Inhalt: Geschichte. Mythologie. Kunst. Naturwissenschaften. Philosophie.Der Kanon der #Bildung.Alles, was man wissen muss; in nur wenigen Stunden.Praktisch verpackt in leicht verdaulichen Happen zu 140 Zeichen.Ohne nerviges Lernen.Ein Doktortitel zum Verschenken.In Zeiten von Newsfeeds, Klickstrecken und Web 2.0 wird der sogenannten Net-Generation oft nachgesagt, dass sich ihre Aufmerksamkeitsspanne stark verringert hat. Trotzdem ist das Bedürfnis nach Information und Bildung ungebrochen. Dieses originelle Wissenskompendium wird beidem gerecht, denn es vermittelt das komplette Weltwissen in "Häppchen" von nur 140 Zeichen ? der Länge, die ein Tweet bei Twitter haben darf. Kompakter und prägnanter wurde der klassische Allgemeinbildungskanon noch nie vermittelt! Umfang: 336 S. ISBN: 978-3-86413-962-8
Inhalt: Sichere Informations- und Kommunikationssysteme - Verbindet kryptographische Grundlagen mit aktuellen Anwendungen - Mit dem wichtigen Advanced Encryption Standard - Auch für Nicht-Informatiker geeignet Die angewandte Kryptographie spielt im Zeitalter der Vernetzung und des E-Commerce eine zentrale Rolle beim Schutz von vertraulichen Daten und persönlicher Identität. Sie umfasst die Themen Verschlüsselung, Public Key Kryptographie, Authentifikation, digitale Signatur, elektronisches Bargeld und sichere Netze.Ziel des Buches ist es, Grundwissen über Algorithmen und Protokolle zu vermitteln und kryptographische Anwendungen aufzuzeigen. Als Beispiele dienen Entwicklungen wie der Advanced Encryption Standard (AES) oder Angriffe gegen das Public Key System PGP bzw. gegen Krypto-Chipkarten.Mit so wenig Mathematik wie nötig, aber vielen Beispielen, Übungsaufgaben und Musterlösungen wird dem Leser der Schritt von der Theorie zur aktuellen Praxis vereinfacht.Die 4. Auflage wird komplett aktualisiert und um einige neue Entwicklungen, z.B. den digitalen Personalausweis, ergänzt. Umfang: 224 S. ISBN: 978-3-446-43196-6
Inhalt: Das c't Security-Team informiert Sie, wie Sie sich sicher in der digitalen Welt bewegen, und gibt Anleitungen zum Schutz Ihrer Privatsphäre. Die Beiträge, wie Sie Mail und Daten verschlüsseln, über öffentliche Hotspots sicher surfen, Ihr Smartphone absichern und die Schutzmechanismen von Windows 8 einsetzen, erhalten durch die aufgedeckte Totalüberwachung durch die Geheimdienste zwar besondere Brisanz. Aber natürlich sind deren Spione keineswegs die einzigen, die sich unerlaubterweise für Ihre Computer und Daten interessieren könnten. Themen im 172 Seiten starken Heft sind unter anderem: - Rezepte gegen den Abhörwahn Wir haben was gegen NSA und Prism, auch wenn gegen das Arsenal der Geheimdienste kaum ein Kraut gewachsen ist. Doch mit Hilfe dieses Sonderhefts machen Sie es allzu neugierigen Staaten und Online-Kriminellen aller Art so schwer wie möglich. - Rundumschutz mit c't-Software Komfortabel Viren jagen, risikolos surfen und die Bankgeschäfte online geschützt vor Angriffen erledigen: Mit den direkt bootenden Sicherheitspaketen Desinfec't, c't Surfix und c't Bankix halten Sie Ihr System sauber. Das DVD-Image hierzu können Käufer dieses E-Books kostenlos herunterladen. Wer beim Surfen nicht nur sein System, sondern auch seine Privatsphäre schützen will, dem hilft die kostenlose Aktion des Anonymisierungsdienstes JonDonym (gültig bis 31.1.2014). - Android-Handys absichern Die Zeiten, wo Sicherheitsfragen bei Smartphones vielen eher unwichtig erschienen, sind längst vorbei. Vor allem Android-Handys sind zunehmend genutzte Einfallstore für Datendiebe. Mehrere Beiträge erklären, wie Sie Apps kontrollieren, ihre Handy-Daten verschlüsseln und der Ortung einen Riegel vorschieben. - Passwort-Cracking Sie erfahren nicht nur, wie Cracker vorgehen, sondern lernen auch, wie Sie gekaperte oder verlorengegangene Accounts wiederbekommen und mit welchen Passwörtern Sie Ihre digitale Identität am besten schützen. Umfang: 172 S. ISBN: 978-3-944099-52-1
Inhalt: Umfangreiches uns sehr nützliches Dokument zu wichtigen Aufgaben, die Vorgehensweise als leicht nachvollziehbare Schritt-für-Schrittanleitung. Umfang: 35 S.
