|
Inhaltsverzeichnis |
7 |
|
|
1 Einleitung |
9 |
|
|
1.1 Benutzungshinweise |
10 |
|
|
Teil I Begriffe von 0–9, A–Z |
13 |
|
|
2 0–9 |
14 |
|
|
3 A |
16 |
|
|
4 B |
40 |
|
|
5 C |
57 |
|
|
6 D |
80 |
|
|
7 E |
100 |
|
|
8 F |
112 |
|
|
9 G |
123 |
|
|
10 H |
132 |
|
|
11 I |
147 |
|
|
12 J |
166 |
|
|
13 K |
169 |
|
|
14 L |
177 |
|
|
15 M |
185 |
|
|
16 N |
202 |
|
|
17 O |
211 |
|
|
18 P |
220 |
|
|
19 Q |
246 |
|
|
20 R |
252 |
|
|
21 S |
266 |
|
|
22 T |
308 |
|
|
23 U |
317 |
|
|
24 V |
326 |
|
|
25 W |
334 |
|
|
26 X |
345 |
|
|
27 Y |
347 |
|
|
28 Z |
349 |
|
|
Teil II Anhang |
355 |
|
|
29 SPEZIALTHEMA „Der Aufruf einer HTTPS-Internetseite“ |
356 |
|
|
29.1 Einführung |
356 |
|
|
29.2 Schritt 1: Zertifikat des Webservers |
356 |
|
|
29.3 Schritt 2: Prüfung der Echtheit durch Internetbrowser |
357 |
|
|
29.4 Schritt 3: Senden der verschlüsselten Internetdaten |
357 |
|
|
30 SPEZIALTHEMA „E-Mail-Verschlüsselung. Kostenlos. Einfach einzurichten und zu benutzen.“ |
358 |
|
|
30.1 Wozu E-Mails verschlüsseln? |
358 |
|
|
30.2 Schritt 1: Installation |
359 |
|
|
30.3 Schritt 2: Eigenes Schlüsselpaar erstellen |
359 |
|
|
30.4 Schritt 3: E-Mails verschlüsseln |
359 |
|
|
31 Tipps und Tricks für die eigene IT-Sicherheit |
361 |
|
|
31.1 Warum soll ich meine Daten schützen? |
361 |
|
|
31.2 Tipps zum Schutz der Daten und der eigenen Identität |
362 |
|
|
31.2.1 TOP-5-Datenschutztipps für jedermann |
362 |
|
|
31.2.2 Weitere Datenschutztipps |
364 |
|
|
31.2.3 Passwort-Empfehlungen |
364 |
|
|
32 ASCII-Tabelle |
366 |
|
|
33 HTTP Status Code Definitionen |
370 |
|
|
34 RegEx Übersicht |
372 |
|
|
35 Markdown-Übersicht |
373 |
|