Inhalt: Geschichte. Mythologie. Kunst. Naturwissenschaften. Philosophie.Der Kanon der #Bildung.Alles, was man wissen muss; in nur wenigen Stunden.Praktisch verpackt in leicht verdaulichen Happen zu 140 Zeichen.Ohne nerviges Lernen.Ein Doktortitel zum Verschenken.In Zeiten von Newsfeeds, Klickstrecken und Web 2.0 wird der sogenannten Net-Generation oft nachgesagt, dass sich ihre Aufmerksamkeitsspanne stark verringert hat. Trotzdem ist das Bedürfnis nach Information und Bildung ungebrochen. Dieses originelle Wissenskompendium wird beidem gerecht, denn es vermittelt das komplette Weltwissen in "Häppchen" von nur 140 Zeichen ? der Länge, die ein Tweet bei Twitter haben darf. Kompakter und prägnanter wurde der klassische Allgemeinbildungskanon noch nie vermittelt! Umfang: 336 S. ISBN: 978-3-86413-962-8
Inhalt: Sichere Informations- und Kommunikationssysteme - Verbindet kryptographische Grundlagen mit aktuellen Anwendungen - Mit dem wichtigen Advanced Encryption Standard - Auch für Nicht-Informatiker geeignet Die angewandte Kryptographie spielt im Zeitalter der Vernetzung und des E-Commerce eine zentrale Rolle beim Schutz von vertraulichen Daten und persönlicher Identität. Sie umfasst die Themen Verschlüsselung, Public Key Kryptographie, Authentifikation, digitale Signatur, elektronisches Bargeld und sichere Netze.Ziel des Buches ist es, Grundwissen über Algorithmen und Protokolle zu vermitteln und kryptographische Anwendungen aufzuzeigen. Als Beispiele dienen Entwicklungen wie der Advanced Encryption Standard (AES) oder Angriffe gegen das Public Key System PGP bzw. gegen Krypto-Chipkarten.Mit so wenig Mathematik wie nötig, aber vielen Beispielen, Übungsaufgaben und Musterlösungen wird dem Leser der Schritt von der Theorie zur aktuellen Praxis vereinfacht.Die 4. Auflage wird komplett aktualisiert und um einige neue Entwicklungen, z.B. den digitalen Personalausweis, ergänzt. Umfang: 224 S. ISBN: 978-3-446-43196-6
Inhalt: Das c't Security-Team informiert Sie, wie Sie sich sicher in der digitalen Welt bewegen, und gibt Anleitungen zum Schutz Ihrer Privatsphäre. Die Beiträge, wie Sie Mail und Daten verschlüsseln, über öffentliche Hotspots sicher surfen, Ihr Smartphone absichern und die Schutzmechanismen von Windows 8 einsetzen, erhalten durch die aufgedeckte Totalüberwachung durch die Geheimdienste zwar besondere Brisanz. Aber natürlich sind deren Spione keineswegs die einzigen, die sich unerlaubterweise für Ihre Computer und Daten interessieren könnten. Themen im 172 Seiten starken Heft sind unter anderem: - Rezepte gegen den Abhörwahn Wir haben was gegen NSA und Prism, auch wenn gegen das Arsenal der Geheimdienste kaum ein Kraut gewachsen ist. Doch mit Hilfe dieses Sonderhefts machen Sie es allzu neugierigen Staaten und Online-Kriminellen aller Art so schwer wie möglich. - Rundumschutz mit c't-Software Komfortabel Viren jagen, risikolos surfen und die Bankgeschäfte online geschützt vor Angriffen erledigen: Mit den direkt bootenden Sicherheitspaketen Desinfec't, c't Surfix und c't Bankix halten Sie Ihr System sauber. Das DVD-Image hierzu können Käufer dieses E-Books kostenlos herunterladen. Wer beim Surfen nicht nur sein System, sondern auch seine Privatsphäre schützen will, dem hilft die kostenlose Aktion des Anonymisierungsdienstes JonDonym (gültig bis 31.1.2014). - Android-Handys absichern Die Zeiten, wo Sicherheitsfragen bei Smartphones vielen eher unwichtig erschienen, sind längst vorbei. Vor allem Android-Handys sind zunehmend genutzte Einfallstore für Datendiebe. Mehrere Beiträge erklären, wie Sie Apps kontrollieren, ihre Handy-Daten verschlüsseln und der Ortung einen Riegel vorschieben. - Passwort-Cracking Sie erfahren nicht nur, wie Cracker vorgehen, sondern lernen auch, wie Sie gekaperte oder verlorengegangene Accounts wiederbekommen und mit welchen Passwörtern Sie Ihre digitale Identität am besten schützen. Umfang: 172 S. ISBN: 978-3-944099-52-1
Inhalt: Umfangreiches uns sehr nützliches Dokument zu wichtigen Aufgaben, die Vorgehensweise als leicht nachvollziehbare Schritt-für-Schrittanleitung. Umfang: 35 S.
Digitale Kompetenz Grundlagen der Künstlichen Intelligenz, Blockchain-Technologie, Quanten-Computing und deren Anwendungen für die Digitale Springer Berlin (2023)
Inhalt: Wenn Sie neugierig auf die Grundlagen der künstlichen Intelligenz, der Blockchain-Technologie und des Quantencomputings sind, die für die digitale Transformation und Innovation von entscheidender Bedeutung sind, ist Digital Fluency Ihr praktischer Leitfaden. Die realen Anwendungen dieser Spitzentechnologien nehmen rapide zu, und Ihr tägliches Leben wird weiterhin von jeder dieser Technologien beeinflusst werden. Es gibt keinen besseren Zeitpunkt als jetzt, um anzufangen und sich digital fit zu machen.Sie müssen keine Vorkenntnisse über diese vielseitigen Technologien haben, denn der Autor Volker Lang führt Sie kompetent durch das digitale Zeitalter. In zahlreichen Praxisbeispielen und mehr als 48 einprägsamen Abbildungen veranschaulicht er in Digital Fluency zentrale Konzepte und Anwendungen. Am Ende jedes Kapitels finden Sie eine hilfreiche Checkliste zur Umsetzung der zentralen Lektionen, bevor Sie zum nächsten Kapitel übergehen. Dieses Buch geht den digitalen Schlagwörtern und Konzepten auf den Grund und sagt Ihnen, was sie wirklich bedeuten.Das Aufschlüsseln von Themen wie automatisiertes Fahren und intelligente Robotik mit künstlicher Intelligenz, Blockchain-basierte Kryptowährungen und Smart Contracts, Medikamentenentwicklung und Optimierung von Finanzinvestitionsportfolios durch Quantencomputing und vieles mehr ist unerlässlich, um für die Zukunft der Industrie gerüstet zu sein. Unabhängig davon, ob Ihre eigene digitale Transformation in Ihrem privaten oder öffentlichen Unternehmen, in Ihrem Studium oder in Ihrem Privathaushalt stattfindet, Digital Fluency erstellt einen konkreten digitalen Aktionsplan für alle Ihre Anforderungen an Technologie- und Innovationsstrategien.Was Sie lernen werden Sich im digitalen Zeitalter orientieren, ohne Vorkenntnisse über digitale Technologien und digitale Transformation zu benötigen Lernen Sie die beliebtesten aktuellen und zukünftigen Anwendungen von künstlicher Intelligenz, Blockchain-Technologie und Quantencomputing in einer Vielzahl von Branchen kennen, darunter das Gesundheitswesen, Finanzdienstleistungen und die Automobilindustrie Machen Sie sich mit den digitalen Innovationsmodellen von Amazon, Google, Microsoft, IBM und anderen weltweit führenden Unternehmen vertraut. Setzen Sie Ihre eigene digitale Transformation entlang der acht Kerndimensionen eines konkreten digitalen Aktionsplans erfolgreich um.Für wen dieses Buch bestimmt ist Vordenker, Führungskräfte und Industriestrategen, Management- und Strategieberater, Politiker und Entscheidungsträger, Unternehmer, Finanzanalysten, Investoren und Risikokapitalgeber, Studenten und Forscher sowie allgemeine Leser, die sich digital fit machen wollen. Umfang: 316 S. ISBN: 978-3-662-66285-4