Digitale Kompetenz Grundlagen der Künstlichen Intelligenz, Blockchain-Technologie, Quanten-Computing und deren Anwendungen für die Digitale Springer Berlin (2023)
Inhalt: Wenn Sie neugierig auf die Grundlagen der künstlichen Intelligenz, der Blockchain-Technologie und des Quantencomputings sind, die für die digitale Transformation und Innovation von entscheidender Bedeutung sind, ist Digital Fluency Ihr praktischer Leitfaden. Die realen Anwendungen dieser Spitzentechnologien nehmen rapide zu, und Ihr tägliches Leben wird weiterhin von jeder dieser Technologien beeinflusst werden. Es gibt keinen besseren Zeitpunkt als jetzt, um anzufangen und sich digital fit zu machen.Sie müssen keine Vorkenntnisse über diese vielseitigen Technologien haben, denn der Autor Volker Lang führt Sie kompetent durch das digitale Zeitalter. In zahlreichen Praxisbeispielen und mehr als 48 einprägsamen Abbildungen veranschaulicht er in Digital Fluency zentrale Konzepte und Anwendungen. Am Ende jedes Kapitels finden Sie eine hilfreiche Checkliste zur Umsetzung der zentralen Lektionen, bevor Sie zum nächsten Kapitel übergehen. Dieses Buch geht den digitalen Schlagwörtern und Konzepten auf den Grund und sagt Ihnen, was sie wirklich bedeuten.Das Aufschlüsseln von Themen wie automatisiertes Fahren und intelligente Robotik mit künstlicher Intelligenz, Blockchain-basierte Kryptowährungen und Smart Contracts, Medikamentenentwicklung und Optimierung von Finanzinvestitionsportfolios durch Quantencomputing und vieles mehr ist unerlässlich, um für die Zukunft der Industrie gerüstet zu sein. Unabhängig davon, ob Ihre eigene digitale Transformation in Ihrem privaten oder öffentlichen Unternehmen, in Ihrem Studium oder in Ihrem Privathaushalt stattfindet, Digital Fluency erstellt einen konkreten digitalen Aktionsplan für alle Ihre Anforderungen an Technologie- und Innovationsstrategien.Was Sie lernen werden Sich im digitalen Zeitalter orientieren, ohne Vorkenntnisse über digitale Technologien und digitale Transformation zu benötigen Lernen Sie die beliebtesten aktuellen und zukünftigen Anwendungen von künstlicher Intelligenz, Blockchain-Technologie und Quantencomputing in einer Vielzahl von Branchen kennen, darunter das Gesundheitswesen, Finanzdienstleistungen und die Automobilindustrie Machen Sie sich mit den digitalen Innovationsmodellen von Amazon, Google, Microsoft, IBM und anderen weltweit führenden Unternehmen vertraut. Setzen Sie Ihre eigene digitale Transformation entlang der acht Kerndimensionen eines konkreten digitalen Aktionsplans erfolgreich um.Für wen dieses Buch bestimmt ist Vordenker, Führungskräfte und Industriestrategen, Management- und Strategieberater, Politiker und Entscheidungsträger, Unternehmer, Finanzanalysten, Investoren und Risikokapitalgeber, Studenten und Forscher sowie allgemeine Leser, die sich digital fit machen wollen. Umfang: 316 S. ISBN: 978-3-662-66285-4
Inhalt: Über die Hälfte der jungen Generation glaubt heute, die Menschheit sei dem Untergang geweiht. Nicht nur wegen des Klimawandels: Die Krisen ballen sich und untergraben den Glauben an die Gestaltbarkeit der Zukunft. Christian Jakob untersucht, was das mit unserer Gesellschaft macht: Was bedeuten die düsteren Szenarien für Eltern und das Verhältnis zu ihren Kindern, die zwischen Veränderungswillen und Resignation schwanken? Welche Geschäftemacher haben die Angst vor dem Kollaps als Business für sich entdeckt? Warum bleiben manche Menschen handlungsfähig, während andere sich ohnmächtig fühlen? Und warum unterschätzen so viele Menschen die positiven Entwicklungen, die es trotz allem gibt? In einer global angelegten Analyse seziert Jakob die Mechanismen der Endzeitangst und zeigt Wege zu mehr Hoffnung im Angesicht sich ballender Krisen auf. Umfang: 304 S. ISBN: 978-3-8412-3376-9
