feed icon rss

Your email was sent successfully. Check your inbox.

An error occurred while sending the email. Please try again.

Proceed reservation?

Export
Filter
  • TH Brandenburg  (12)
  • Potsdam Museum ARHB  (4)
  • Stadtmuseum Berlin  (2)
  • Naturkundemuseum Potsdam  (1)
  • 2010-2014  (19)
Type of Medium
Language
Region
Library
Virtual Catalogues
Year
Subjects(RVK)
Access
  • 11
    UID:
    kobvindex_ERBEBC6743157
    Format: 1 online resource (190 pages)
    Edition: 1
    ISBN: 9783642746543
    Additional Edition: Print version: Henner, Heinz D. Ultraschalldiagnostik '88 Berlin, Heidelberg : Springer Berlin / Heidelberg,c2013 ISBN 9783540510055
    Keywords: Electronic books.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 12
    Online Resource
    Online Resource
    Heidelberg : Dietrich Steinkopff
    UID:
    kobvindex_ERBEBC6877798
    Format: 1 online resource (183 pages)
    Edition: 1
    ISBN: 9783642853449
    Additional Edition: Print version: Anlauf, M. Blutdruck Unter Körperlicher Belastung Heidelberg : Dietrich Steinkopff,c2011 ISBN 9783798506527
    Keywords: Electronic books.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 13
    UID:
    kobvindex_ERBEBC6853075
    Format: 1 online resource (740 pages)
    Edition: 2
    ISBN: 9783642592317
    Additional Edition: Print version: Bässler, R. Pathologie 4 Berlin, Heidelberg : Springer Berlin / Heidelberg,c2013 ISBN 9783540610977
    Keywords: Electronic books.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 14
    UID:
    kobvindex_ERBEBC6858552
    Format: 1 online resource (676 pages)
    Edition: 3
    ISBN: 9783662110966
    Content: Mit Beiträgen zahlreicher Fachwissenschaftler.
    Additional Edition: Print version: Stiller, N. AIDS und Die Vorstadien Berlin, Heidelberg : Springer Berlin / Heidelberg,c2013 ISBN 9783540526704
    Keywords: Electronic books.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 15
    Online Resource
    Online Resource
    Berlin, Heidelberg : Springer Berlin / Heidelberg
    UID:
    kobvindex_ERBEBC6868200
    Format: 1 online resource (200 pages)
    Edition: 1
    ISBN: 9783642584909
    Series Statement: HNO Praxis Heute Series ; v.19
    Additional Edition: Print version: Chrobok, V. HNO Praxis Heute Berlin, Heidelberg : Springer Berlin / Heidelberg,c2012 ISBN 9783540659211
    Keywords: Electronic books.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 16
    UID:
    kobvindex_ERBEBC6743134
    Format: 1 online resource (331 pages)
    Edition: 1
    ISBN: 9783642718762
    Series Statement: Interdisziplinäre Gastroenterologie Series
    Additional Edition: Print version: Koelz, Hans R. Gastroenterologische Pathophysiologie Berlin, Heidelberg : Springer Berlin / Heidelberg,c2013 ISBN 9783540175124
    Keywords: Electronic books.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 17
    UID:
    kobvindex_ERBEBC6855185
    Format: 1 online resource (237 pages)
    Edition: 2
    ISBN: 9783642722967
    Series Statement: Beiträge Zur Kardiologie und Angiologie Series ; v.24
    Additional Edition: Print version: Bahrmann, H. Probleme der Klinischen Prüfung Herzwirksamer Glykoside Heidelberg : Dietrich Steinkopff,c2013 ISBN 9783798502833
    Keywords: Electronic books.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 18
    Online Resource
    Online Resource
    Berlin, Heidelberg : Springer Berlin / Heidelberg
    UID:
    kobvindex_ERBEBC6872705
    Format: 1 online resource (674 pages)
    Edition: 5
    ISBN: 9783662110942
    Content: Mit Beiträgen zahlreicher Fachwissenschaftler.
