c't Daten schützen - So bleiben Ihre Daten im Netz sicher und privat Rabattaktion - Jetzt 30 Euro günstiger: Mit dem c't Raspion Datenspione im Haushalt entlarven. Wehren Sie sich gegen Tra Heise Medien (2020)
Inhalt: Ob Website-Abrufe, Suchmaschinenanfragen oder Facebook-Tracking: Überall im Web hinterlassen Nutzer Spuren. Nicht nur die Werbeindustrie sondern auch Behörden sammeln diese Daten, werten sie aus und formen damit Profile. Hinzu kommt, dass Smartphones als Wanzen fungieren, Bewegungen aufzeichnen und Kommunikationsverhalten ausforschen. Datenkraken lauern überall; die Privatsphäre gerät im Internet zunehmend unter die Räder. Wehren Sie sich gegen das hinterlistige Tracking! Die c't-Redaktion liefert Ihnen im Sonderheft 'Daten schützen' das nötige Rüstzeug. Sie erfahren, wie und wo US-Konzerne, allen voran Google, Ihre Daten absaugt und wie Sie dem begegnen. Eine umfangreiche Sammlung von Checklisten hilft Ihnen dabei, den Schutz Ihrer Privatsphäre deutlich zu verbessern. Dazu müssen Sie kein IT-Profi sein: Es genügt meist, an wenigen Stellschrauben in Standard-Software wie Webbrowser, E-Mail-Programm oder Messenger zu drehen. In einem weiteren Schwerpunkt des Sonderhefts gibt die c't-Redaktion Tipps, wie man Daten-Altlasten entsorgt, die sich über die Jahre vor allem in sozialen Netzwerken angesammelt haben. Das können unvorteilhafte Party-Fotos sein, aber auch Likes von politischen Positionen, die man heute nicht mehr teilt. Außerdem erfahren Sie, wie Gesichtserkennung funktioniert und wie Sie sich dagegen wehren. Wenn Sie nun noch ihre Daten und Kommunikation verschlüsseln, entziehen Sie sich der Beobachtung bereits wirksam. c't hilft Ihnen auch hierbei. Wir gehen noch einen Schritt weiter und laden Sie im Sonderheft dazu ein, die Spione zu enttarnen. Nutzen Sie dazu unser Projekt c't-Raspion. Mit der kleinen Hardware-Box analysieren Sie Traffic und entdecken ungewollten Abfluss von privaten Daten, beispielweise von smarten TV-Geräten oder billigen IP-Kameras. Als Käufer des Sonderhefts erhalten Sie ein Hardware-Set für den c't-Raspion in unserem Shop zum reduzierten Preis. Umfang: 164 S. ISBN: 978-3-95788-271-4
Inhalt: Im neuen Sonderheft 'c't Daten schützen' zeigen wir Ihnen, welche Fehler Sie bei der Datensicherung vermeiden sollten, geben Ihnen handfeste Handlungsanweisungen, wie Sie Ihre Arbeit und den Datenschutz miteinander vereinen können und sich dabei gleichzeitig vor Angriffen von Cybergangstern schützen. Zusätzlich erhalten Sie einen heise-Academy-Videokurs 'Informationssicherheit im Unternehmen' im Wert von 99 Euro. Umfang: 84 S. ISBN: 978-3-95788-330-8
Inhalt: Im neuen Sonderheft 'c't Daten schützen' zeigen wir Ihnen, welche Fehler Sie bei der Datensicherung vermeiden sollten, geben Ihnen handfeste Handlungsanweisungen, wie Sie Ihre Arbeit und den Datenschutz miteinander vereinen können und sich dabei gleichzeitig vor Angriffen von Cybergangstern schützen. Zusätzlich erhalten Sie einen heise-Academy-Videokurs 'Informationssicherheit im Unternehmen' im Wert von 99 Euro. Umfang: 84 S. ISBN: 978-3-95788-327-8
c't DSGVO 2020 - Was 2020 wirklich wichtig wird Der Ratgeber c't DSGVO erscheint als stark erweiterte und aktualisierte Neuauflage mit noch mehr FAQs, Anleitungen, Chec Heise Medien (2020)