Inhalt: Über die Hälfte der jungen Generation glaubt heute, die Menschheit sei dem Untergang geweiht. Nicht nur wegen des Klimawandels: Die Krisen ballen sich und untergraben den Glauben an die Gestaltbarkeit der Zukunft. Christian Jakob untersucht, was das mit unserer Gesellschaft macht: Was bedeuten die düsteren Szenarien für Eltern und das Verhältnis zu ihren Kindern, die zwischen Veränderungswillen und Resignation schwanken? Welche Geschäftemacher haben die Angst vor dem Kollaps als Business für sich entdeckt? Warum bleiben manche Menschen handlungsfähig, während andere sich ohnmächtig fühlen? Und warum unterschätzen so viele Menschen die positiven Entwicklungen, die es trotz allem gibt? In einer global angelegten Analyse seziert Jakob die Mechanismen der Endzeitangst und zeigt Wege zu mehr Hoffnung im Angesicht sich ballender Krisen auf. Umfang: 304 S. ISBN: 978-3-8412-3376-9
Inhalt: FACEBOOK, TWITTER & CO. - ABER SICHER!- Praktischer Ratgeber für alle von 9 bis 99 Jahre- Empfohlen von "Verbraucher Sicher Online"- Mit vielen wichtigen Tipps und alltagsnahen Beispielgeschichten- Regelmäßige Aktualisierungen und weitere Beiträge finden Sie unter:www.facebook.com/SicherImSozialenNetz ?Die Urlaubsstimmung ist super, die Selbstporträts an der Poolbar sind es auch ? und schwupp, schon sind die Fotos mit Kommentar zum Feriendomizil an 214 Facebook- Freunde verschickt. Pech, wenn auch nur einer dieser Empfänger eben kein Freund ist, sondern in aller Ruhe die verwaiste Wohnung des Absenders ausräumt. (? ) Ob verhängnisvolle Arglosigkeit der Nutzer, Spionage, Datenmissbrauch durch Netzbetreiber, Datendiebstahl durch Dritte oder Rufmord: Ziegler sensibilisiert für Risiken und bietet unverzichtbares Know-how. Eine Pflichtlektüre für alle, die die Vorteile sozialer Netzwerke ausschöpfen und dabei auf Nummer sicher gehen wollen.?Elisabeth Zeitler-Boos, Magazin "büchermenschen" AUS DEM INHALT:Facebook, Google+, XING, meinVZ, myspace, Twitter: Schützen Sie Ihre persönlichen Daten mit den richtigen Profileinstellungen // Informationen und Bilder: Was dürfen Freunde von Ihnen wissen, was sollten Fremde auf keinen Fall erfahren // Wie Sie Ihren Browser sichern und eine neue IP-Adresse erhalten // Positionsdaten: Vorsicht mit der GPS-Funktion in Ihrem Smartphone Umfang: 177 S. ISBN: 978-3-446-43474-5
Inhalt: Wer soll dir jetzt noch glauben? Patrick Dostert traut seinen Ohren nicht, als ihn die beiden Beamten der Kripo Erfurt mit ihrem Verdacht konfrontieren. Er soll drei Tage zuvor eine Frau misshandelt und entführt haben. Patrick hat ein Alibi für die Tatnacht, doch der einzige Zeuge, der ihn entlasten könnte, bleibt unauffindbar. Und die beste Freundin des Opfers belastet ihn schwer. Patrick beteuert verzweifelt seine Unschuld, bis das Video auftaucht. Das Video, in dem er zu sehen ist. Das ihn überführt. Obwohl er dem Opfer noch nie begegnet ist. Patrick kommt in Haft, soll verurteilt werden. Und kann absolut nichts tun, denn Bilder sagen mehr als tausend Worte. Oder? Sascha Rotermund weiß genau, wie man die Thriller von Arno Strobel zu Adrenalin-Hörbüchern macht. Mit ihm wird Fake zum Pflichtstück für hartgesottene Hörer. Umfang: 427 Min. ISBN: 978-3-7324-2011-7
Inhalt: Notebooks, Smartphones, Fernseher, Webradios, Netzwerkkameras - in fast jedem Haushalt gibt es heute eine ganze Armada an Geräten, die alle nur eines wollen: ins Internet. Und wer für das Management des Heim-Netzwerks zuständig ist, hat rund um die Uhr alle Hände voll zu tun: Zugänge einrichten, Daten sichern, verlorene Daten wiederherstellen, Fotos, Filme und Musik streamen und mehr. So gehts Dieses Buch macht Ihnen das Leben leichter, denn es zeigt genau die Schnittstellen, die miteinander verbunden werden und die Schrauben, an denen Sie drehen müssen. Breitbandzugang für alle? Die ganze Republik hat schnelles Internet. Die ganze? Nein! Leider nur dort, wo die Telekom die richtigen Leitungen gelegt hat. Und ganz abgesehen davon ist das hochgelobte (V)DSL nur eine Möglichkeit, mit Highspeed ins Netz zu kommen. Hier erfahren Sie, wo es noch Versorgungslücken gibt und ob Kabel-, Satelliten-, UMTSund LTE-Verbindungen wirklich ernsthafte Alternativen zu DSL sind. Zentraler Datenspeicher im Heimnetz Viele Geräte, ein Speicher: Mit einer Netzwerkfestplatte können Sie von allen Rechnern auf die dort gespeicherten Daten zugreifen und auch gleich verhindern, dass die lokalen Laufwerke voll und damit langsam werden. Auch die zentrale Datensicherung wird per Netzwerkfestplatte (NAS) erheblich einfacher und effektiver. Das Buch zeigt, wie Sie Daten fürs Heimnetz freigeben, zentral sichern und auch von unterwegs darauf zugreifen. Mediastreaming: Musik und Filme überall Das Fernsehprogramm wird immer schlechter. Na und? Gestalten Sie Ihr Programm doch selbst! Moderne Fernsehgeräte sind netzwerkfähig und somit schnell ins Heimnetz integriert. So können Sie Ihre Musik- und Filmdateien nicht nur über quäkende PC-Lautsprecher und kleine Computer-Monitore wiedergeben, sondern über Ihre Hi-Fi-Anlage und den fetten Flatscreen im Wohnzimmer! Aus dem Praxisbuch 'Heim-Netzwerke Tipps & Tools' Inhalt: *DSL, Kabel, Satellit, UMTS und LTE: Schnelles Internet für alle Umfang: 321 S. ISBN: 978-3-645-22091-0
Inhalt: Mit der Einrichtung eines Netzwerks ist es nicht getan: Es kommt darauf an, die dadurch vorhandenen Möglichkeiten und Ressourcen auch optimal zu nutzen. Dazu gehört einerseits, dass jeder Benutzer möglichst uneingeschränkt und optimal arbeiten kann, aber auch, dass Sicherheitsaspekte berücksichtigt werden. Optimal ist, wenn Benutzer an mehreren PCs je nach Bedarf und Verfügbarkeit arbeiten können und überall auf ihre Daten und Benutzereinstellungen zugreifen können. Wie man so etwas in der Praxis realisiert, welche Voraussetzungen dafür geschaffen werden müssen und worauf man achten muss, zeigt dieses Dokument. - Zugriffsschutz und Datensicherung; - Grundlagen des Einsatzes von Profilen; - Benutzerprofile optimal im Netzwerk verwalten; - Einstellungen und Daten der Benutzer auf dem Server verwalten; - Unterschiede bei Windows NT/Windows 2000 und NetWare Umfang: 22 S. zahlr. Ill.
