Ohne Fachlatein und leicht verständlich vermitteln Ihnen die Autoren, wie Sie Ihre Daten zuhause und im Internet vor Betrügern schützen. Sie erfahren alles zu wichtigen Grundlagen der Cybersicherheit, also zum Beispiel zu Passwortsicherheit, zur Sicherheit von Heimnetzwerken und Endgeräten oder sicheren Browsern, Backups. Außerdem zeigt Ihnen das Buch, welche menschlichen Eigenschaften Angreifer ausnutzen, um beim Phishing oder Ransomware- und anderen Angriffen erfolgreich zu sein. Eine Übersicht mit konkreten Schutzmaßnahmen für alle gängigen Betrugsmaschen inklusive Verhaltensregeln für den Fall der Fälle runden diesen Sicherheitsratgeber ab. Sie möchten es gern einfach sicherer? Dann lesen Sie am besten sofort rein!
Inhaltsverzeichnis
Einleitung 21
Teil I: Grundlagen der Cybersicherheit 23
Kapitel 1: Zurü ck in die Zukunft? Bedrohungen im Wandel der Zeit 25
Kapitel 2: Alles, was Sie ü ber Passwö rter wissen mü ssen 35
Kapitel 3: My home is my castle: Das Heimnetzwerk sicher einrichten 55
Kapitel 4: Das Tor zum Internet: Browser, aber sicher 75
Kapitel 5: Sichere Bankgeschä fte im Internet 91
Kapitel 6: Kein Backup - kein Mitleid So sichern Sie Ihre Daten richtig 99
Kapitel 7: Ihre Informationen in fremden Hä nden - Datenlecks 119
Kapitel 8: Endlich Endgerä te absichern und schü tzen 139
Teil II: Der Mensch im Fokus 157
Kapitel 9: Menschliche Sicherheit 159
Kapitel 10: Phishing-Mails - so erkennen Sie die falsche Nachricht 177
Kapitel 11: Vishing, Smishing, Chishing - die Familie Phishing wird grö ß er 191
Kapitel 12: Ransomware - wenn der Rechner nur noch kryptisch spricht 197
Teil III: Lug und Betrug im Internet 209
Kapitel 13: Die Evergreens: Diese Betrugsmaschen gibt es schon ewig 211
Kapitel 14: One-Hit-Wonder: Auf diese Maschen fallen Sie garantiert nur einmal herein 219
Kapitel 15: Die Newcomer: Neue Technologien schaffen neue Betrugsmaschen 227
Kapitel 16: So bereiten Sie sich auf eine Ausnahmesituation vor 241
Teil IV: Der Top-Ten-Teil 245
Kapitel 17: Die 10 Tipps fü r ein sicheres Internet zu Hause 247
Kapitel 18: Die Top 10 Betrugsmaschen 255
Kapitel 19: Die Top 10 Tipps im Internet 263
Kapitel 20: Die Top 10 prominenten Datenlecks und was Sie daraus lernen kö nnen 267
Abbildungsverzeichnis 279
Stichwortverzeichnis 285