Inhalt: Ein ereignisreiches Datenschutz-Jahr ist seit der Veröffentlichung der ersten Auflage des DSGVO-Sonderhefts verstrichen. Es hat sich viel getan. Inzwischen haben die Datenschutzbehörden die ersten Millionenbußgelder verhängt, etliche Datenskandale haben für großes Aufsehen gesorgt und Gerichte hatten über DSGVO-Streitigkeiten zu entscheiden. Von Rechtssicherheit im Bereich des Datenschutzes kann jedoch noch lange keine Rede sein. Deswegen heißt es: Am Ball bleiben! Daher waren die Autoren des Sonderheftes, die sich als Juristen täglich mit dieser Thematik beschäftigen, nicht untätig und haben sich weiterhin intensiv mit datenschutzrechtlichen Fragestellungen auseinandergesetzt. Ihre Erfahrungen haben sie in die zweite Auflage des Sonderheftes einfließen lassen. Alle Artikel wurden aktualisiert, viele neue Beiträge sind hinzugekommen und eigens für die beiliegende DVD wurde ein weiteres Webinar produziert. Um wirklich alle Sinne anzusprechen, gibt's auch noch was zum Hören. 2019 startete die Serie c't Datenschutz-Podcast 'Auslegungssache' gestartet. Die bislang veröffentlichten Episoden sind ebenfalls auf der DVD enthalten. Das c't DSGVO richtet sich vor allem an kleine und mittlere Unternehmen, Selbstständige, Website-Betreiber, Vereine, Admins, Fotografen und Datenschutzbeauftragte. Es versteht sich als Praxisleitfaden für all diejenigen, die personenbezogene Daten selbst oder im Auftrag verarbeiten. Praxisnah erklären die Autoren die Gesetzestexte, veranschaulicht durch Übersichten, Checklisten, FAQs, Podcasts sowie einem Webinar. Ergänzt wurde die neue Ausgabe mit aktuellen Problemstellungen, die in den vergangenen Monaten entstanden sind. Mit einer kommentierten Musterantwort für Auskunftsersuchen steht eine Vorlage zur Verfügung. Was passiert mit Kundendaten beim Kauf oder Verkauf eines Unternehmens? Auch diese Fragen zum Thema Datenweitergabe und Übertragung von Kundendaten werden beantwortet. Im Bereich Bußgelder, Sanktionen und Schadenersatz ist im vergangenen Jahr viel passiert. Die Autoren stellen Fälle aus dem In- und Ausland vor und erklären, worauf besonders geachtet werden muss. Nicht nur Privatpersonen nutzen Facebook und Co. - auch Unternehmen pflegen Ihre Kontakte über Social-Media-Kanäle. Wo es dabei gefährlich werden kann, lesen Sie in der c't DSGVO. Das Sonderheft enthält noch mehr Muster, Checklisten, Beispieldokumente und weiterführende Links - diesmal auch auf der DVD. Unterstützung bei der Umsetzung der gesetzlichen Vorgaben gibt das Webinar 'Recht für Admins - Was Techniker über den Datenschutz wissen müssen!' - von der Löschverpflichtung über Abschätzung von Datenschutzrisiken bis zum korrekten Umgang mit neuen Auskunfts-, Lösch- und Meldepflichten. Für Käufer der digitalen Version sind alle Inhalte der Heft-DVD als Download verfügbar. Umfang: 148 S. ISBN: 978-3-95788-255-4
Inhalt: Im Sonderheft 'c't Sicher ins Netz' erfahren Sie, wie Sie Ihren Computer vor Überwachern und Angreifern aus dem Internet schützen. Sie lernen Vor- und Nachteile der Angebote von VPN-Dienstleistern kennen. Wir helfen Ihnen bei der Auswahl der besten Methoden für jeden Zweck. Wie Sie sich in Ihre Online-Accounts optimal einloggen können, zeigen wir Ihnen anhand eines Leitfadens. Dass Sie Ihre Privatsphäre im Android-Smartphone mit einfachen Maßnahmen schützen können, erklärt die c't-Redaktion im Kapitel 'Android aber sicher'. Wollen Sie Ihr Android-Smartphone lieber ganz ohne Google betreiben, finden Sie zudem einen Vergleich von Custom-ROMs. Auch zu WhatsApp & Co. gibt es Alternativen: Mit Matrix können Sie Ihren eigenen Chatserver betreiben. Umfang: 116 S. ISBN: 978-3-95788-313-1
Digitale Kompetenz Grundlagen der Künstlichen Intelligenz, Blockchain-Technologie, Quanten-Computing und deren Anwendungen für die Digitale Springer Berlin (2023)