Inhalt: Das Buch erläutert leicht verständlich die modernen Grundlagen der Revisionsarbeit. Erstmalig für praktische Anwendung systematisiert, führt es in Systeme der Security Intelligence, kognitiven Sicherheit und Schwarmintelligenz ein. Zudem stellt das Herausgeberwerk eine Anleitung für Prüfer im Umgang mit neuen Themen, wie Standard-Datenschutzmodell (SDM), Sicherheitsaudits in der industriellen Produktion und IoT-Umgebung sowie die Handhabung von Hinweisen zur Wirtschaftskriminalität und zu Compliance-Verstößen in den Jahresabschlussprüfungen vor. Damit können Revisoren diese Themen als systematische Prüfungen, Tests und Audits erfassen und umsetzen. Umfang: 198 S. ISBN: 978-3-658-17469-9
Inhalt: - Kompakte Orientierungshilfe für CISOs, Sicherheitsverantwortliche in Unternehmen, Projektleiter, IT-Berater - Best Practices für die Umsetzung im Unternehmen- Ihr exklusiver Vorteil: E-Book inside beim Kauf des gedruckten Buches Für Unternehmen ist es existenziell, die Sicherheit ihrer Informationen, Systeme und Produkte zu gewährleisten. Dies trifft heute mehr denn je zu, denn mit zunehmender Vernetzung wächst auch die Angriffsfläche: Jedes vernetzte Gerät ist ein potenzielles Einfallstor für Gefährdungen, und das erhöht das Risiko zusätzlich. Doch wie können Sie Ihr Unternehmen vor diesen Gefährdungen schützen und Sicherheit gewährleisten? Die Antwort auf diese Frage ? und viele hilfreiche Impulse und Best Practices ? bietet Ihnen dieser Praxisratgeber zum Thema IT-Sicherheit. Es werden alle für Entscheider relevanten Aspekte der IT-Sicherheit beschrieben und das für weiterführende Entscheidungen erforderliche Know-how zielgerichtet vermittelt. Das Buch dient als Leitfaden auf Ihrem Weg zur konsequenten und gleichzeitig effizienten Sicherstellung und Umsetzung von IT-Sicherheit im Unternehmen.Aus dem Inhalt- Ziele von IT-Sicherheit (Vertraulichkeit, Integrität, Verfügbarkeit)- Grundlegende Maßnahmen (Berechtigungen zuteilen, Ausfallplanung, Tests etc.)- Absicherung der IT-Infrastruktur im Unternehmen- IT-Sicherheit in der Cloud- Systematische Umsetzung von Bedrohungs- und Risikoanalysen- Sichere Produktentwicklung- Sicherheit in Produktionsnetzen und -anlagen- Rechtliche Rahmenbedingungen- Organisation des IT-Sicherheitsmanagements im Unternehmen- Sicherheitsstandards und -zertifizierungen- Relevante Wechselwirkungen zwischen Datenschutz und IT-Sicherheit An diesem Fachbuch haben 16 ausgewiesene Expert:innen aus dem Themenbereich IT-Sicherheit mitgewirkt, darunter Berater:innen, Entscheidungsträger:innen, Professor:innen, Chief Information Security Officer sowie weitere Sicherheitsverantwortliche aus Unternehmen: Daniel Angermeier, Martin Braun, Hans Höfken, Thomas Jansen, Stefan Karg, Nicolai Kuntze, Hagen Lauer, Thomas Lohre, Markus Nauroth, Jutta Pertenaïs, Norbert Pohlmann, Andreas Reisch, Marko Schuba, Christoph Skornia, Fabian Topp und Marcel Winandy. Umfang: 302 S. ISBN: 978-3-446-47511-3
Inhalt: Dieses Buch ist der umfassende Leitfaden zum Arbeiten mit der cloud-fähigen Informationsplattform und Datenbank-Unternehmenslösung von Microsoft. Es bietet Ihnen die relevanten Informationen zu Bereitstellung, Administration, Sicherung und Support von SQL Server 2012. Dabei lernen Sie nicht nur, die verschiedenen Funktionen einzurichten, sondern erhalten auch zahlreiche Hintergrundinformationen und Tipps, wie diese Features funktionieren und Sie erfahren, wie Sie diese am besten einsetzen. Umfangreiches Expertenwissen in seiner besten Form: Microsoft SQL Server 2012 - Das Handbuch. Umfang: 1024 S. ISBN: 978-3-86645-777-5
Inhalt: Das Buch bietet eine fundierte Einführung in die Chronologie bekannter Angriffe und Verwundbarkeiten auf mobile Systeme und dessen konzeptionelle Einordnung der letzten zwei Dekaden. So erhält der Leser einen einmaligen Überblick über die Vielfältigkeit nachweisbar ausgenutzter Angriffsvektoren auf verschiedenste Komponenten mobiler drahtloser Geräte sowie den teilweise inhärent sicherheitskritischen Aktivitäten moderner mobiler OS. Eine für Laien wie Sicherheitsarchitekten gleichermaßen fesselnde Lektüre, die das Vertrauen in sichere mobile Systeme stark einschränken dürfte. Umfang: 262 S. ISBN: 978-3-662-60855-5
Inhalt: In Computern und verteilten Systemen werden Programme meist nebenläufig, also zur selben Zeit ausgeführt. Dieses Lehr- und Übungsbuch vermittelt die bei der nebenläufigen Programmierung wichtigen Aspekte: Realisierung nebenläufiger Aktivitäten durch Prozesse und Threads, Synchronisation, Kommunikation und Kooperation. Es bietet ein leicht verständliche, praktische Einführung in die Programmierung nebenläufiger Anwendungen. Leserinnen und Leser werden mit der Begriffswelt und den Techniken der Nebenläufigkeit vertraut gemacht und in die Lage versetzt, entsprechende Probleme praktisch zu lösen ? sowohl allgemein als auch mit UNIX/Linux-C und mit Java.Das Buch beschränkt sich bewusst auf die Programmierung nebenläufiger Software mit den Mitteln, die weit verbreitete Sprachen wie C unter UNIX/Linux oder Java bereitstellen. Hardware-Nebenläufigkeit wird daher nur sehr knapp behandelt. In vier Hauptkapiteln werden Begriffe, Techniken, Probleme und Lösungen bei der Erstellung nebenläufiger Programme behandelt. Die Themen werden zunächst unabhängig von einer bestimmten Programmiersprache diskutiert und dann am Beispiel der C-Schnittstelle von UNIX/Linux sowie von Java in die Programmierpraxis umgesetzt. Jedem der Hauptkapitel ist eine umfangreiche Sammlung von Aufgaben zugeordnet, von denen ein Teil unter http://www.fh-koeln.de/nebenlaeufigkeit zu finden ist. Umfang: 264 S. ISBN: 978-3-446-43201-7
Inhalt: Praxiskurs Routing und Switching zeigt die Wunder virtueller lokaler Netzwerke und Trunks. Dieses Buch geht von den grundlegenden Kommunikationsarten aus, die, unabhängig von Betriebssystem und Netzwerkausrüster in jedem Netzwerk vorkommen (ARP, ICMP, IP, Ethernet), und führt einen Schritt weiter in Richtung fortgeschrittene Link- und Internetwork-Layer-Protokolle, die es Ihnen ermöglichen, sich mit Internetworking und großen Topologien zu beschäftigen. Die vorgestellten Praktiken, Ideen und Protokolle sind Teil jedes Netzwerks, mit dem Sie arbeiten und werden Ihnen auch in den nächsten Jahren hilfreich zur Seite stehen.Jedes Kapitel dieses Buches nimmt sich ein bestimmtes Protokoll oder Schlüsselkonzept vor und erläutert dessen Struktur und Funktionsweise. Fernab jeder Theorie wurden die dargestellten Topologien in einem Labor aufgebaut, während die einzelnen Kapitel Form annahmen. Damit Sie das Gelesene auch gleich in die Tat umsetzen können, finden Sie am Ende jedes Kapitels eine Reihe abschließender Fragen, Laborexperimente und praktischer Übungen. Umfang: 208 S. ISBN: 978-3-86899-186-4