Inhalt: FACEBOOK, TWITTER & CO. - ABER SICHER!- Praktischer Ratgeber für alle von 9 bis 99 Jahre- Empfohlen von "Verbraucher Sicher Online"- Mit vielen wichtigen Tipps und alltagsnahen Beispielgeschichten- Regelmäßige Aktualisierungen und weitere Beiträge finden Sie unter:www.facebook.com/SicherImSozialenNetz ?Die Urlaubsstimmung ist super, die Selbstporträts an der Poolbar sind es auch ? und schwupp, schon sind die Fotos mit Kommentar zum Feriendomizil an 214 Facebook- Freunde verschickt. Pech, wenn auch nur einer dieser Empfänger eben kein Freund ist, sondern in aller Ruhe die verwaiste Wohnung des Absenders ausräumt. (? ) Ob verhängnisvolle Arglosigkeit der Nutzer, Spionage, Datenmissbrauch durch Netzbetreiber, Datendiebstahl durch Dritte oder Rufmord: Ziegler sensibilisiert für Risiken und bietet unverzichtbares Know-how. Eine Pflichtlektüre für alle, die die Vorteile sozialer Netzwerke ausschöpfen und dabei auf Nummer sicher gehen wollen.?Elisabeth Zeitler-Boos, Magazin "büchermenschen" AUS DEM INHALT:Facebook, Google+, XING, meinVZ, myspace, Twitter: Schützen Sie Ihre persönlichen Daten mit den richtigen Profileinstellungen // Informationen und Bilder: Was dürfen Freunde von Ihnen wissen, was sollten Fremde auf keinen Fall erfahren // Wie Sie Ihren Browser sichern und eine neue IP-Adresse erhalten // Positionsdaten: Vorsicht mit der GPS-Funktion in Ihrem Smartphone Umfang: 177 S. ISBN: 978-3-446-43474-5
Inhalt: Wer soll dir jetzt noch glauben? Patrick Dostert traut seinen Ohren nicht, als ihn die beiden Beamten der Kripo Erfurt mit ihrem Verdacht konfrontieren. Er soll drei Tage zuvor eine Frau misshandelt und entführt haben. Patrick hat ein Alibi für die Tatnacht, doch der einzige Zeuge, der ihn entlasten könnte, bleibt unauffindbar. Und die beste Freundin des Opfers belastet ihn schwer. Patrick beteuert verzweifelt seine Unschuld, bis das Video auftaucht. Das Video, in dem er zu sehen ist. Das ihn überführt. Obwohl er dem Opfer noch nie begegnet ist. Patrick kommt in Haft, soll verurteilt werden. Und kann absolut nichts tun, denn Bilder sagen mehr als tausend Worte. Oder? Sascha Rotermund weiß genau, wie man die Thriller von Arno Strobel zu Adrenalin-Hörbüchern macht. Mit ihm wird Fake zum Pflichtstück für hartgesottene Hörer. Umfang: 427 Min. ISBN: 978-3-7324-2011-7
Inhalt: Notebooks, Smartphones, Fernseher, Webradios, Netzwerkkameras - in fast jedem Haushalt gibt es heute eine ganze Armada an Geräten, die alle nur eines wollen: ins Internet. Und wer für das Management des Heim-Netzwerks zuständig ist, hat rund um die Uhr alle Hände voll zu tun: Zugänge einrichten, Daten sichern, verlorene Daten wiederherstellen, Fotos, Filme und Musik streamen und mehr. So gehts Dieses Buch macht Ihnen das Leben leichter, denn es zeigt genau die Schnittstellen, die miteinander verbunden werden und die Schrauben, an denen Sie drehen müssen. Breitbandzugang für alle? Die ganze Republik hat schnelles Internet. Die ganze? Nein! Leider nur dort, wo die Telekom die richtigen Leitungen gelegt hat. Und ganz abgesehen davon ist das hochgelobte (V)DSL nur eine Möglichkeit, mit Highspeed ins Netz zu kommen. Hier erfahren Sie, wo es noch Versorgungslücken gibt und ob Kabel-, Satelliten-, UMTSund LTE-Verbindungen wirklich ernsthafte Alternativen zu DSL sind. Zentraler Datenspeicher im Heimnetz Viele Geräte, ein Speicher: Mit einer Netzwerkfestplatte können Sie von allen Rechnern auf die dort gespeicherten Daten zugreifen und auch gleich verhindern, dass die lokalen Laufwerke voll und damit langsam werden. Auch die zentrale Datensicherung wird per Netzwerkfestplatte (NAS) erheblich einfacher und effektiver. Das Buch zeigt, wie Sie Daten fürs Heimnetz freigeben, zentral sichern und auch von unterwegs darauf zugreifen. Mediastreaming: Musik und Filme überall Das Fernsehprogramm wird immer schlechter. Na und? Gestalten Sie Ihr Programm doch selbst! Moderne Fernsehgeräte sind netzwerkfähig und somit schnell ins Heimnetz integriert. So können Sie Ihre Musik- und Filmdateien nicht nur über quäkende PC-Lautsprecher und kleine Computer-Monitore wiedergeben, sondern über Ihre Hi-Fi-Anlage und den fetten Flatscreen im Wohnzimmer! Aus dem Praxisbuch 'Heim-Netzwerke Tipps & Tools' Inhalt: *DSL, Kabel, Satellit, UMTS und LTE: Schnelles Internet für alle Umfang: 321 S. ISBN: 978-3-645-22091-0
