Das Buch gibt anschauliche praktische Tipps zur Wahrung der Anonymität im Internet sowie zur Verhinderung des Austritts vertraulicher Daten für Benutzer von Mobiltelefonen, Laptops, Desktop-Computern und Tablet-Geräten. Es werden Möglichkeiten behandelt, um die „Verfolgung“ des Benutzers durch verschiedene Websites und...
Dienste zu verhindern. Empfehlungen zu den Einstellungen beliebter Betriebssysteme werden gegeben. Informationen zur sicheren Nutzung von sozialen Netzwerken, Programmen und Diensten zur Verbesserung der Privatsphäre und zur Gewährleistung der Anonymität im Netz werden bereitgestellt. Der Leser wird eingeladen, die Qualität des Schutzes seiner Daten durch die Zählung von Punkte zu bewerten, die für die Durchführung jeder Aufgabe und die Beantwortung von Kontrollfragen vergeben werden. Die Publikation richtet sich an ein breites Publikum, das über keine speziellen Kenntnisse im Bereich des Datenschutzes und der Computertechnologien verfügt, und kann auch von Unternehmens-IT-Abteilungen als Nachschlagewerk zur Entwicklung praktischer Sicherheitsmethoden und Schulungsmodule für Mitarbeiter genutzt werden.
Das Buch gibt anschauliche praktische Tipps zur Wahrung der Anonymität im Internet sowie zur Verhinderung des Austritts vertraulicher Daten für Benutzer von Mobiltelefonen, Laptops, Desktop-Computern und Tablet-Geräten. Es werden Möglichkeiten behandelt, um die „Verfolgung“ des Benutzers durch verschiedene Websites und Dienste zu verhindern. Empfehlungen zu den Einstellungen beliebter Betriebssysteme werden gegeben. Informationen zur sicheren Nutzung von sozialen Netzwerken, Programmen und Diensten zur Verbesserung der Privatsphäre und zur Gewährleistung der Anonymität im Netz werden bereitgestellt. Der Leser wird eingeladen, die Qualität des Schutzes seiner Daten durch die Zählung von Punkte zu bewerten, die für die Durchführung jeder Aufgabe und die Beantwortung von Kontrollfragen vergeben werden. Die Publikation richtet sich an ein breites Publikum, das über keine speziellen Kenntnisse im Bereich des Datenschutzes und der Computertechnologien verfügt, und kann auch von Unternehmens-IT-Abteilungen als Nachschlagewerk zur Entwicklung praktischer Sicherheitsmethoden und Schulungsmodule für Mitarbeiter genutzt werden.
Seien Sie der Erste, der über unsere aktuellen Rabatte, Angebote und neuen Produkte informiert wird!
Check icon
Sie haben dem Warenkorb hinzugefügt
Check icon
Sie haben zu den Favoriten hinzugefügt
Ausverkauft
Es ist seit langem bekannt, dass ein Leser vom lesbaren Inhalt einer Seite abgelenkt wird, wenn er das Layout betrachtet. Der Sinn der Verwendung von Lorem Ipsum besteht darin, dass es eine mehr oder weniger normale Verteilung der Buchstaben hat
verfügbar
Es ist seit langem bekannt, dass der Leser vom lesbaren Inhalt einer Seite abgelenkt wird, wenn er sich das Layout ansieht. Der Sinn der Verwendung von Lorem Ipsum ist, dass es eine mehr oder weniger normale Verteilung der Buchstaben hat
Auf Bestellung
Das Produkt wird direkt vom Verlag geliefert. Die Bearbeitungszeit für die Bestellung beträgt bis zu 14 Tage, den genauen Liefertermin erhalten Sie vom Betreiber nach der Bestätigung der Bestellung.