Inhalt: Die Unix-Shell ist die klassische Benutzerschnittstelle des Unix-Systems und Shell-Skripte sind das Werkzeug des Unix-Systemadministrators, um wiederkehrende Arbeitsabläufe zu automatisieren. Werden Sie zum Kommandozeilenvirtuosen! Dr. Martin Dietze, Dozent und Entwickler, macht Sie systematisch mit allem vertraut, was Sie benötigen, um sich sicher auf der Unix-Shell zu bewegen und die Skripte zu schreiben, die Ihnen das Leben erleichtern. Das Buch bietet zahlreiche praxisrelevante Übungen; die Lösungen werden in einem eigenen Kapitel verständlich erläutert. Im Mittelpunkt stehen die bash, die Korn-, Bourne- und TC-Shell. Mit Kenntnissen dieser Shells sind Sie auf jedem modernen Unix-System zuhause. Umfang: 304 S. ISBN: 978-3-89721-566-5
Inhalt: Für Linux-Administratoren, die in einem Unternehmen oder zu Hause eine zentrale Benutzerverwaltung und Fileservices einrichten wollen: Alle gängigen Server-Distributionen aufsetzen, Benutzer und Gruppen anlegen, Drucker verwalten und Freigaben einrichten - Mit dem Buch sind Sie in der Lage, ein komplette Active Directory Umgebung aus Linux und Samba einzurichten. - Auch die Einrichtung von Fileservern und Clustern ist Schritt für Schritt beschrieben.- Die einzelnen Kapitel können einzeln für bestimmte Dienste genutzt werden oder von Anfang bis Ende für den Aufbau einer kompletten Samba-4-Umgebung.- Am Ende des Buches folgt ein komplettes Szenario für eine Umgebung inklusive Hinweisen für Dokumentation und zu sichernde Dateien. Umfang: 471 S. ISBN: 978-3-446-46019-5
Inhalt: - Ein Buch für alle, die Samba 4 in ihrem Netzwerk einsetzen wollen ? sei es als Active Directory Domaincontroller, als Fileserver oder als Cluster.- Es begleitet von Anfang bis Ende den Aufbau einer kompletten Samba-4-Umgebung, aber für bestimmte Dienste erhalten Sie auch Informationen in einzelnen Kapiteln.- Das Buch schließt ab mit einem kompletten Szenario für eine Umgebung inklusive den Hinweisen für Dokumentation und zu sichernde Dateien.- Neu in der 2. Auflage: Gruppenrichtlinien für Linux-Clients, Ansible- Ihr exklusiver Vorteil: E-Book inside beim Kauf des gedruckten Buches Dieses Buch gibt Ihnen eine umfangreiche Anleitung für die Einrichtung und den Betrieb einer Samba-4-Umgebung.Ein Schwerpunkt liegt auf der Verwendung von Samba 4 als Active Directory-Domaincontroller. Dabei werden alle Schritte zu deren Verwaltung beschrieben bis hin zur Behebung eines Ausfalls von Domaincontrollern.Ein weiterer Schwerpunkt ist die Verwaltung von Fileservern in einer Netzwerkumgebung, sei es als einzelner Server oder als Cluster. Bei der Einrichtung des Clusters wird dabei komplett auf Open-Source-Software gesetzt. Auch die Einbindung von Clients ? von Windows, Linux und (neu) macOS ? kommt nicht zu kurz. Zudem wird die neue Möglichkeit der GPOs für Linux-Clients erklärt. Die Einrichtung von zwei DHCP-Servern für die ausfallsichere DDNS-Umgebung wird mit allen Schritten und Skripten beschrieben.Gerade als Linux-Administrator ist man es gewohnt, alles möglichst über Skripte auf der Kommandozeile durchführen zu können. Deshalb gibt es zu diesem Bereich ein eigenes Kapitel.Auch die Durchführung der Migration von Samba 3 auf Samba 4 oder von einem Windows Active Directory auf ein Samba 4 Active Directory wird ausführlich erläutert. Das Buch ist somit eine gute Grundlage für Einsteiger und erfahrene Administratoren. AUS DEM INHALT //Installation aus verschiedenen Repositories und Distributionen/Einrichten und Testen von Domaincontrollern/Benutzerverwaltung/Grundlagen zu Gruppenrichtlinien/Einrichtung servergespeicherter Profile und Ordnerumleitung via GPOs/Einrichtung von RODC (Read Only Domain Controller)/Ausfallsichere DDNS-Infrastruktur/Fileserver in der Domäne/Freigaben einrichten und verwalten/Einrichtung des Virusfilters/Clients in der Domäne/Cluster mit CTDB und GlusterFS/Schemaerweiterung/Einrichten von Vertrauensstellungen/Migration/Samba 4 als Printserver/Hilfe zur Fehlersuche/Installation mit Ansible Umfang: 541 S. ISBN: 978-3-446-46979-2
Inhalt: Innerhalb von nur zwei Jahren hat sich das soziale Netzwerk 'Schülerverzeichnis' zu der Online-Plattform für Jugendliche in Deutschland entwickelt. Mit rund fünf Millionen Mitgliedern sind dort etwa die Hälfte aller deutschen Schülerinnen und Schüler miteinander vernetzt. Hier werden Freundschaften geknüpft, Nachrichten ausgetauscht, miteinander gechattet, sich verabredet, geflirtet oder 'gegruschelt'. Es werden oft bedenkenlos Fotos ins Netz gestellt und miteinander verlinkt. Neben den Chancen und der Faszination der Vernetzung fragt sich kaum ein Jugendlicher nach Risiken und Schutz der Persönlichkeit und Privatsphäre. Die DVD 'schülerVZ, Facebook & Co. KG' verteufelt soziale Netzwerke nicht, klärt aber darüber auf. An nachvollziehbaren Beispielen zeigt der Film eindrücklich, wie der sorglose Umgang mit den eigenen Daten schaden kann, z. B. durch das Aushängen der Profile im Klassenverbund oder den freien Zugang der Fotoalben, auch für einen potenziellen Arbeitgeber oder Ausbilder. Würdest du einem Fremden, der sich für dich interessiert, freimütig auf die Nase binden wie alt du bist, welche Vorlieben und Neigungen du hast, was und wen du gut leiden kannst und wann dein Training im Verein beendet ist? Die DVD gibt praktische Hinweise und Hilfen wie sich Jugendliche vor Missbrauch in sozialen Netzwerken schützen können und wie durch Einstellungsänderungen der Zugriff auf persönliche Daten bei schülerVZ geschützt werden kann. Umfang: 13 Min. ISBN: 978-3-941584-18-1
Inhalt: Viele Praxistipps zur Überwachung des Servers und zum Schutz vor unerwünschtem Zugriff, vor allem interessant in Bereichen, in denen ein Zugang zum Server relativ einfach ist und dieser geschützt werden muss. Umfang: 13 S. Ill.