Inhalt: Wenn Sie neugierig auf die Grundlagen der künstlichen Intelligenz, der Blockchain-Technologie und des Quantencomputings sind, die für die digitale Transformation und Innovation von entscheidender Bedeutung sind, ist Digital Fluency Ihr praktischer Leitfaden. Die realen Anwendungen dieser Spitzentechnologien nehmen rapide zu, und Ihr tägliches Leben wird weiterhin von jeder dieser Technologien beeinflusst werden. Es gibt keinen besseren Zeitpunkt als jetzt, um anzufangen und sich digital fit zu machen.Sie müssen keine Vorkenntnisse über diese vielseitigen Technologien haben, denn der Autor Volker Lang führt Sie kompetent durch das digitale Zeitalter. In zahlreichen Praxisbeispielen und mehr als 48 einprägsamen Abbildungen veranschaulicht er in Digital Fluency zentrale Konzepte und Anwendungen. Am Ende jedes Kapitels finden Sie eine hilfreiche Checkliste zur Umsetzung der zentralen Lektionen, bevor Sie zum nächsten Kapitel übergehen. Dieses Buch geht den digitalen Schlagwörtern und Konzepten auf den Grund und sagt Ihnen, was sie wirklich bedeuten.Das Aufschlüsseln von Themen wie automatisiertes Fahren und intelligente Robotik mit künstlicher Intelligenz, Blockchain-basierte Kryptowährungen und Smart Contracts, Medikamentenentwicklung und Optimierung von Finanzinvestitionsportfolios durch Quantencomputing und vieles mehr ist unerlässlich, um für die Zukunft der Industrie gerüstet zu sein. Unabhängig davon, ob Ihre eigene digitale Transformation in Ihrem privaten oder öffentlichen Unternehmen, in Ihrem Studium oder in Ihrem Privathaushalt stattfindet, Digital Fluency erstellt einen konkreten digitalen Aktionsplan für alle Ihre Anforderungen an Technologie- und Innovationsstrategien.Was Sie lernen werden Sich im digitalen Zeitalter orientieren, ohne Vorkenntnisse über digitale Technologien und digitale Transformation zu benötigen Lernen Sie die beliebtesten aktuellen und zukünftigen Anwendungen von künstlicher Intelligenz, Blockchain-Technologie und Quantencomputing in einer Vielzahl von Branchen kennen, darunter das Gesundheitswesen, Finanzdienstleistungen und die Automobilindustrie Machen Sie sich mit den digitalen Innovationsmodellen von Amazon, Google, Microsoft, IBM und anderen weltweit führenden Unternehmen vertraut. Setzen Sie Ihre eigene digitale Transformation entlang der acht Kerndimensionen eines konkreten digitalen Aktionsplans erfolgreich um.Für wen dieses Buch bestimmt ist Vordenker, Führungskräfte und Industriestrategen, Management- und Strategieberater, Politiker und Entscheidungsträger, Unternehmer, Finanzanalysten, Investoren und Risikokapitalgeber, Studenten und Forscher sowie allgemeine Leser, die sich digital fit machen wollen. Umfang: 316 S. ISBN: 978-3-662-66285-4
Inhalt: Noch immer kümmern sich viele Menschen kaum um ihre digitale Sicherheit. Dabei hat jeder die Möglichkeit, mit einigen simplen Kniffen die Hürden für Angreifer deutlich höher zu legen und sich so wirkungsvoll zu schützen. Dazu benötigt man weder teure Spezialprogramme noch ein besonderes technisches Wissen. Es gilt lediglich, die bereits in nahezu allen Geräten und Programmen vorhandenen Sicherheits-Tools richtig einzusetzen.Dieser Guide zeigt Ihnen, wie Sie Ihr Smartphone und Ihren Computer absichern und Ihre Daten im Internet effektiv vor unerwünschtem Zugriff schützen können. Sie können sogar gleich während des Lesens damit beginnen, die meisten der vorgeschlagenen Sicherheitsmaßnahmen umzusetzen. Umfang: 192 S. ISBN: 978-3-96092-615-3
Inhalt: Noch immer kümmern sich viele Menschen kaum um ihre digitale Sicherheit. Dabei hat jeder die Möglichkeit, mit einigen simplen Kniffen die Hürden für Angreifer deutlich höher zu legen und sich so wirkungsvoll zu schützen. Dazu benötigt man weder teure Spezialprogramme noch ein besonderes technisches Wissen. Es gilt lediglich, die bereits in nahezu allen Geräten und Programmen vorhandenen Sicherheits-Tools richtig einzusetzen.Dieser Guide zeigt Ihnen, wie Sie Ihr Smartphone und Ihren Computer absichern und Ihre Daten im Internet effektiv vor unerwünschtem Zugriff schützen können. Sie können sogar gleich während des Lesens damit beginnen, die meisten der vorgeschlagenen Sicherheitsmaßnahmen umzusetzen. Umfang: 192 S. ISBN: 978-3-96092-614-6
