Cybercrime

Wie Sie Gefahren im Internet erkennen und sich schützen

Jürgen Schuh

Cite this publication as

Jürgen Schuh, Cybercrime (2019), O'Reilly Verlag, Heidelberg, ISBN: 9783960103035

1859
accesses
14
quotes

Description / Abstract

Auf immer raffinierteren Wegen versuchen Kriminelle, sich über das Internet Zugang zu unserem Geld, unseren Daten oder unserer Identität zu verschaffen. Dieses Buch versetzt Sie in die Lage, Betrugsversuche und Datendiebstahl bei der Nutzung von Smartphone oder PC frühzeitig zu erkennen und sich e ffektiv dagegen zu schützen.
Jürgen Schuh beschreibt die häu figsten, zum Teil subtilen Betrugsmaschen, die Ihnen beim Surfen, bei der Nutzung von Apps oder beim Abrufen von E -Mails begegnen können – beispielsweise Lockangebote auf betrügerischen Websites, Phishing-E Mails oder Abofallen. Das Buch zeigt Ihnen, wie Sie Ihren Computer und Ihr Smartphone so ein richten, dass Sie besser vor Betrugsversuchen geschützt sind. Sie erfahren auch, was Sie tun können, wenn Sie doch Opfer eines Internetbetrugs geworden sind.
Aus dem Inhalt:

- Typische Betrugsmethoden
- Werbebanner als Kostenfalle
- Gefahren am Telefon
- Schnellcheck seriöse Website
- Rechtslage bei Onlinebestellungen
- Sicher online bezahlen
- Schutz von persönlichen Daten
- PC und Smartphone sichereinrichten
- Sichere Passwörter erstellen
- Erste Hilfe im Betrugsfall

Description

Jürgen Schuh ist freiberuflicher EDV-Dozent an Volkshochschulen, Referent für den Bundesverband "Die Verbraucherinitiative e.V.", Honorarkraft für die Verbraucherzentrale Rheinland Pfalz und zertifizierter Internet Medien Coach®. Themenschwerpunkte seiner zahlreichen Kurse, Vorträge und Trainings sind Sicherheit im Internet, Android für Smartphones und Tablets, soziale Medien, WhatsApp, Fotobucherstellung u.v.m.