Inhalt: Willst du wirklich alles teilen?Markus und seine Frau Bettina fanden den Gedanken, dass man nicht alles besitzen muss, um es zu nutzen, schon immer gut. Diese Philosophie liegt auch ihrem Sharing-Unternehmen zugrunde. Möglichst viele sollen Autos und Wohnungen teilen und so für mehr Nachhaltigkeit sorgen. Bis Bettina in die Hände eines Unbekannten gerät, der sie misshandelt und das im Darknet mit Tausenden Zuschauern teilt. Wenn Markus seine Frau lebend wiedersehen will, muss er tun, was Bettinas Peiniger sagt. Ausnahmslos, bedingungslos. Und ein Spiel mitspielen, das er nicht gewinnen kann. Auch wenn er bereit ist, alles auf eine Karte zu setzen. Sascha Rotermund, die deutsche Stimme von u. a. Benedict Cumberbatch und Jon Hamm, weiß genau, wie man die Thriller von Arno Strobel zu Adrenalin-Hörbüchern macht. Mit ihm wird "Sharing" zum Pflichtstück für hartgesottene Hörer. Umfang: 454 Min. ISBN: 978-3-7324-1900-5
Inhalt: - Für Internet- und insbesondere Social Media-Nutzer- Vorstellung aller bedeutenden Netzwerke: Facebook, Google+, Twitter, YouTube, Instagram, XING, LinkedIn, WhatsApp, Snapchat, TextSecure, Wickr, C-Date, Friendscout24, eDarling ? - Aktuelle Infos und Zusatzmaterialien auf der Autorenwebsite Soziale Interaktion findet heute verstärkt über das Internet und insbesondere soziale Netzwerke statt. Das ist einfach und kostenlos. Privatsphäre gibt es dabei jedoch kaum. Die Betreiber sozialer Netzwerke betreiben ebenso wie staatliche Behörden auf der gesamten Welt einen unvorstellbaren Aufwand, um Sie als Nutzer, Ihre Interessen, Ihre Sehnsüchte, ja sogar Ihre Gedanken besser kennenzulernen. Egal, ob mithilfe von Social Media-Buttons Ihre Browser History oder von Nachrichtendiensten wie der NSA all Ihre Kommunikationsdaten im Web aufgezeichnet werden, die Konsequenzen einer totalen Überwachung sind vielfältig, auf keinen Fall jedoch sind sie positiv für Sie selbst. In diesem Buch lernen Sie, wie Sie sich bestmöglich vor den Trackingtechnologien der Internet-Spione schützen, welche Gefahren außerdem in sozialen Netzwerken lauern und nicht zuletzt auch, welche sozialen Netzwerke welche Aufgaben und Erwartungen erfüllen. ?Sicher in sozialen Netzwerken? ist ein Buch für den Kampf um Privatsphäre im Internet. AUS DEM INHALT //Nutzungsbedingungen sozialer Netzwerke // Online-Dating-Plattformen // Gruppendynamiken // Identitätsdiebstahl // Cybermobbing // Tracking & Geolocation // Staatliche Überwachung und Zensur // Phishing- und Man-in-the-Middle-Angriffe // Maßnahmen zum Schutz der Privatsphäre, wie z.B.: Browser-Einstellungen, E-Mail-Verschlüsselung und Anonymisierung mit Tor Umfang: 324 S. ISBN: 978-3-446-44869-8
Inhalt: Gerade bei Urheberrechtsfragen können Nutzerinnen und Nutzer sozialer Netzwerke oder des Internets zahlreiche Fehler begehen. Abmahnungen sind keine Seltenheit und die daraus resultierenden Forderungen und Strafen nicht gering. Die didaktische DVD 'Urheberrecht im Internet' ist in unserer Medienbox zu Persönlichkeits- und Urheberrechten bei Web 2.0-Anwendungen erschienen. Die DVD gibt eine kurze Definition der Begriffe 'Urheber' und 'Werk'. Sie erklärt am Beispiel eines Fotos den Unterschied zwischen dem Persönlichkeitsrecht an der Abbildung seiner Person und dem Urheberschutz, der für das selbstgemachte Foto gilt. Daraus wird der Grundsatz abgeleitet, dass Urheber und abgebildete Personen immer um Erlaubnis gefragt werden müssen, bevor man das Bild als 'Nichturheber' verwendet. Der Film sensibilisiert dazu, die Urheberrechte anderer zu wahren und sich selbst als kreativen Urheber wahrzunehmen sowie, unabhängig von der Qualität eines Werkes, kreatives Schaffen wertzuschätzen. Der Schwerpunkt der DVD liegt dabei auf praktischen Tipps, welche auf die Erfahrungswelt der Jugendlichen selbst anwendbar sind. Es wird auf die Nutzungsmöglichkeit von 'Open contents' und gemeinfreien Werken hingewiesen und entsprechende Beispiele gegeben: Welche Verwendung oder Verbreitung eine Urheberrechtsverletzung darstellt und was beispielsweise im privaten Bereich erlaubt ist. Dieser Aufklärung stellt der Film die Warnung vor Urheberrechtsverletzungen gegenüber, indem er deren Folgen zeigt. Nicht selten sind die Betreiber der IP-Adressen die Eltern von Kindern und Jugendlichen, die für deren unerlaubte Downloads oder Nutzung von Tauschbörsen die rechtlichen Konsequenzen zu tragen haben. Beispiele im Film zeigen, welche Urheberrechtsverletzungen zu Abmahnungen, Strafen und Schadenersatzforderungen führen können. Umfang: 13 Min. ISBN: 978-3-941584-29-7
Inhalt: Das eigene Blog kann heute rasch mit vergleichsweise wenigen Mitteln erstellt werden. Doch was macht die einen Blogs erfolgreich, die anderen nicht?In seinem neuesten Buch beantwortet Blogging-Experte Tom Alby diese und viele weitere Fragen. Technisch gesehen hebt er sein Buch dadurch von anderen Büchern ab, dass er nicht allein Grundlagen, sondern vor allem Tipps und Tricks für einen effizienteren Umgang mit WordPress in den Mittelpunkt stellt: Welche Plugins bieten zusätzlichen Nutzen?Wie erstellt man ein komplett eigenes Design?Welche externen Dienste lassen sich nutzen, die das Bloggen erfolgreicher gestalten?Darüber hinaus geht es ihm aber auch darum, die WordPress-Funktionalität nicht isoliert zu betrachten, sondern das Thema Blogging ganzheitlich darzustellen: Wie wird mein Blog bekannt? Wie kann ich damit Geld verdienen? Wie bringe ich Besucher dazu, Beiträge zu kommentieren? Wie entstehen Diskussionen?Das Buch ist damit nicht nur eine - vor allem für Nichttechniker - verständliche und aktuelle Einführung für Einsteiger, sondern bietet auch dem fortgeschrittenen Blogger wertvolle Tipps im Umgang mit WordPress. Umfang: 318 S. ISBN: 978-3-446-41633-8
