Zusammenfassung
In diesem Kapitel werden gängige Angriffsmechanismen, die in der Praxis zur Durchführung von Identitätsdiebstahl oder Identitätsmissbrauch eingesetzt werden, beschrieben
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Author information
Authors and Affiliations
Corresponding author
Rights and permissions
Copyright information
© 2011 Springer-Verlag Berlin Heidelberg
About this chapter
Cite this chapter
Borges, G., Schwenk, J., Stuckenberg, CF., Wegener, C. (2011). Strukturen von Identitätsdiebstahl und -missbrauch unter Einsatz von Informationstechnologie. In: Identitätsdiebstahl und Identitätsmissbrauch im Internet. Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-642-15833-9_2
Download citation
DOI: https://doi.org/10.1007/978-3-642-15833-9_2
Published:
Publisher Name: Springer, Berlin, Heidelberg
Print ISBN: 978-3-642-15832-2
Online ISBN: 978-3-642-15833-9
eBook Packages: Humanities, Social Science (German Language)