Inhalt: Mit der Einrichtung eines Netzwerks ist es nicht getan: Es kommt darauf an, die dadurch vorhandenen Möglichkeiten und Ressourcen auch optimal zu nutzen. Dazu gehört einerseits, dass jeder Benutzer möglichst uneingeschränkt und optimal arbeiten kann, aber auch, dass Sicherheitsaspekte berücksichtigt werden. Optimal ist, wenn Benutzer an mehreren PCs je nach Bedarf und Verfügbarkeit arbeiten können und überall auf ihre Daten und Benutzereinstellungen zugreifen können. Wie man so etwas in der Praxis realisiert, welche Voraussetzungen dafür geschaffen werden müssen und worauf man achten muss, zeigt dieses Dokument. - Zugriffsschutz und Datensicherung; - Grundlagen des Einsatzes von Profilen; - Benutzerprofile optimal im Netzwerk verwalten; - Einstellungen und Daten der Benutzer auf dem Server verwalten; - Unterschiede bei Windows NT/Windows 2000 und NetWare Umfang: 22 S. zahlr. Ill.
Inhalt: Das Buch erläutert leicht verständlich die modernen Grundlagen der Revisionsarbeit. Erstmalig für praktische Anwendung systematisiert, führt es in Systeme der Security Intelligence, kognitiven Sicherheit und Schwarmintelligenz ein. Zudem stellt das Herausgeberwerk eine Anleitung für Prüfer im Umgang mit neuen Themen, wie Standard-Datenschutzmodell (SDM), Sicherheitsaudits in der industriellen Produktion und IoT-Umgebung sowie die Handhabung von Hinweisen zur Wirtschaftskriminalität und zu Compliance-Verstößen in den Jahresabschlussprüfungen vor. Damit können Revisoren diese Themen als systematische Prüfungen, Tests und Audits erfassen und umsetzen. Umfang: 198 S. ISBN: 978-3-658-17469-9
Inhalt: - Kompakte Orientierungshilfe für CISOs, Sicherheitsverantwortliche in Unternehmen, Projektleiter, IT-Berater - Best Practices für die Umsetzung im Unternehmen- Ihr exklusiver Vorteil: E-Book inside beim Kauf des gedruckten Buches Für Unternehmen ist es existenziell, die Sicherheit ihrer Informationen, Systeme und Produkte zu gewährleisten. Dies trifft heute mehr denn je zu, denn mit zunehmender Vernetzung wächst auch die Angriffsfläche: Jedes vernetzte Gerät ist ein potenzielles Einfallstor für Gefährdungen, und das erhöht das Risiko zusätzlich. Doch wie können Sie Ihr Unternehmen vor diesen Gefährdungen schützen und Sicherheit gewährleisten? Die Antwort auf diese Frage ? und viele hilfreiche Impulse und Best Practices ? bietet Ihnen dieser Praxisratgeber zum Thema IT-Sicherheit. Es werden alle für Entscheider relevanten Aspekte der IT-Sicherheit beschrieben und das für weiterführende Entscheidungen erforderliche Know-how zielgerichtet vermittelt. Das Buch dient als Leitfaden auf Ihrem Weg zur konsequenten und gleichzeitig effizienten Sicherstellung und Umsetzung von IT-Sicherheit im Unternehmen.Aus dem Inhalt- Ziele von IT-Sicherheit (Vertraulichkeit, Integrität, Verfügbarkeit)- Grundlegende Maßnahmen (Berechtigungen zuteilen, Ausfallplanung, Tests etc.)- Absicherung der IT-Infrastruktur im Unternehmen- IT-Sicherheit in der Cloud- Systematische Umsetzung von Bedrohungs- und Risikoanalysen- Sichere Produktentwicklung- Sicherheit in Produktionsnetzen und -anlagen- Rechtliche Rahmenbedingungen- Organisation des IT-Sicherheitsmanagements im Unternehmen- Sicherheitsstandards und -zertifizierungen- Relevante Wechselwirkungen zwischen Datenschutz und IT-Sicherheit An diesem Fachbuch haben 16 ausgewiesene Expert:innen aus dem Themenbereich IT-Sicherheit mitgewirkt, darunter Berater:innen, Entscheidungsträger:innen, Professor:innen, Chief Information Security Officer sowie weitere Sicherheitsverantwortliche aus Unternehmen: Daniel Angermeier, Martin Braun, Hans Höfken, Thomas Jansen, Stefan Karg, Nicolai Kuntze, Hagen Lauer, Thomas Lohre, Markus Nauroth, Jutta Pertenaïs, Norbert Pohlmann, Andreas Reisch, Marko Schuba, Christoph Skornia, Fabian Topp und Marcel Winandy. Umfang: 302 S. ISBN: 978-3-446-47511-3
