stars0 ratingsVersteckte Botschaften (TELEPOLIS): Die faszinierende Geschichte der Steganografie Rating: 5 out of 5 stars5/5Kosten der IT-Sicherheit: Ein Ausgangspunkt für weitergehende Untersuchungen Rating: 0 out of 5 stars0 ratingsHeimnetzwerke XL-Edition: DSL/WLAN/PC/Handy/Drucker & Co. Rating: 0 out of 5 stars0 ratingsJavaScript Security: Sicherheit im Webbrowser Rating: 0 out of 5 stars0 ratingssichere Informationstechnologie: auf der Suche nach robusten Organisationsformen: Cyber-Security, Datenschutz, Managementsysteme Rating: 0 out of 5 stars0 ratingsÜberwachungswahn: ...wie umgehen ?? Rating: 0 out of 5 stars0 ratings
Reviews for "Tablets, Smartphones und PCs – Eine Einführung und Leitfaden"
0 ratings0 reviews
Book preview
"Tablets, Smartphones und PCs – Eine Einführung und Leitfaden" - Günter Franke
„Tablets, Smartphones und PCs – Eine Einführung und Leitfaden"
Copyright: © 2013 Günter Franke – Alle Rechte vorbehalten
published by: DANCE ALL DAY Musicvertriebs GmbH, Vachendorf (Germany)
ISBN 978-3-XXXXXXX
Vorwort:
Dieses eBook dient als Einführung und Leitfaden. Es richtet sich an Computeranfänger. Es dient nicht als Reparatur Handbuch ebenso können wir aufgrund der Komplexität nicht auf jedes Detail eingehen. Wir weisen darauf hin, dass alle hier aufgeführten Tipps sorgfältig recherchiert und überprüft wurden. Fehler und Irrtümer können jedoch nicht ausgeschlossen werden.
Alle hier aufgeführten Tipps werden durch den Leser auf eigene Gefahr hin ausgeführt. Der Autor oder Verlag haftet in keiner Weise für Schäden an Hard- oder Software die durch lesen dieses eBooks oder durch das verwenden der Tipps in diesem eBook entstehen. Dieses eBook (in Text und Bild) unterliegt dem Urheberrecht und ist damit geistiges Eigentum des Autors. Jede Vervielfältigung (unabhängig in welcher Form) ist untersagt.
Wir möchten ausdrücklich betonen, dass wir keinerlei Einfluss auf die Gestaltung und die Inhalte der hier verlinkten Webseiten haben. Deshalb distanzieren wir uns hiermit von allen Inhalten aller verlinkten Webseiten in diesem eBook und machen uns ihre Inhalte nicht zu eigen. Wir weisen darauf hin, das wir keinerlei Haftung für externe Inhalte bzw. Links übernehmen hierfür sind ausschließlich die Betreiber des jeweiligen externen Inhalts verantwortlich.
Inhaltsverzeichnis
Kapitel 1: Über dieses eBook
Kapitel 2: Malware: Viren, Trojaner, Würmer
Kapitel 3: Fehlerbehebung im Betriebssystem
Kapitel 4: Optimierung der Systemleistung
Kapitel 5: Tablet's und Smartphones
Kapitel 6: Windows 8 – Kurz vorgestellt
Kapitel 1: Über dieses eBook
Einführung: Dieses eBook wurde erstellt, um dem normalen Anwender (engl. User) eine Einführung in die aktuellen Technologien rund um PCs, Tablets und Smartphones an die Hand zu geben. Dieses eBook bietet zudem einen Leitfaden bei gängigen Problemen wie z.B. Viren oder Fehler im Betriebssystem und zeigt Möglichkeiten auf die Systemleistung zu verbessern außerdem zeigen wir, wie Sie sicher im Netz surfen und mailen. Abschließend geben wir eine kurze Einführung zu Microsoft Windows 8 und zeigen die Unterschiede zwischen den verschiedenen Editionen.
Kapitel 2: Malware: Viren, Trojaner, Würmer
Bevor wir auf die Bekämpfung von Schädlingen eingehen, möchten wir im folgenden erklären um was es eigentlich geht (zum Ende dieses Kapitels stellen wir Ihnen notwendige Tools zum Schutz Ihres PCs vor):
Das Thema Sicherheit wird leider sowohl bei privaten Personen, als auch in vielen Firmen oft ignoriert oder es findet nicht die Beachtung, die es haben sollte. Dabei steigen die Angriffe aus dem Internet Tag für Tag stetig an. Ziel sind neben ungesicherten bzw. unzureichend gesicherten privat PCs auch viele Firmenrechner. Wir möchten Ihnen kurz erklären, welche Art von Angriffen es gibt und wie Sie sich davor schützen können: Spammails, Malware und Trojaner: Sie kommen sehr häufig per Email oder sind auf Webseiten platziert die Sie aufrufen.
Ein Beispiel: Jemand sendet Ihnen eine Mail und gibt sich als Freund
aus d.h. es wird suggeriert, das es sich bei dieser Email um eine vertrauenswürdige Nachrichtl handelt. Sie geraten in Versuchung und öffnen den Anhang oder klicken auf den Link. Es ist passiert: Ohne es zu bemerken installiert sich im Hintergrund ein Trojaner und hat Ihren Computer (oder mobiles Gerät) infiziert. Was genau macht ein solcher Trojaner und welche Ziele werden verfolgt?
Ein Trojaner versucht Ihnen Kennwörter, PINs/TANs sowie Ihre Identität zu stehlen oder Ihren PC aus der Ferne zu steuern. Es werden unter anderem gezielt Bankseiten „simuliert auf denen Sie z.B. umgeleitet und aufgefordert werden Kennwörter, PINs oder TANs preiszugeben. Mit diesen Daten kann ein Angreifer auf Ihr Bankkonto zugreifen. Ebenso werden Emailkonten und Adressbücher durchsucht, um den Trojaner an weitere Personen zu senden. Hier beginnt das „Spiel
von vorn.
Ein weiteres Ziel ist es, so viele PCs wie möglich zu einem sog. Botnetz zu vernetzen d.h. es werden Tausende PCs zusammen geschlossen, um