Inhalt: Wer soll dir jetzt noch glauben? Patrick Dostert traut seinen Ohren nicht, als ihn die beiden Beamten der Kripo Erfurt mit ihrem Verdacht konfrontieren. Er soll drei Tage zuvor eine Frau misshandelt und entführt haben. Patrick hat ein Alibi für die Tatnacht, doch der einzige Zeuge, der ihn entlasten könnte, bleibt unauffindbar. Und die beste Freundin des Opfers belastet ihn schwer. Patrick beteuert verzweifelt seine Unschuld, bis das Video auftaucht. Das Video, in dem er zu sehen ist. Das ihn überführt. Obwohl er dem Opfer noch nie begegnet ist. Patrick kommt in Haft, soll verurteilt werden. Und kann absolut nichts tun, denn Bilder sagen mehr als tausend Worte. Oder? Sascha Rotermund weiß genau, wie man die Thriller von Arno Strobel zu Adrenalin-Hörbüchern macht. Mit ihm wird Fake zum Pflichtstück für hartgesottene Hörer. Umfang: 427 Min. ISBN: 978-3-7324-2011-7
Inhalt: Innerhalb von nur zwei Jahren hat sich das soziale Netzwerk 'Schülerverzeichnis' zu der Online-Plattform für Jugendliche in Deutschland entwickelt. Mit rund fünf Millionen Mitgliedern sind dort etwa die Hälfte aller deutschen Schülerinnen und Schüler miteinander vernetzt. Hier werden Freundschaften geknüpft, Nachrichten ausgetauscht, miteinander gechattet, sich verabredet, geflirtet oder 'gegruschelt'. Es werden oft bedenkenlos Fotos ins Netz gestellt und miteinander verlinkt. Neben den Chancen und der Faszination der Vernetzung fragt sich kaum ein Jugendlicher nach Risiken und Schutz der Persönlichkeit und Privatsphäre. Die DVD 'schülerVZ, Facebook & Co. KG' verteufelt soziale Netzwerke nicht, klärt aber darüber auf. An nachvollziehbaren Beispielen zeigt der Film eindrücklich, wie der sorglose Umgang mit den eigenen Daten schaden kann, z. B. durch das Aushängen der Profile im Klassenverbund oder den freien Zugang der Fotoalben, auch für einen potenziellen Arbeitgeber oder Ausbilder. Würdest du einem Fremden, der sich für dich interessiert, freimütig auf die Nase binden wie alt du bist, welche Vorlieben und Neigungen du hast, was und wen du gut leiden kannst und wann dein Training im Verein beendet ist? Die DVD gibt praktische Hinweise und Hilfen wie sich Jugendliche vor Missbrauch in sozialen Netzwerken schützen können und wie durch Einstellungsänderungen der Zugriff auf persönliche Daten bei schülerVZ geschützt werden kann. Umfang: 13 Min. ISBN: 978-3-941584-18-1
Inhalt: Das Buch, von dem Facebook nicht will, dass Sie es lesen!NSA-Skandal, Wahlmanipulationen, Cambridge Analytica, Trump ? Das ist nur die Spitze des Eisbergs! Die renommierten »New York Times«-Reporterinnen Sheera Frenkel und Cecilia Kang gewähren einen bisher einzigartigen Einblick in den mächtigsten und undurchschaubarsten Konzern der Welt.Ausgehend von ihrer langjährigen investigativen Recherche, in der sie über Hunderte von Interviews führten, zeigen uns die Autorinnen ein Facebook, das wir so bislang nicht kannten. Dabei kommen sie Sheryl Sandberg und Marc Zuckerberg so nah wie niemand zuvor. Wir erfahren, welche Rollen Zuckerberg und Sandberg spielen, wie in den Hinterzimmern folgenreiche Entscheidungen getroffen, mit Politikern zwielichtige Absprachen vereinbart und undurchsichtige Netzwerke gebildet werden. Und wie eine Maschine zur Geldvermehrung immer weiter am Laufen gehalten wird, koste es, was es wolle ? mit verheerenden Folgen: Aushöhlung der Privatsphäre und der Demokratie, eine Gefahr für unsere Gesellschaften.Grandios geschrieben, hautnah berichtet, ein Krimi über Manipulationen und Intrigen in einem der mächtigsten Konzerne der Welt ? wie Dave Eggers' »The Circle«, nur real. Umfang: 384 S. ISBN: 978-3-10-491174-8