Table of content

  • BEGINN
  • Inhaltsverzeichnis
  • Über den Autor
  • Vorwort
  • 1 Einleitung: von der Haustür ins Internet
  • Was ist das Internet genau?
  • Dienste im Internet
  • Die Risiken der Internetnutzung
  • Nutzung dieses Buchs
  • Der Bestellbutton: Rechtsgrundlage
  • Der Bestellbutton: die Pflichtinformationen
  • Der Bestellbutton: Folgen bei Nichteinhaltung und EU-Recht
  • Onlinekauf versus Kauf im Geschäft
  • Onlinebezahlmethoden 1
  • Onlinebezahlmethoden 2
  • Onlinebezahlmethoden 3
  • Test- und Vergleichsportale: Fakten oder Fake
  • Test- und Vergleichsportale: kritisch unter der Lupe
  • 2 Die seriöse Website – der Schnellcheck
  • Aufbau einer Internetseite
  • Merkmale einer seriösen Internetseite
  • Check 1: Hat die Website große sprachliche Mängel?
  • Check 2: Enthält die Website viel Werbung oder viele Pop-ups?
  • Check 3: Ist ein Impressum vorhanden und ist es vollständig?
  • Check 4: Sind Internetgütesiegel vorhanden?
  • Check 5: Gibt es eine HTTPS-Verbindung?
  • Check 6: Wie ist die telefonische Erreichbarkeit?
  • Check 7: Welche Bezahlmöglichkeiten werden angeboten?
  • Check 8: Gibt es AGB, Datenschutzerklärung und Widerrufsbelehrung?
  • Check 9: Gibt es Erfahrungen von anderen Nutzern dieser Website?
  • 3 Typische Betrugsmethoden unter der Lupe
  • Fake-Shops – verlockende Markenschnäppchen
  • Unseriöse Routenplaner und Jahresabos
  • Unseriöse Filmstreaming-Portale 1
  • Unseriöse Filmstreaming-Portale 2
  • Betrugsmethode mit inserierten Mietwohnungen: der Ablauf
  • Betrugsmethode mit inserierten Mietwohnungen: Vorsichtsmaßnahmen
  • Für USA-Reisende: der teure Einreiseantrag
  • Wohnmobile zu Schnäppchenpreisen 1
  • Wohnmobile zu Schnäppchenpreisen 2
  • Die wenigsten sind Betrüger
  • 4 Gefahren bei der Smartphone- und Festnetznutzung
  • Bezahlen über die Handyrechnung: Direct-Carrier- und WAP-Billing
  • Abofalle Werbebanner: Verbindung über mobile Daten
  • Die Werbebannerfalle schnappt zu
  • Hier kommt WAP-Billing ins Spiel
  • Wer sind die Akteure, und was ist passiert?
  • Jetzt geht†™s ans Geld
  • Abofalle Werbebanner: Verbindung über WLAN
  • Abofallen nicht nur in Werbebannern
  • Die Abofalle ist zugeschnappt – was tun?
  • Die Drittanbietersperre
  • Freiwilliges Redirect der Mobilfunkanbieter
  • Zusammengefasst: Kostenfalle Werbebanner
  • Premium-Dienste und Premium-SMS
  • Teure Anrufe auf Festnetz und Smartphone
  • PING-Anrufe und Telefonate mit Bandansage
  • Call-ID-Spoofing – der Trick mit der gefakten Nummer
  • Werbung und Vertragsabschlüsse am Telefon
  • Verhaltenstipps zu telefonischen Verträgen
  • 5 Unerwünschte E-Mails
  • Nerviger Spam und gefährliche Phishing-­­E-Mails
  • Phishing-E-Mails mit Anhang
  • Merkmale einer Phishing-E-Mail
  • Jetzt bekomme ich Angst
  • CEO Fraud, Fake President, Fake Chef
  • Auch Vereine bleiben nicht verschont
  • 6 Bedeutung und Schutz von persönlichen Daten
  • Der Wert unserer Daten
  • Soziale Netzwerke – mit Ihren Daten wird Geld verdient
  • Facebook als Jäger und Sammler
  • Das persönliche Nutzerprofil wächst und wächst
  • Aber ich habe doch nichts zu verbergen
  • Datensparsamkeit
  • Datenvermeidung
  • 7 Den PC sicher einrichten
  • Schutz unter Windows 10
  • Antivirenprogramme 1
  • Antivirenprogramme 2
  • Die Firewall
  • Weitere Sicherheitsmechanismen unter Windows 10 Home
  • Benutzerkonten unter Windows
  • Browsereinstellungen
  • Einstellungen bei Microsoft Edge
  • Weitere gängige Webbrowser unter Windows
  • Der Internetrouter: sicherheitsrelevante Einstellungen
  • 8 Smartphone und Tablet sicher einrichten
  • SIM-Karten-PIN und Gerätesperre
  • App-Installation: App Store und Play Store
  • Apps: Zugriffsberechtigungen hinterfragen
  • Apps: Zugriffsberechtigungen einschränken
  • App-Sperre auf dem Gerät
  • Öffentliche unverschlüsselte WLAN-Hotspots
  • Fremde unverschlüsselte WLAN-Hotspots
  • Regeln für unverschlüsselte öffentliche oder fremde WLANs
  • Schutz Ihrer Daten, wie Fotos und Videos
  • Orten und Sperren eines abhandengekommenen Geräts
  • Antivirenprogramme und Android
  • Die Firewall unter Android
  • Antivirenprogramm und Firewall auf dem iPhone
  • 9 Sichere Passwörter erstellen
  • Das sichere Passwort – Grundregeln
  • Passwörter für E-Mail und Social-Media-Plattformen
  • Die Merksatzmethode für Passwörter
  • Die Passwortkarte
  • Der Passwort-Manager
  • Der Passwort-Schlüssel-Automat
  • Die Zwei-Faktor-Authentisierung
  • 10 Erste Hilfe – was tun, wenn es doch passiert ist?
  • Nicht reinfallen!
  • Wie merke ich, ob mein Computer infiziert ist?
  • Malware-Anzeichen am Rechner
  • Malware-Anzeichen bei der Internetnutzung
  • Einen Virenscan durchführen
  • Der Offline-Virenscan
  • Wiederherstellung – Vorsorgen ist die halbe Miete
  • Malware-Anzeichen auf Android-Smartphones und -Tablets
  • Weitere Maßnahmen am Android-Gerät
  • Wird meine E-Mail-Adresse missbräuchlich verwendet?
  • Identitätsmissbrauch – wenn es ganz hart kommt
  • Identitätsmissbrauch – was tun?
  • Soll ich auf Forderungen reagieren?
  • Weiterführende Informationen
  • Index

Related titles

    More of this author(s)