    Additional Edition: Print version: Stiller, N. AIDS und Die Vorstadien Berlin, Heidelberg : Springer Berlin / Heidelberg,c2013 ISBN 9783540535720
    Keywords: Electronic books.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 19
    Online Resource
    Online Resource
    Frechen : mitp
    UID:
    kobvindex_ERBEBC6947424
    Format: 1 online resource (402 pages)
    Edition: 1
    ISBN: 9783826696060
    Note: Cover -- Social Engineering -- Inhalt -- Vorwort -- Einleitung -- Der Anfang -- Vom Phone Phreak zum Hacker -- Ich werde Social Engineer -- Schlussbemerkung -- Vorbemerkung -- Kapitel 1: Das schwächste Glied der Kette -- Der menschliche Faktor -- Ein klassischer Fall von Täuschung -- Der Code wird geknackt -- Da gibt es dieses Schweizer Konto ... -- Auf der Zielgeraden -- Worin liegt die Bedrohung? -- Wachsende Besorgnis -- Betrügerische Praktiken -- Vertrauensmissbrauch -- Unser nationaler Charakter -- Die Arglosigkeit der Organisationen -- Terror und Täuschung -- Über dieses Buch -- Kapitel 2: Scheinbar harmlose Daten -- Der versteckte Wert der Informationen -- CreditChex -- Privatdetektiv bei der Arbeit -- Trickanalyse -- Kopfjagd auf Ingenieure -- Trickanalyse -- Mehr „wertlose" Infos -- Schutzmaßnahmen -- Kapitel 3: Der direkte Angriff: Einfach fragen! -- Ein Quickie am Verteilerkasten -- Die Nummer, bitte -- Trickanalyse -- Junger Mann auf der Flucht -- Draußen vor der Tür -- Bei Anruf Betrug -- Stevies Schwindel -- Gasangriff -- Die Geschichte von Janie Acton -- Art Sealys Rechercheprojekt -- Trickanalyse -- Schutzmassnahmen -- Kapitel 4: Vertrauen aufbauen -- Vertrauen: Der Schlüssel zur Täuschung -- Die Geschichte von Doyle Lonnegan -- Trickanalyse -- Variationen eines Themas: Kartenfang -- Überraschung, Dad! -- Trickanalyse -- Das Handy für einen Cent -- Trickanalyse -- Wir hacken bei der Regierung -- Das System anzapfen -- Trickanalyse -- Schutzmaßnahmen -- Schützen Sie Ihre Kunden -- Kluges Vertrauen -- Was gehört in Ihr Intranet? -- Kapitel 5: „Darf ich Ihnen helfen?" -- Netzwerkausfall -- Die Story des Angreifers -- Trickanalyse -- Kleine Hilfe für die Neue -- Trickanalyse -- Nicht so sicher wie gedacht -- Die Geschichte von Steve Cramer -- Die Geschichte von Craig Cogburne -- Jetzt noch schnell rein -- Trickanalyse , Schutzmaßnahmen -- Fortbilden, Ausbilden und Weiterbilden ... -- Wie man vertrauliche Informationen bewahrt -- Berücksichtigen Sie die Quelle -- Keiner sollte vergessen werden -- Kapitel 6: „Können Sie mir helfen?" -- Der Auswärtige -- Jonglieren mit Jones -- Eine Geschäftsreise -- Trickanalyse -- Die Sicherheit der Hinterzimmer -- Das habe ich schon mal im Kino gesehen -- Die Telefongesellschaft austricksen -- Der achtlose Computermanager -- Radiowellen -- Danny, der Lauscher -- Sturm auf die Burg -- Ein Job für Insider -- Trickanalyse -- Schutzmaßnahmen -- Kapitel 7: Gefälschte Sites und gefährliche Anhänge -- „Das hier kostet Sie überhaupt nichts!" -- Es kam aus der Email -- Wie erkenne ich bösartige Software? -- Botschaft von einem Freund -- Variationen eines Themas -- Frohe Weihnachten ... -- Trickanalyse -- Varianten der Variation -- Bei diesem Link werden Sie gelinkt -- Seien Sie wachsam -- Virenbändiger -- Kapitel 8: Der Einsatz von Sympathie, Schuld und Einschüchterung -- Ein Besuch im Studio -- Die Geschichte von David Harold -- Trickanalyse -- „Mach das sofort" -- Dougs Geschichte -- Lindas Geschichte -- Trickanalyse -- „Mr. Biggley braucht das dringend!" -- Scotts Geschichte -- Trickanalyse -- Was die Sozialversicherungsbehörde über Sie weiß -- Keith Carters Geschichte -- Trickanalyse -- Ein einfacher Anruf -- Peters Geschichte -- Trickanalyse -- Die Polizeirazzia -- Bitte den Durchsuchungsbefehl! -- Die Polizei wird ausgetrickst -- Spuren verwischen -- Trickanalyse -- Der Spieß wird umgedreht -- Ein Abschluss in Unehren -- Anmelden zum Ärgern -- Der hilfreiche Registrator -- Trickanalyse -- Schutzmaßnahmen -- Schutz der Daten -- Über Passwörter -- Eine zentrale Anlaufstelle -- Schützen Sie Ihr Netzwerk -- Tipps für betriebsinterne Weiterbildung -- Kapitel 9: Der umgedrehte Clou -- Die Kunst der freundlichen Überredung , Die Geschichte von Vince Capelli -- Trickanalyse -- Umleitung für Polizisten -- Erics Tricks -- Die Schaltstelle -- Ein Anruf beim Amt -- Trickanalyse -- Schutzmaßnahmen -- Kapitel 10: Durch das Firmentor -- Wachpersonal - peinlich vorgeführt -- Die Geschichte des Wachmannes -- Die Geschichte von Joe Harper -- Trickanalyse -- Dumpster Diving -- Müll gegen Moneten -- Trickanalyse -- Der beschämte Boss -- Die Bombe wird scharf gemacht -- Eine Überraschung für George -- Trickanalyse -- Eine Empfehlung zur Beförderung -- Anthonys Geschichte -- Trickanalyse -- Ein Kiebitz bei Kevin -- Trickanalyse -- Schutzmaßnahmen -- Schutz nach Feierabend -- Angemessener Umgang mit Abfall -- Abschied von Angestellten -- Vergessen Sie niemanden -- Sichern Sie Ihre IT! -- Kapitel 11: Die Kombination von Social Engineering und Technologie -- Hacken hinter Gittern -- Anruf bei Ma Bell -- Auf der Suche nach Gondorff -- Uhrenvergleich! -- Trickanalyse -- Ein geschwinder Download -- Leichtes Geld -- Bar auf die Kralle -- Herausforderung angenommen -- Das Wörterbuch als Angriffswerkzeug -- Der Passwort-Angriff -- Schneller als gedacht -- Trickanalyse -- Schutzmaßnahmen -- Sag einfach nein -- Saubermänner -- Sag es weiter: Schütze deine Passwörter -- Kapitel 12: Angriffe auf den Neuen im Betrieb -- Der hilfreiche Wachmann -- Elliots Standpunkt -- Bills Story -- Trickanalyse -- Ein Patch für den Notfall -- Ein hilfreicher Anruf -- Trickanalyse -- Die Neue -- Kurt Dillons Geschichte -- Trickanalyse -- Schutzmaßnahmen -- Täusche die Unachtsamen -- Vorsicht vor Spyware -- Kapitel 13: Clevere Betrügereien -- Die irreführende Rufidentifikation -- Lindas Anruf -- Jacks Geschichte -- Trickanalyse -- Variation: Der Präsident der Vereinigten Staaten ruft an -- Die unsichtbare Angestellte -- Shirley greift an -- Trickanalyse -- Die hilfsbereite Sekretärin -- Vor dem Verkehrsgericht , Der Trick -- Trickanalyse -- Samanthas Rache -- Vergeltung -- Trickanalyse -- Schutzmaßnahmen -- Kapitel 14: Industriespionage -- Variationen einer Intrige -- Sammelklagen -- Petes Angriff -- Trickanalyse -- Der neue Geschäftspartner -- Jessicas