Inhalt: Risiken erkennen und richtig entscheiden in der digitalen Welt Was genau zeichnen die smarten Geräte bei uns zu Hause auf? Gehört dem autonomen Fahren die Zukunft? Wo entscheiden Algorithmen besser als der Mensch, wo aber nicht? Und wie groß ist die Chance wirklich, beim Online-Dating den Partner fürs Leben zu finden? Der weltweit renommierte Psychologe und Risikoforscher Gerd Gigerenzer beschreibt anhand vieler konkreter Beispiele, wie wir die Chancen und Risiken der digitalen Welt für unser Leben richtig einschätzen und uns vor den Verlockungen sozialer Medien schützen können. Umfang: 416 S. ISBN: 978-3-641-27736-9
Inhalt: Ein handhabbares und integriertes Instrumentarium ist notwendig, um sowohl die EU-Datenschutz-Grundverordnung (EU-DSGVO) als auch die Anforderungen der Informationssicherheit (u.a. BSI und ISO27001) nachhaltig zu erfüllen. Im Buch werden sowohl die Anforderungen der EU-Datenschutz-Grundverordnung als auch das Themenfeld Informationssicherheit eingeführt und aufgezeigt, welche wesentlichen Bestandteile für ein einfaches & effektives Management-Instrumentarium erforderlich sind. Durch die Kombination mit Enterprise Architecture Management und weiteren Disziplinen kann die Wirksamkeit noch erhöht werden. Nur so kann der Datenschutz und die Informationssicherheit wirksam sichergestellt werden. Im Kontext der Informationssicherheit werden sowohl die Einhaltung von Normen, wie ISO27001 abgedeckt als auch insbesondere das Themenfeld Cyber-Security adressiert. Die Bedrohungslage im Cyberspace nimmt immer weiter zu. Von daher nimmt die Bedeutung von Cyber-Security immer weiter zu. Cyber-Security beschreibt den Schutz vor technischen, organisatorischen und naturbedingten Bedrohungen, die die Sicherheit des Cyberspace inklusive Infrastruktur- und Datensicherheit gefährden. Es beinhaltet alle Konzepte und Maßnahmen, um Gefährdungen zu erkennen, zu bewerten und zu verfolgen, vorzubeugen sowie Handlungs- und Funktionsfähigkeit möglichst schnell wiederherzustellen. Sowohl der Datenschutz als auch die Informationssicherheit einschließlich der Cyber-Security haben benötigen eine möglichst vollständige, konsistente und aktuelle Aufstellung aller Assets (fachliche und technische Strukturen des Unternehmens wie Geschäftsprozesse, Organisationsstrukturen, Applikationen, technische Bausteine und Configuration Items), um einerseits den Schutzbedarf festzulegen und Schwachstellen und deren Auswirkungen zu analysieren. So sind für den Datenschutz Informationen über die Verwendung von Daten (Geschäftsobjekte) in Prozessen oder Applikationen essentiell. Fragestellungen, wie ?Welche Prozesse oder Applikationen verwenden personenbezogene Daten in welcher Art und Weise?? sind relevant. Im Kontext der Informationssicherheit sind Schutzbedarfsanforderungen z.B. Vertraulichkeit oder Verfügbarkeit sowie die Überprüfung deren Einhaltung in z.B. Applikationen wichtig oder aber die Analyse von Auswirkungen von technischen Schwachstellen auf Prozesse oder Daten. Diese Informationen liefert das Enterprise Architecture Management. Durch die Kombination der Management-Disziplinen kann erheblich Mehrwert generiert werden. Im Buch werden die wesentlichen Herausforderungen vom Datenschutz und der Informationssicherheit inklusive Cyber-Security und die für deren Bewältigung erforderlichen Bausteine anhand von Beispielen aufgezeigt. Ein wesentlicher Schwerpunkt bilden insbesondere das Informationssicherheitsmanagement-System sowie die Kopplung von Datenschutz, Informationssicherheit und EAM als integriertes ganzheitliches Managementsystem zur nachhaltigen Verankerung von Datenschutz und Informationssicherheit im Unternehmen. Mithilfe eines Schritt-für-Schritt-Leitfadens werden Hilfestellungen für die individuelle Ableitung und für die Umsetzung gegeben. Die Schritte werden anhand von Beispielen erläutert. Umfang: 217 S. ISBN: 978-3-446-46300-4
