Strukturen von Identitätsdiebstahl und -missbrauch unter Einsatz von Informationstechnologie
Jörg Schwenk, Christoph Wegener
Zu finden in: Identitätsdiebstahl und Identitätsmissbrauch im Internet, 2010
Diese Seite wurde seit 14 Jahren inhaltlich nicht mehr aktualisiert.
Unter Umständen ist sie nicht mehr aktuell.
Zusammenfassungen
In diesem Kapitel werden gängige Angriffsmechanismen, die in der Praxis zur Durchführung von Identitätsdiebstahl oder Identitätsmissbrauch eingesetzt werden, beschrieben.
Von Jörg Schwenk, Christoph Wegener im Buch Identitätsdiebstahl und Identitätsmissbrauch im Internet (2010) im Text Strukturen von Identitätsdiebstahl und -missbrauch unter Einsatz von Informationstechnologie Dieser Text erwähnt ...
Anderswo suchen
Beat und dieser Text
Beat hat Dieser Text während seiner Zeit am Institut für Medien und Schule (IMS) ins Biblionetz aufgenommen. Er hat Dieser Text einmalig erfasst und bisher nicht mehr bearbeitet. Beat besitzt weder ein physisches noch ein digitales Exemplar. Aufgrund der wenigen Einträge im Biblionetz scheint er es nicht wirklich gelesen zu haben. Es gibt bisher auch nur wenige Objekte im Biblionetz, die dieses Werk zitieren.