Inhalt: Öffentliche Debatten werden heutzutage per Hashtag geführt. Mit seiner Hilfe werden die Beiträge gebündelt und zugeordnet: Alles muss sich auf ein gemeinsames Schlagwort konzentrieren. Dieses Prinzip sorgt für eine stärkere Sichtbarkeit und Orientierung kollektiver Argumente, hat aber auch eine riskante und manchmal fragwürdige Konsequenz. Denn der Hashtag verstärkt formal genau das, was inhaltlich kritisiert wird: Differenzen verschwimmen und Unterschiedliches wird zu Gleichem. Zuletzt hat die #MeToo-Debatte dieses Problem sichtbar gemacht. In seiner pointierten Darstellung zeichnet Andreas Bernard die steile Karriere des Hashtags nach und zeigt überzeugend, wie unsere aktuellen Debatten durch ein Prinzip strukturiert werden, das so beiläufig wie mächtig geworden ist. Wer unsere öffentliche Diskussionskultur verstehen will, kommt an diesem Buch nicht vorbei. Umfang: 96 S. ISBN: 978-3-10-490954-7
Inhalt: Von der Datenautobahn zum Mitmachnetz Das Internet entwickelte sich in verschiedenen Phasen schnell und grundlegend von einer Datenautobahn zum Mitmachnetz. Mittlerweile ist diese digitale Parallelwelt aus dem Alltag vieler Menschen gar nicht mehr wegzudenken. Joan Kristin Bleicher beleuchtet umfassend zentrale Aspekte der Medialität des Internets. Im Fokus stehen dabei nicht nur Rahmenbedingungen und die historische Entwicklung. Es werden auch Angebotsschwerpunkte, theoretische Fragen, Ästhetik, Nutzungs- und Wirkungspotenziale des Internets sowie Regulierungstendenzen thematisiert. Das Buch hat einführenden Charakter und richtet sich an Studierende der Medien-, Kultur- und Kommunikationswissenschaft. Es eignet sich auch für Interessierte anderer Fachrichtungen, die sich über dieses Schlüsselmedium unserer Zeit informieren möchten. Umfang: 230 S. ISBN: 978-3-8385-5909-4
Inhalt: Für Jugendliche sind Onlineplattformen wie Facebook, Twitter oder YouTube zu völlig normalen Bestandteilen ihres Alltags geworden. Doch welche Auswirkungen haben diese Netzwerke auf ihr Leben und wie beeinflussen sie ihr Handeln und Denken? Für ihr Buch hat Danah Boyd über mehrere Jahre hinweg unzählige Jugendliche mit unterschiedlichstem sozialem und ethnischem Background zu ihren Onlinetätigkeiten befragt und diese untersucht. Dabei deckt sie einige der typischen Vorurteile und Mythen über den Gebrauch sozialer Netzwerke bei jungen Leuten auf und macht deutlich, dass der Versuch von Eltern und Gesellschaft, Jugendliche vor den Gefahren des Internets schützen zu wollen, nicht immer sinnvoll ist. Ein spannendes, verständlich geschriebenes Buch, welches das Phänomen und die Faszination der Onlinenetzwerke auf Jugendliche erklärt. Umfang: 288 S. ISBN: 978-3-86414-667-1
Mach's einfach: 98 Anleitungen Heimnetzwerke Fernzugriff auf das Heimnetzwerk mittels VPN ? So setzen Sie Ihren eigenen Webserver auf ? u. v. m. Franzis Verlag (2020)
Inhalt: In diesem Buch erfahren Sie, wie Sie Ihre Computer, Smartphones und Tablets sowie die Ihrer Familie in einem eigenen Heimnetzwerk miteinander verbinden. Das erleichtert nicht nur den Datenaustausch und damit die Kommunikation, sondern auch das gemeinsame Nutzen von Ressourcen: Alle Computer eines Netzwerks verwenden z. B. denselben Internetzugang oder greifen auf denselben Drucker zu. Ausgehend von den gängigsten Betriebssystemen und den am häufigsten eingesetzten Routern wie der FRITZ!Box von AVM und dem Speedport der Telekom, richten Sie mit diesem Buch ein kleines Netzwerk für Ihr Zuhause oder Ihr Büro ein - drahtlos oder kabelgebunden und inklusive Fernzugriff von unterwegs sowie eigenem Webserver. Das Buch beschreibt die erforderlichen und nützlichen Software-Tools und zeigt auch die Tücken und möglichen Probleme auf, die beim Einrichten eines Heimnetzwerks gelöst werden wollen, ohne dass man zeitraubende Support-Hotlines in Anspruch nehmen muss. Umfang: 227 S. ISBN: 978-3-645-20671-6
Mach's einfach: 98 Anleitungen Heimnetzwerke Fernzugriff auf das Heimnetzwerk mittels VPN ? So setzen Sie Ihren eigenen Webserver auf ? u. v. m. Franzis Verlag (2020)
Inhalt: In diesem Buch erfahren Sie, wie Sie Ihre Computer, Smartphones und Tablets sowie die Ihrer Familie in einem eigenen Heimnetzwerk miteinander verbinden. Das erleichtert nicht nur den Datenaustausch und damit die Kommunikation, sondern auch das gemeinsame Nutzen von Ressourcen: Alle Computer eines Netzwerks verwenden z. B. denselben Internetzugang oder greifen auf denselben Drucker zu. Ausgehend von den gängigsten Betriebssystemen und den am häufigsten eingesetzten Routern wie der FRITZ!Box von AVM und dem Speedport der Telekom, richten Sie mit diesem Buch ein kleines Netzwerk für Ihr Zuhause oder Ihr Büro ein - drahtlos oder kabelgebunden und inklusive Fernzugriff von unterwegs sowie eigenem Webserver. Das Buch beschreibt die erforderlichen und nützlichen Software-Tools und zeigt auch die Tücken und möglichen Probleme auf, die beim Einrichten eines Heimnetzwerks gelöst werden wollen, ohne dass man zeitraubende Support-Hotlines in Anspruch nehmen muss. Umfang: 227 S. ISBN: 978-3-645-22481-9
