<?xml version="1.0" encoding="UTF-8"?>
<marc:record xmlns:marc="http://www.loc.gov/MARC21/slim">
   <marc:leader>00000nam a2200000 a 4500</marc:leader>
   <marc:datafield ind1="1" ind2=" " tag="100">
      <marc:subfield code="a">Stadler, Georg</marc:subfield>
      <marc:subfield code="4">aut</marc:subfield>
      <marc:subfield code="e">Verfasser/-in</marc:subfield>
   </marc:datafield>
   <marc:datafield ind1=" " ind2=" " tag="653">
      <marc:subfield code="a">Softcover / Informatik</marc:subfield>
   </marc:datafield>
   <marc:datafield ind1=" " ind2=" " tag="653">
      <marc:subfield code="a">EDV/Datenkommunikation</marc:subfield>
   </marc:datafield>
   <marc:datafield ind1=" " ind2=" " tag="653">
      <marc:subfield code="a">Netzwerke</marc:subfield>
   </marc:datafield>
   <marc:datafield ind1="0" ind2="0" tag="245">
      <marc:subfield code="a">Digitale Sicherheit</marc:subfield>
   </marc:datafield>
   <marc:datafield ind1="0" ind2="0" tag="245">
      <marc:subfield code="b">die praktische Toolbox zum Schutz von E-Mails, Smartphone, PC &amp; Co.</marc:subfield>
   </marc:datafield>
   <marc:datafield ind1="0" ind2="0" tag="245">
      <marc:subfield code="c">Georg Stadler</marc:subfield>
   </marc:datafield>
   <marc:datafield ind1=" " ind2="1" tag="264">
      <marc:subfield code="a">München</marc:subfield>
      <marc:subfield code="b">FBV</marc:subfield>
      <marc:subfield code="c">2019</marc:subfield>
   </marc:datafield>
   <marc:datafield ind1=" " ind2=" " tag="250">
      <marc:subfield code="a">1. Auflage</marc:subfield>
   </marc:datafield>
   <marc:datafield ind1="1" ind2=" " tag="520">
      <marc:subfield code="a">Angaben aus der Verlagsmeldung

Digitale Sicherheit : Der 12-Schritte-Ratgeber für E-Mail, Smartphone, PC &amp; Co.

Noch immer kümmern sich viele Menschen kaum um ihre digitale Sicherheit. Dabei hat jeder die Möglichkeit, mit einigen simplen Kniffen die Hürden für Angreifer deutlich höher zu legen und sich so wirkungsvoll zu schützen. Dazu benötigt man weder teure Spezialprogramme noch ein besonderes technisches Wissen. Es gilt lediglich, die bereits in nahezu allen Geräten und Programmen vorhandenen Sicherheits-Tools richtig einzusetzen.

In 12 einfachen Schritten erklärt dieser Guide nicht nur, mit welchen Maßnahmen jeder sein Smartphone und seinen Computer am besten absichern, sondern auch wie man seine Daten und seine Kommunikation im Internet auf effektive Weise vor unerwünschtem Zugriff schützen kann.

Der große Daten-Leak Anfang 2019, bei dem ein 20-jähriger Schüler private Daten von Politikern und Prominenten gesammelt und ausgespäht hatte – darunter Mobilnummern, Privatadressen, vertrauliche Chats und interne Dokumente –, gelang beispielsweise vor allem aufgrund der nachlässigen Sicherheitsvorkehrungen der Nutzer. Doch das muss nicht sein. Schützen Sie jetzt ihre sensiblen Daten!
</marc:subfield>
   </marc:datafield>
   <marc:datafield ind1=" " ind2=" " tag="020">
      <marc:subfield code="a">9783959722346</marc:subfield>
      <marc:subfield code="9">9783959722346</marc:subfield>
   </marc:datafield>
   <marc:datafield ind1=" " ind2=" " tag="020">
      <marc:subfield code="a">3959722346</marc:subfield>
      <marc:subfield code="9">3959722346</marc:subfield>
   </marc:datafield>
   <marc:datafield ind1=" " ind2=" " tag="041">
      <marc:subfield code="a">ger</marc:subfield>
   </marc:datafield>
   <marc:datafield ind1=" " ind2=" " tag="300">
      <marc:subfield code="a">157 Seiten</marc:subfield>
   </marc:datafield>
</marc:record>