Inhalt: Dieses Buch ist der umfassende Leitfaden zum Arbeiten mit der cloud-fähigen Informationsplattform und Datenbank-Unternehmenslösung von Microsoft. Es bietet Ihnen die relevanten Informationen zu Bereitstellung, Administration, Sicherung und Support von SQL Server 2012. Dabei lernen Sie nicht nur, die verschiedenen Funktionen einzurichten, sondern erhalten auch zahlreiche Hintergrundinformationen und Tipps, wie diese Features funktionieren und Sie erfahren, wie Sie diese am besten einsetzen. Umfangreiches Expertenwissen in seiner besten Form: Microsoft SQL Server 2012 - Das Handbuch. Umfang: 1024 S. ISBN: 978-3-86645-777-5
Inhalt: Das Buch bietet eine fundierte Einführung in die Chronologie bekannter Angriffe und Verwundbarkeiten auf mobile Systeme und dessen konzeptionelle Einordnung der letzten zwei Dekaden. So erhält der Leser einen einmaligen Überblick über die Vielfältigkeit nachweisbar ausgenutzter Angriffsvektoren auf verschiedenste Komponenten mobiler drahtloser Geräte sowie den teilweise inhärent sicherheitskritischen Aktivitäten moderner mobiler OS. Eine für Laien wie Sicherheitsarchitekten gleichermaßen fesselnde Lektüre, die das Vertrauen in sichere mobile Systeme stark einschränken dürfte. Umfang: 262 S. ISBN: 978-3-662-60855-5
Inhalt: In Computern und verteilten Systemen werden Programme meist nebenläufig, also zur selben Zeit ausgeführt. Dieses Lehr- und Übungsbuch vermittelt die bei der nebenläufigen Programmierung wichtigen Aspekte: Realisierung nebenläufiger Aktivitäten durch Prozesse und Threads, Synchronisation, Kommunikation und Kooperation. Es bietet ein leicht verständliche, praktische Einführung in die Programmierung nebenläufiger Anwendungen. Leserinnen und Leser werden mit der Begriffswelt und den Techniken der Nebenläufigkeit vertraut gemacht und in die Lage versetzt, entsprechende Probleme praktisch zu lösen ? sowohl allgemein als auch mit UNIX/Linux-C und mit Java.Das Buch beschränkt sich bewusst auf die Programmierung nebenläufiger Software mit den Mitteln, die weit verbreitete Sprachen wie C unter UNIX/Linux oder Java bereitstellen. Hardware-Nebenläufigkeit wird daher nur sehr knapp behandelt. In vier Hauptkapiteln werden Begriffe, Techniken, Probleme und Lösungen bei der Erstellung nebenläufiger Programme behandelt. Die Themen werden zunächst unabhängig von einer bestimmten Programmiersprache diskutiert und dann am Beispiel der C-Schnittstelle von UNIX/Linux sowie von Java in die Programmierpraxis umgesetzt. Jedem der Hauptkapitel ist eine umfangreiche Sammlung von Aufgaben zugeordnet, von denen ein Teil unter http://www.fh-koeln.de/nebenlaeufigkeit zu finden ist. Umfang: 264 S. ISBN: 978-3-446-43201-7
Inhalt: Praxiskurs Routing und Switching zeigt die Wunder virtueller lokaler Netzwerke und Trunks. Dieses Buch geht von den grundlegenden Kommunikationsarten aus, die, unabhängig von Betriebssystem und Netzwerkausrüster in jedem Netzwerk vorkommen (ARP, ICMP, IP, Ethernet), und führt einen Schritt weiter in Richtung fortgeschrittene Link- und Internetwork-Layer-Protokolle, die es Ihnen ermöglichen, sich mit Internetworking und großen Topologien zu beschäftigen. Die vorgestellten Praktiken, Ideen und Protokolle sind Teil jedes Netzwerks, mit dem Sie arbeiten und werden Ihnen auch in den nächsten Jahren hilfreich zur Seite stehen.Jedes Kapitel dieses Buches nimmt sich ein bestimmtes Protokoll oder Schlüsselkonzept vor und erläutert dessen Struktur und Funktionsweise. Fernab jeder Theorie wurden die dargestellten Topologien in einem Labor aufgebaut, während die einzelnen Kapitel Form annahmen. Damit Sie das Gelesene auch gleich in die Tat umsetzen können, finden Sie am Ende jedes Kapitels eine Reihe abschließender Fragen, Laborexperimente und praktischer Übungen. Umfang: 208 S. ISBN: 978-3-86899-186-4