Inhalt: Die FRITZ!Box aus dem Hause AVM steht bereits in Millionen von Haushalten und Büros. Die Beschreibungen, die Hilfeseiten und der Support sind außerordentlich benutzerfreundlich. Dieses Buch aber blickt über den Tellerrand hinaus und unterstützt Sie bei der Konfiguration und dem täglichen Einsatz der FRITZ!Box. Die Beschreibung aller Einstellungen und Funktionen basiert auf dem neuen Betriebssystem FRITZ!OS 7.10 für die FRITZ!Box 7590, 7580 und den FRITZ!Repeater 1750E. Telefonieren Sie auf allerhöchstem Komfort-Level. Lassen Sie mit dem neuen WLAN Mesh Ihre Videos, Musik und Fotos bis in den letzten Winkel Ihres Heimnetzwerks gelangen. Greifen Sie von überall auf FRITZ!NAS zu, um Dateien hoch- und herunterzuladen oder Multimediainhalte abzuspielen. Steuern Sie Smart-Home-Geräte im FRITZ!Box-Heimnetz und kontrollieren Sie den Energieverbrauch der dort angeschlossenen Geräte. Auch bei komplexeren Themen wie Dynamic DNS, FTP-Server oder dem Freischalten von versteckten Funktionen steht Ihnen das Buch zur Seite. Außerdem erwarten Sie ein FRITZ!Spezial und die besten FRITZ!Box Hacks. Perfektionieren Sie mit diesem Buch Ihr Heimnetz mit der FRITZ!Box! Umfang: 219 S. ISBN: 978-3-645-22477-2
Inhalt: Erprobtes Praxiswissen für die Infrastruktur-Provisionierung mit Terraform- International bekanntes Standardwerk in der 3. Auflage - von Mitchell Hashimoto, dem Entwickler von Terraform und Mitbegründer von HashiCorp empfohlen- Vermittelt über grundlegende Funktionen hinaus Patterns und Best Practices; inklusive Hilfestellungen zum Testen, zur Wiederverwendbarkeit von Code oder zu Team-Workflows.- Niedrigschwelliges Ausprobieren der Codebeispiele durch Open-Source-Beispiele auf GitHub und AWS umfangreiches Trial-Angebot.Terraform hat sich in der DevOps-Welt zu einem Schlüsselwerkzeug entwickelt. Es ermöglicht Mitarbeiter:innen in DevOps, Administration und Entwicklung, IT-Infrastruktur mithilfe von Code und Skripten für eine Vielzahl von Cloud- und Virtualisierungsplattformen wie AWS, Google Cloud Plattform, Azure u.v.a. zu definieren, bereitzustellen und zu managen.Die Übersetzung der dritten Auflage zeigt Ihnen den schnellstmöglichen Einstieg, um mit Terraform loszulegen. Yevgeniy (Jim) Brikman, Mitbegründer von Gruntwork, demonstriert anhand von aussagekräftigen Codebeispielen, wie Sie mit der einfachen, deklarativen Programmiersprache von Terraform das Bereitstellen und das Managen von IT-Infrastruktur mit nur wenigen Befehlen umsetzen. Mit diesem Praxishandbuch eignen sich erfahrene Sysadmins, DevOps Engineers, aber auch Entwickler:innen belastbare Terraform-Grundlagen an. Sie werden in kurzer Zeit den Betrieb eines vollständigen IT-Stacks ? auch bei massivem Datenaufkommen oder für ein großes Entwicklerteam ? erfolgreich bewältigen. Umfang: 432 S. ISBN: 978-3-96010-785-9
Inhalt: ?Der kompakte Leitfaden für die praktische Arbeit mit Gruppenrichtlinien?Eigene Gruppenrichtlinienvorlagen erstellen?Für Profis: AGPM, PowerShell und DSC?Zahlreiche Beispiele aus der administrativen Praxis?Ergänzende Video-Tutorials im Internet und Beispiel-PowerShell-Skripte zur Verwaltung von Gruppenrichtlinien Die 4. Auflage dieses Buches wurde komplett überarbeitet und um Themen wie ?Windows Hello? und ?Windows Remote Assistance? ergänzt. Das Buch ist Grundlagen-, Praxis- und Nachschlagewerk in einem. Berücksichtigt werden sowohl die Gruppenrichtlinien-Einstellungen in Windows 10 als auch die Windows Server-Versionen 2019, 2016, 2012 und 2008 R2. Gruppenrichtlinien-Know-how für Einsteiger und Profis- Einsteiger führt das Buch von der Basisverwaltung von Gruppenrichtlinien bis hin zur Entwicklung eigener Vorlagen durch alle wichtigen Themen. - Profis finden in diesem Buch Informationen zur Planung von Gruppenrichtlinien, zur Verwaltung (PowerShell 5.1 und AGMP), zur Erweiterung (per Fremdhersteller-Tools) sowie zur Automatisierung mit PowerShell 5.1 und Desired State Configuration. Eine Fülle von Beispielen aus der administrativen Praxis zeigt Ihnen, wo Sie welche Einstellungen vornehmen können, wie sich diese auswirken und wie Sie in Ihrer täglichen Arbeit dadurch Zeit sparen können. Zahlreiche Tipps und Hinweise helfen Ihnen bei der Fehlersuche und Problembehebung und warnen Sie vor typischen Fallen. AUS DEM INHALT?AppLocker einsetzen?Netzlaufwerke über Einstellungen zuweisen?Zentralen Richtlinien-Speicher verwenden?Gruppenrichtlinienobjekte Filter ?Administrative Vorlagen erweitern ?Gruppenrichtlinienvorlagen einsetzen?Advanced Group Policy Management?Verwaltung mit PowerShell?Desired State Configuration EXTRA: E-Book inside. Systemvoraussetzungen für E-Book inside: Internet-Verbindung und Adobe-Reader oder Ebook-Reader bzw. Adobe Digital Editions. Umfang: 617 S. ISBN: 978-3-446-46015-7
Inhalt: NOSQL //- Lernen Sie HBase, SimpleDB, CouchDB, MongoDB, Redis, Riak, Neo4J und andere NoSQL-Systeme kennen.- 3 neue Kapitel in der 2. Auflage: Membase, OrientDB und REST im Datenbankkontext.- Verschaffen Sie sich einen umfassenden Überblick über die aktuellen Entwicklungen in der NoSQL-Szene.- Erfahren Sie, welche zentralen Konzepte den NoSQL-Datenbanken zugrunde liegen.- Entscheiden Sie auf dieser Grundlage, welches der NoSQL-Systeme für Ihr Anwendungsgebiet am besten geeignet ist. NoSQL-Datenbanken sind dabei, die Datenbankwelt zu revolutionieren. Laufend hört man von neuen NoSQL-Datenbanken, die sich jeweils für besondere Einsatzbereiche gut eignen. Dieses Buch hilft Datenbank- und Web-Entwicklern, den Überblick zu behalten und das richtige System für ihre Zwecke zu finden. Sie lernen die Konzepte von NoSQL-Systemen kennen, die sie von den klassischen relationalen Datenbanksystemen unterscheiden. Vorgestellt und erklärt werden die theoretischen Grundlagen Map/Reduce, CAP-Theorem/Eventually Consistent, Consistent Hashing, MVCC-Protokoll, Vector Clocks, Paxos und REST. Detailliert stellen die Autoren die wichtigsten Vertreter der vier großen NoSQL-Datenbanktypen Wide Column Stores, Document Stores, Key/Value-Datenbanken und Graphdatenbanken vor. Damit Sie die Systeme gut vergleichen können, werden alle nach dem gleichen Schema vorgestellt. Sie erfahren, wie die Systeme aufgesetzt und skaliert werden, welche Vor- und Nachteile sie haben und für welche Anwendungsgebiete Sie sie einsetzen können. So haben Sie eine gute Grundlage für die Entscheidung, welche Datenbank in Ihrem Fall am besten geeignet ist. Aus dem Inhalt: NoSQL - Theoretische Grundlagen, Wide Column Stores, Document Stores, Key/Value-Datenbanken, Graphdatenbanken, OrientDB, Weitere NoSQLDatenbanken, Orientierung im Datenbankraum Umfang: 392 S. ISBN: 978-3-446-42855-3