Inhalt: Angriff auf unsere Demokratie Ex-Cambridge Analytica Direktorin Brittany Kaiser enthüllt, wie Facebook, Trump und Big Data das Wahlverhalten von Millionen Menschen manipulieren. Was auch immer wir online tun: Unsere Daten werden gespeichert, getrackt, missbraucht. In einem Ausmaß, das die orwell'sche Fiktion längst übersteigt. In ihrem explosiven Memoir konfrontiert uns Brittany Kaiser, Ex- Cambridge Analytica Direktorin und Whistleblowerin, mit der beunruhigenden Wahrheit über die Datenbranche: Unternehmen machen mit dem Verkauf unserer persönlichen Informationen mittlerweile Milliardenprofite. Und sie nutzen Schwachstellen in Datenschutzgesetzen gezielt aus, um unser (Wahl-)Verhalten zu manipulieren. Das Buch beginnt an dem Tag, an dem Brittany Kaiser vor dem Untersuchungsausschuss des FBI-Sonderermittlers Robert Mueller zur Russlandaffäre aussagt. In Rückblenden nimmt sie uns mit in die Hinterzimmer des US-Wahlkampfteams und britischer Machtstrategen, sie beschreibt minutiös, wie Cambridge Analytica es schaffte, sich innerhalb kürzester Zeit bei Regierungsoberhäuptern einen Namen zu machen und die politische Weltbühne auf immer zu verändern - nicht zum Besseren ... Ein Politthriller von höchster Brisanz Das Buch über den größten Datenskandal unserer Zeit In der Netflix-Doku 'The Great Hack' ist Brittany Kaiser die Hauptfigur Umfang: 496 S. ISBN: 978-3-95967-922-0
Inhalt: Der Staat schaut uns ins Gehirn! Vermutlich denken Sie: »Egal, ich habe nichts zu verbergen.« Doch digitale Spuren ermöglichen, Ihr ganz persönliches Verhalten vorherzusagen, wie den Wetterbericht. Einkäufe, Facebook, E-Mails: Wir füttern bereitwillig einen großen Hirnscanner, der künftig darüber entscheiden wird, ob man eine Versicherung, einen Kredit oder eine Wohnung bekommt. In »WebAttack« beschreibt Bestsellerautor Roman Maria Koidl, wie wir uns ? als digital Naive ? Staat und Großkonzernen ausliefern, die längst um das wirtschaftliche Monopol unserer Köpfe kämpfen. Eine Zukunft, die nicht uns selbst, sondern dem »System« gehört. ISBN: 978-3-641-13555-3
Inhalt: Cyberkriminalität ? Schutz und Hilfe Wer im Internet surft, macht auch mit den Schattenseiten dieser schönen neuen Welt Bekanntschaft. Nicht nur Behörden, große Firmen und Prominente, sondern auch private User sind längst ins Visier von Hackern und Betrügern geraten. Ob Schadsoftware, Identitätsdiebstahl oder Erpressung ? dieses Buch hilft dabei, Risiken und Bedrohungen zu erkennen und sich, aber auch seine Kinder davor zu schützen. Anhand von Fallbeispielen zeigt es, welche Schutzmaßnahmen man immer treffen muss und wie das geht. Wer trotz aller Vorsicht mit einem Hacker unliebsame Bekanntschaft gemacht hat, findet Anleitung und Tipps, wie er ihn wieder loswird. Links zu vertrauenswürdigen Seiten, auf denen man sich weiterführende Informationen oder Hilfe holen kann, bieten konkrete Unterstützung. Umfang: 184 S. ISBN: 978-3-7094-1106-3