Inhalt: Die Unix-Shell ist die klassische Benutzerschnittstelle des Unix-Systems und Shell-Skripte sind das Werkzeug des Unix-Systemadministrators, um wiederkehrende Arbeitsabläufe zu automatisieren. Werden Sie zum Kommandozeilenvirtuosen! Dr. Martin Dietze, Dozent und Entwickler, macht Sie systematisch mit allem vertraut, was Sie benötigen, um sich sicher auf der Unix-Shell zu bewegen und die Skripte zu schreiben, die Ihnen das Leben erleichtern. Das Buch bietet zahlreiche praxisrelevante Übungen; die Lösungen werden in einem eigenen Kapitel verständlich erläutert. Im Mittelpunkt stehen die bash, die Korn-, Bourne- und TC-Shell. Mit Kenntnissen dieser Shells sind Sie auf jedem modernen Unix-System zuhause. Umfang: 304 S. ISBN: 978-3-89721-566-5
Inhalt: Für Linux-Administratoren, die in einem Unternehmen oder zu Hause eine zentrale Benutzerverwaltung und Fileservices einrichten wollen: Alle gängigen Server-Distributionen aufsetzen, Benutzer und Gruppen anlegen, Drucker verwalten und Freigaben einrichten - Mit dem Buch sind Sie in der Lage, ein komplette Active Directory Umgebung aus Linux und Samba einzurichten. - Auch die Einrichtung von Fileservern und Clustern ist Schritt für Schritt beschrieben.- Die einzelnen Kapitel können einzeln für bestimmte Dienste genutzt werden oder von Anfang bis Ende für den Aufbau einer kompletten Samba-4-Umgebung.- Am Ende des Buches folgt ein komplettes Szenario für eine Umgebung inklusive Hinweisen für Dokumentation und zu sichernde Dateien. Umfang: 471 S. ISBN: 978-3-446-46019-5
Inhalt: - Ein Buch für alle, die Samba 4 in ihrem Netzwerk einsetzen wollen ? sei es als Active Directory Domaincontroller, als Fileserver oder als Cluster.- Es begleitet von Anfang bis Ende den Aufbau einer kompletten Samba-4-Umgebung, aber für bestimmte Dienste erhalten Sie auch Informationen in einzelnen Kapiteln.- Das Buch schließt ab mit einem kompletten Szenario für eine Umgebung inklusive den Hinweisen für Dokumentation und zu sichernde Dateien.- Neu in der 2. Auflage: Gruppenrichtlinien für Linux-Clients, Ansible- Ihr exklusiver Vorteil: E-Book inside beim Kauf des gedruckten Buches Dieses Buch gibt Ihnen eine umfangreiche Anleitung für die Einrichtung und den Betrieb einer Samba-4-Umgebung.Ein Schwerpunkt liegt auf der Verwendung von Samba 4 als Active Directory-Domaincontroller. Dabei werden alle Schritte zu deren Verwaltung beschrieben bis hin zur Behebung eines Ausfalls von Domaincontrollern.Ein weiterer Schwerpunkt ist die Verwaltung von Fileservern in einer Netzwerkumgebung, sei es als einzelner Server oder als Cluster. Bei der Einrichtung des Clusters wird dabei komplett auf Open-Source-Software gesetzt. Auch die Einbindung von Clients ? von Windows, Linux und (neu) macOS ? kommt nicht zu kurz. Zudem wird die neue Möglichkeit der GPOs für Linux-Clients erklärt. Die Einrichtung von zwei DHCP-Servern für die ausfallsichere DDNS-Umgebung wird mit allen Schritten und Skripten beschrieben.Gerade als Linux-Administrator ist man es gewohnt, alles möglichst über Skripte auf der Kommandozeile durchführen zu können. Deshalb gibt es zu diesem Bereich ein eigenes Kapitel.Auch die Durchführung der Migration von Samba 3 auf Samba 4 oder von einem Windows Active Directory auf ein Samba 4 Active Directory wird ausführlich erläutert. Das Buch ist somit eine gute Grundlage für Einsteiger und erfahrene Administratoren. AUS DEM INHALT //Installation aus verschiedenen Repositories und Distributionen/Einrichten und Testen von Domaincontrollern/Benutzerverwaltung/Grundlagen zu Gruppenrichtlinien/Einrichtung servergespeicherter Profile und Ordnerumleitung via GPOs/Einrichtung von RODC (Read Only Domain Controller)/Ausfallsichere DDNS-Infrastruktur/Fileserver in der Domäne/Freigaben einrichten und verwalten/Einrichtung des Virusfilters/Clients in der Domäne/Cluster mit CTDB und GlusterFS/Schemaerweiterung/Einrichten von Vertrauensstellungen/Migration/Samba 4 als Printserver/Hilfe zur Fehlersuche/Installation mit Ansible Umfang: 541 S. ISBN: 978-3-446-46979-2