Geschichte -- Die Geschichte von Sammy Sanford -- Trickanalyse -- Bockspringen -- Hausaufgaben machen -- Vorbereitung eines Opfers -- Trickanalyse -- Schutzmaßnahmen -- Sicherheit außerhalb der Firma -- Wer bist Du? -- Kapitel 15: Informationssicherheit: Sensibilisierung und Training -- Sicherheit durch Technologie, Training und Prozeduren -- Wie machen sich Angreifer die menschliche Natur zunutze? -- Autorität -- Zuneigung -- Revanchieren -- Konsequenz -- Soziale Bestätigung -- Mangel -- Die Erstellung von Trainings- und Sensibilisierungsprogrammen -- Ziele -- Die Einführung des Trainings- und Sensibilisierungsprogramms -- Trainingsstruktur -- Trainingsinhalte -- Tests -- Fortdauernde Sensibilisierung -- Was ist für mich drin? -- Kapitel 16: Empfohlene Firmenrichtlinien zur Informationssicherheit -- Was ist eine Sicherheitsrichtlinie? -- Schritte zum Entwickeln eines Programms -- Die Verwendung dieser Richtlinien -- Datenklassifikation -- Kategorien und Definitionen der Klassifizierung -- Terminologie von Klassifikationsdaten -- Verfahren zur Verifikation und Autorisierung -- Anfragen einer vertrauten Person -- Anfragen einer nicht-verifizierten Person -- Stufe 1: Verifikation der Identität -- Stufe 2: Verifikation des Angestelltenstatus -- Stufe 3: Prüfung des Wissensbedarfs -- Managementrichtlinien -- Richtlinien zur Datenklassifikation -- Informationsweitergabe -- Telefonadministration -- Verschiedenes -- Richtlinien zur Informationstechnologie -- Allgemeines -- Help Desk -- Computeradministration -- Computeroperationen -- Richtlinien für alle Angestellten -- Allgemeines -- Computernutzung , Verwendung von Emails -- Telefonnutzung -- Verwendung von Faxgeräten -- Verwendung von Voice Mail -- Passwörter -- Richtlinien für Telearbeiter -- Richtlinien für die Personalabteilung -- Richtlinien für physische Sicherheit -- Richtlinien für Empfangspersonal -- Richtlinien für die Arbeitsgruppe Sicherheitsvorfälle -- Kapitel 17: Sicherheit auf einen Blick -- Identifizierung eines Sicherheitsangriffs -- Der Zyklus des Social Engineering -- Übliche Methoden des Social Engineerings -- Warnzeichen für einen Angriff -- Allgemeine Angriffsziele -- Faktoren, die einen Angriff begünstigen -- Verifikation und Datenklassifikation -- Verfahren zur Prüfung der Identität -- Verfahren zur Prüfung des Angestelltenstatus -- Verfahren zum Feststellen der Informationsberechtigung -- Kriterien zur Bestimmung von Nicht-Angestellten -- Datenklassifikation -- Bearbeitung einer Anfrage nach Informationen -- Bearbeitung einer Anfrage nach Handlungen -- Quellenangaben -- Kapitel 1 -- Kapitel 2 -- Kapitel 16 -- Kapitel 17 -- Danksagungen -- Von Kevin Mitnick -- Von Bill Simon -- Numerisch -- A -- B -- C -- D -- E -- F -- G -- H -- I -- J -- K -- L -- M -- N -- O -- P -- R -- S -- T -- U -- V -- W -- Z -- Index
    Additional Edition: Print version: Mitnick, Kevin D. Die Kunst der Täuschung Frechen : mitp,c2012
    Keywords: Electronic books.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
Close ⊗
This website uses cookies and the analysis tool Matomo. Further information can be found on the KOBV privacy pages