Inhalt: Data Science, Big Data, and Artificial Intelligence are currently some of the most talked-about concepts in industry, government, and society, and yet also the most misunderstood. This book will clarify these concepts and provide you with practical knowledge to apply them. Featuring: - A comprehensive overview of the various fields of application of data science- Case studies from practice to make the described concepts tangible- Practical examples to help you carry out simple data analysis projects- BONUS in print edition: E-Book inside The book approaches the topic of data science from several sides. Crucially, it will show you how to build data platforms and apply data science tools and methods. Along the way, it will help you understand - and explain to various stakeholders - how to generate value from these techniques, such as applying data science to help organizations make faster decisions, reduce costs, and open up new markets. Furthermore, it will bring fundamental concepts related to data science to life, including statistics, mathematics, and legal considerations. Finally, the book outlines practical case studies that illustrate how knowledge generated from data is changing various industries over the long term. Contains these current issues: - Mathematics basics: Mathematics for Machine Learning to help you understand and utilize various ML algorithms.- Machine Learning: From statistical to neural and from Transformers and GPT-3 to AutoML, we introduce common frameworks for applying ML in practice- Natural Language Processing: Tools and techniques for gaining insights from text data and developing language technologies- Computer vision: How can we gain insights from images and videos with data science?- Modeling and Simulation: Model the behavior of complex systems, such as the spread of COVID-19, and do a What-If analysis covering different scenarios.- ML and AI in production: How to turn experimentation into a working data science product?- Presenting your results: Essential presentation techniques for data scientists Umfang: 573 S. ISBN: 978-1-56990-887-7
Inhalt: Edward Snowden riskierte alles, um das System der Massenüberwachung durch die US-Regierung aufzudecken. Jetzt erzählt er seine Geschichte.»Mein Name ist Edward Snowden. Sie halten dieses Buch in Händen, weil ich etwas getan habe, das für einen Mann in meiner Position sehr gefährlich ist: Ich habe beschlossen, die Wahrheit zu sagen.«Mit 29 Jahren schockiert Edward Snowden die Welt: Als Datenspezialist und Geheimnisträger für NSA und CIA deckt er auf, dass die US-Regierung heimlich das Ziel verfolgt, jeden Anruf, jede SMS und jede E-Mail zu überwachen. Das Ergebnis wäre ein nie dagewesenes System der Massenüberwachung, mit dem das Privatleben jeder einzelnen Person auf der Welt durchleuchtet werden kann. Edward Snowden trifft eine folgenschwere Entscheidung: Er macht die geheimen Pläne öffentlich. Damit gibt er sein ganzes bisheriges Leben auf. Er weiß, dass er seine Familie, sein Heimatland und die Frau, die er liebt, vielleicht nie wiedersehen wird.Ein junger Mann, der im Netz aufgewachsen ist. Der zum Spion wird, zum Whistleblower und schließlich zum Gewissen des Internets. Jetzt erzählt Edward Snowden seine Geschichte selbst. Dieses Buch bringt den wichtigsten Konflikt unserer Zeit auf den Punkt: Was akzeptieren wir ? und wo müssen wir anfangen Widerstand zu leisten? Umfang: 432 S. ISBN: 978-3-10-491167-0
Inhalt: Mit dem Bundestrojaner wollte sich Innenminister Schäuble vergangenes Jahr Zutritt zu Deutschlands Rechnern verschaffen. Jetzt steht deutschen Anwendern ein weiterer Angriff auf die Privatsphäre buchstäblich ins Haus: die Vorratsdatenspeicherung. Und die reicht deutlich weiter als alle bisherigen Schnüffelattacken. Wir stellen Ihnen in diesem eBooklet die Gesetzeslage vor und informieren Sie, wie Sie Ihre Privatsphäre legal schützen können. Umfang: 18 S.