Inhalt: Innerhalb von nur zwei Jahren hat sich das soziale Netzwerk 'Schülerverzeichnis' zu der Online-Plattform für Jugendliche in Deutschland entwickelt. Mit rund fünf Millionen Mitgliedern sind dort etwa die Hälfte aller deutschen Schülerinnen und Schüler miteinander vernetzt. Hier werden Freundschaften geknüpft, Nachrichten ausgetauscht, miteinander gechattet, sich verabredet, geflirtet oder 'gegruschelt'. Es werden oft bedenkenlos Fotos ins Netz gestellt und miteinander verlinkt. Neben den Chancen und der Faszination der Vernetzung fragt sich kaum ein Jugendlicher nach Risiken und Schutz der Persönlichkeit und Privatsphäre. Die DVD 'schülerVZ, Facebook & Co. KG' verteufelt soziale Netzwerke nicht, klärt aber darüber auf. An nachvollziehbaren Beispielen zeigt der Film eindrücklich, wie der sorglose Umgang mit den eigenen Daten schaden kann, z. B. durch das Aushängen der Profile im Klassenverbund oder den freien Zugang der Fotoalben, auch für einen potenziellen Arbeitgeber oder Ausbilder. Würdest du einem Fremden, der sich für dich interessiert, freimütig auf die Nase binden wie alt du bist, welche Vorlieben und Neigungen du hast, was und wen du gut leiden kannst und wann dein Training im Verein beendet ist? Die DVD gibt praktische Hinweise und Hilfen wie sich Jugendliche vor Missbrauch in sozialen Netzwerken schützen können und wie durch Einstellungsänderungen der Zugriff auf persönliche Daten bei schülerVZ geschützt werden kann. Umfang: 13 Min. ISBN: 978-3-941584-18-1
Inhalt: Viele Praxistipps zur Überwachung des Servers und zum Schutz vor unerwünschtem Zugriff, vor allem interessant in Bereichen, in denen ein Zugang zum Server relativ einfach ist und dieser geschützt werden muss. Umfang: 13 S. Ill.
Inhalt: Willst du wirklich alles teilen?Markus und seine Frau Bettina fanden den Gedanken, dass man nicht alles besitzen muss, um es zu nutzen, schon immer gut. Diese Philosophie liegt auch ihrem Sharing-Unternehmen zugrunde. Möglichst viele sollen Autos und Wohnungen teilen und so für mehr Nachhaltigkeit sorgen. Bis Bettina in die Hände eines Unbekannten gerät, der sie misshandelt und das im Darknet mit Tausenden Zuschauern teilt. Wenn Markus seine Frau lebend wiedersehen will, muss er tun, was Bettinas Peiniger sagt. Ausnahmslos, bedingungslos. Und ein Spiel mitspielen, das er nicht gewinnen kann. Auch wenn er bereit ist, alles auf eine Karte zu setzen. Sascha Rotermund, die deutsche Stimme von u. a. Benedict Cumberbatch und Jon Hamm, weiß genau, wie man die Thriller von Arno Strobel zu Adrenalin-Hörbüchern macht. Mit ihm wird "Sharing" zum Pflichtstück für hartgesottene Hörer. Umfang: 454 Min. ISBN: 978-3-7324-1900-5
Inhalt: - Für Internet- und insbesondere Social Media-Nutzer- Vorstellung aller bedeutenden Netzwerke: Facebook, Google+, Twitter, YouTube, Instagram, XING, LinkedIn, WhatsApp, Snapchat, TextSecure, Wickr, C-Date, Friendscout24, eDarling ? - Aktuelle Infos und Zusatzmaterialien auf der Autorenwebsite Soziale Interaktion findet heute verstärkt über das Internet und insbesondere soziale Netzwerke statt. Das ist einfach und kostenlos. Privatsphäre gibt es dabei jedoch kaum. Die Betreiber sozialer Netzwerke betreiben ebenso wie staatliche Behörden auf der gesamten Welt einen unvorstellbaren Aufwand, um Sie als Nutzer, Ihre Interessen, Ihre Sehnsüchte, ja sogar Ihre Gedanken besser kennenzulernen. Egal, ob mithilfe von Social Media-Buttons Ihre Browser History oder von Nachrichtendiensten wie der NSA all Ihre Kommunikationsdaten im Web aufgezeichnet werden, die Konsequenzen einer totalen Überwachung sind vielfältig, auf keinen Fall jedoch sind sie positiv für Sie selbst. In diesem Buch lernen Sie, wie Sie sich bestmöglich vor den Trackingtechnologien der Internet-Spione schützen, welche Gefahren außerdem in