Inhalt: ?Umfassender Überblick über die verschiedenen Anwendungsfelder von Data Science?Fallbeispiele aus der Praxis machen die beschriebenen Konzepte greifbar ?Vermittelt das notwendige Wissen, um einfache Datenanalyse-Projekte durchzuführen Dieses Buch bietet Ihnen einen Überblick über die verschiedenen Aspekte von Data Science und beschreibt, welchen Wert Sie in einer Big Data-Umgebung aus Daten generieren. So können z. B. Unternehmen auf Basis analysierter Daten schneller Entscheidungen treffen, Kosten reduzieren oder neue Märkte erschließen. Das Buch nähert sich dem Thema Data Science von mehreren Seiten. Zum einen zeigt es, wie Sie Big Data-Plattformen aufbauen und einzelne Tools auf Daten anwenden. Darüber hinaus werden statistisch-mathematische sowie rechtliche Themen angeschnitten. Abgerundet wird das Buch mit Fallbeispielen aus der Praxis, die veranschaulichen wie aus Daten generiertes Wissen unterschiedliche Industrien nachhaltig verändert. Nach der Lektüre des Buches wird der Leser in der Lage sein, einfache Datenanalyse-Projekte durchzuführen. EXTRA: E-Book inside. Systemvoraussetzungen für E-Book inside: Internet-Verbindung und Adobe-Reader oder Ebook-Reader bzw. Adobe Digital Editions. Umfang: 288 S. ISBN: 978-3-446-46040-9
Inhalt: Wer seine Daten schützen will, muss die Einbruchswerkzeuge und die Methoden der potenziellen Diebe kennen. In dieser komplett überarbeiteten Neuauflage des Beststellers 'Network Hacking' beschreiben die Autoren Dr. Peter Kraft und Andreas Weyert die Tools und Vorgehensweisen der Datenpiraten und zeigen effektive Schutzmaßnahmen. So erfahren Sie unter anderem, wie Hacker Malware mit Rootkits verbergen und wie Sie sich dagegen wehren, wie Sie Ihr Heimnetzwerk effektiv absichern und welche Sicherheitsrichtlinien in Unternehmen wirklich greifen. Umfang: 599 S. ISBN: 978-3-645-20030-1
Inhalt: Denn sie kontrollieren, was du denkst ? und wählst!?Mindf*ck? deckt die Aktivitäten des Datenanalyse-Unternehmens Cambridge Analytica sowie des Trump-Beraters Steve Bannon auf und enthüllt die Alt-Right-Strategien zur Beeinflussung der amerikanischen Bürger. Dieses Buch gibt den Leser*innen aber auch einen höchst anschaulichen Einblick in die besorgniserregenden Verstrickungen von Facebook, WikiLeaks, russischen Geheimdiensten und internationalen Hackern.Cambridge Analytica hat die Daten von mehr als 87 Millionen Menschen gesammelt und analysiert, um sie anschließend gezielt zur Beeinflussung dieser Menschen im Wahlkampf einzusetzen. Der Kanadier Christopher Wylie stand im Zentrum dieser Operation: Seine Aufgabe bei Cambridge Analytica war es, »zornige junge Männer« zu manipulieren und für die Wahl zu mobilisieren. Wylies Entscheidung, ein Whistleblower zu werden, führte zur größten internationalen Datenkriminalitätsuntersuchung der Geschichte. Umfang: 416 S. ISBN: 978-3-8321-7024-0
Programm Findus Internet-OPAC findus.pl V20.235/8 auf Server windhund2.findus-internet-opac.de,
letztes Datenbankupdate: 28.03.2024, 12:13 Uhr. 2.206 Zugriffe im Maerz 2024. Insgesamt 213.679 Zugriffe seit Oktober 2016
Mobil - Impressum - Datenschutz - CO2-Neutral