sozialen Netzwerken lauern und nicht zuletzt auch, welche sozialen Netzwerke welche Aufgaben und Erwartungen erfüllen. ?Sicher in sozialen Netzwerken? ist ein Buch für den Kampf um Privatsphäre im Internet. AUS DEM INHALT //Nutzungsbedingungen sozialer Netzwerke // Online-Dating-Plattformen // Gruppendynamiken // Identitätsdiebstahl // Cybermobbing // Tracking & Geolocation // Staatliche Überwachung und Zensur // Phishing- und Man-in-the-Middle-Angriffe // Maßnahmen zum Schutz der Privatsphäre, wie z.B.: Browser-Einstellungen, E-Mail-Verschlüsselung und Anonymisierung mit Tor Umfang: 324 S. ISBN: 978-3-446-44869-8
Inhalt: Gerade bei Urheberrechtsfragen können Nutzerinnen und Nutzer sozialer Netzwerke oder des Internets zahlreiche Fehler begehen. Abmahnungen sind keine Seltenheit und die daraus resultierenden Forderungen und Strafen nicht gering. Die didaktische DVD 'Urheberrecht im Internet' ist in unserer Medienbox zu Persönlichkeits- und Urheberrechten bei Web 2.0-Anwendungen erschienen. Die DVD gibt eine kurze Definition der Begriffe 'Urheber' und 'Werk'. Sie erklärt am Beispiel eines Fotos den Unterschied zwischen dem Persönlichkeitsrecht an der Abbildung seiner Person und dem Urheberschutz, der für das selbstgemachte Foto gilt. Daraus wird der Grundsatz abgeleitet, dass Urheber und abgebildete Personen immer um Erlaubnis gefragt werden müssen, bevor man das Bild als 'Nichturheber' verwendet. Der Film sensibilisiert dazu, die Urheberrechte anderer zu wahren und sich selbst als kreativen Urheber wahrzunehmen sowie, unabhängig von der Qualität eines Werkes, kreatives Schaffen wertzuschätzen. Der Schwerpunkt der DVD liegt dabei auf praktischen Tipps, welche auf die Erfahrungswelt der Jugendlichen selbst anwendbar sind. Es wird auf die Nutzungsmöglichkeit von 'Open contents' und gemeinfreien Werken hingewiesen und entsprechende Beispiele gegeben: Welche Verwendung oder Verbreitung eine Urheberrechtsverletzung darstellt und was beispielsweise im privaten Bereich erlaubt ist. Dieser Aufklärung stellt der Film die Warnung vor Urheberrechtsverletzungen gegenüber, indem er deren Folgen zeigt. Nicht selten sind die Betreiber der IP-Adressen die Eltern von Kindern und Jugendlichen, die für deren unerlaubte Downloads oder Nutzung von Tauschbörsen die rechtlichen Konsequenzen zu tragen haben. Beispiele im Film zeigen, welche Urheberrechtsverletzungen zu Abmahnungen, Strafen und Schadenersatzforderungen führen können. Umfang: 13 Min. ISBN: 978-3-941584-29-7
Inhalt: Das eigene Blog kann heute rasch mit vergleichsweise wenigen Mitteln erstellt werden. Doch was macht die einen Blogs erfolgreich, die anderen nicht?In seinem neuesten Buch beantwortet Blogging-Experte Tom Alby diese und viele weitere Fragen. Technisch gesehen hebt er sein Buch dadurch von anderen Büchern ab, dass er nicht allein Grundlagen, sondern vor allem Tipps und Tricks für einen effizienteren Umgang mit WordPress in den Mittelpunkt stellt: Welche Plugins bieten zusätzlichen Nutzen?Wie erstellt man ein komplett eigenes Design?Welche externen Dienste lassen sich nutzen, die das Bloggen erfolgreicher gestalten?Darüber hinaus geht es ihm aber auch darum, die WordPress-Funktionalität nicht isoliert zu betrachten, sondern das Thema Blogging ganzheitlich darzustellen: Wie wird mein Blog bekannt? Wie kann ich damit Geld verdienen? Wie bringe ich Besucher dazu, Beiträge zu kommentieren? Wie entstehen Diskussionen?Das Buch ist damit nicht nur eine - vor allem für Nichttechniker - verständliche und aktuelle Einführung für Einsteiger, sondern bietet auch dem fortgeschrittenen Blogger wertvolle Tipps im Umgang mit WordPress. Umfang: 318 S. ISBN: 978-3-446-41633-8
Programm Findus Internet-OPAC findus.pl V20.235/8 auf Server windhund2.findus-internet-opac.de,
letztes Datenbankupdate: 29.04.2024, 19:11 Uhr. 10.544 Zugriffe im April 2024. Insgesamt 224.707 Zugriffe seit Oktober 2016
Mobil - Impressum - Datenschutz - CO2-Neutral