Inhalt: Hoch aktuell und beängstigend: Für den gläsernen Menschen gibt es kein Entkommen ...London. Bei einer Verfolgungsjagd wird ein Junge erschossen. Sein Tod führt die Journalistin Cynthia Bonsant zu der gefeierten Internetplattform Freemee. Diese sammelt und analysiert Daten ? und verspricht dadurch ihren Millionen Nutzern ein besseres Leben und mehr Erfolg. Nur einer warnt vor Freemee und vor der Macht, die der Online-Newcomer einigen wenigen verleihen könnte: ZERO, der meistgesuchte Online-Aktivist der Welt. Als Cynthia anfängt, genauer zu recherchieren, wird sie selbst zur Gejagten. Doch in einer Welt voller Kameras, Datenbrillen und Smartphones kann man sich nicht verstecken ?»Marc Elsbergs ZERO ist kein Science-Fiction, sondern ein Real-Science-Thriller.« www.n-tv.de»Es ist das Buch zur aktuellen Debatte um Google und das Recht auf Vergessen [?] Albtraumhaft, aber, wie Elsberg meint, längst Realität.« FOCUSLesen Sie auch den aktuellen Thriller von Marc Elsberg: °C - Celsius! Ein Klimathriller, der alles auf den Kopf stellt.Außerdem erhältlich:BLACKOUT. Morgen ist es zu spät. Auch als Premiumausgabe ? mit einer exklusiven Kurzgeschichte von Marc Elsberg und weiteren Extras!ZERO. Sie wissen, was du tust.HELIX: Sie werden uns ersetzen.Der Fall des Präsidenten Umfang: 512 S. ISBN: 978-3-641-11836-5
Inhalt: DSL, WLAN, Telefon - Ihre FRITZ!Box dient als braver Datenknecht und sorgt für sorgenfreies Surfen und Telefonieren. Aber wenn Sie Ihren Lötkolben auspacken, die Ideen in diesem Buch umsetzen und Ihrem Basteltrieb freien Lauf lassen, dann können Sie z. B. die Reichweite Ihrer FRITZ!Box erhöhen, einen Speedport-Router zur FRITZ!Box umbauen oder sogar Ihr Telefon als Schaltzentrale für Haustürklingel und Freisprechanlage nutzen. Das nötige Know-how, alle Einstellungen und Schaltpläne finden Sie in diesem Buch - viel Spaß! Um die Reichweite einer FRITZ!Box zu erhöhen, gibt es verschiedene Möglichkeiten: den Einbau einer stärkeren Antenne - endlich ganz ohne Löten möglich - oder die Kombination mehrerer FRITZ!Boxen per WDS. Der Autor demonstriert beide Lösungen und zeigt, wie Sie Ihre FRITZ!Box(en) für optimale Leistung konfigurieren. Schnelles Internet per DSL gibt es trotz aller Versprechungen immer noch nicht überall. Verschwenden Sie Ihre Zeit nicht mit langer Warterei, sondern bauen Sie sich per UMTS-Stick, USB-Modem und FRITZ!Box Ihr eigenes Highspeed-UMTS-Gateway! Was Sie beim Gerätekauf und bei der Konfiguration beachten müssen, finden Sie in diesem Buch. Sie liegen im Sommer bequem auf der Gartenliege und es klingelt an der Tür. Jetzt müssten Sie eigentlich aufstehen und nachsehen, wer Sie besuchen will. Es sei denn, Sie haben Ihre FRITZ!Box einfach so umgebaut, dass Sie Freisprechanlage oder Türoffner mit Ihrem schnurlosen Telefon steuern und so erstmal überprüfen können, ob sich das Aufstehen auch wirklich lohnt. Die Schältpläne, Bauteile und FRITZ!Box-Einstellungen stehen hier. Sie besitzen keine FRITZ!Box, sondern einen Speedport-Router der Telekom? Kein Problem, denn unter dem Speedport-Gehäuse verbirgt sich echte FRITZ!Box-Technologie. Mit einer neuen Firmware und den passenden Einstellungen schalten Sie neue Features frei und genießen damit vollen FRITZ!Box-Komfort. Umfang: 169 S. ISBN: 978-3-645-20082-0
Inhalt: DSL, WLAN, Telefon: Die FRITZ!Box bringt Sie sicher und schnell ins Internet - zumindest wenn alles richtig eingestellt und abgesichert ist. Dieses Buch zeigt, wie Sie Ihre FRITZ!Box für optimale Leistung konfigurieren, Ihr Netzwerk perfekt gegen unerlaubte Zugriffe von außen abdichten und trotzdem selbst von überall auf Ihre Daten zugreifen können. Umfang: 193 S. ISBN: 978-3-645-20115-5
Inhalt: Der Aufbau eines gut funktionierenden Heimnetzwerks ist keine Hexerei. Lernen Sie die Schnittstellen kennen, auf die es ankommt, um die unterschiedlichsten Geräte problemlos ans Heimnetz andocken zu können: WLAN-Router, Netzwerkfestplatte, Webradio, Fernseher, Blu-ray-Player, Hi-Fi-Anlage, Drucker, Smartphone, IP-Kamera und andere. Wie man all diese Komponenten so einstellt, dass sie ideal miteinander kommunizieren, zeigt eindrucksvoll dieser Franzis-Ratgeber. Breitbandlösungen für jeden Langsames Internet war gestern: Neben DSL- und TV-Kabel-Breitbandzugang lernen Sie hier weitere Wege kennen, flott ins Internet zu kommen. Ganz egal, wo Sie sich mit Ihrem Computer, Smartphone oder Tablet gerade befinden - via Satellit, UMTS oder LTE. WLAN-Router-Konfiguration Ein Heimnetz funktioniert nur, wenn alle beteiligten Geräte aufeinander zugreifen können. Die zentrale Rolle nimmt dabei der Router ein. Am Beispiel der FRITZ!Box finden Sie hier das nötige Wissen, um aus dem Stand ein drahtloses Netzwerk zum Laufen zu bringen. Auch die wesentlichen Sicherheitsaspekte werden ausführlich erläutert. Multimedia in jedem Raum Fotos, Film- und Musikdateien liegen bisher oft auf einem lokalen Computer, aber das ist nicht immer praktisch. Vor allem dann, wenn Sie Ihre Filme und Fotos am neuen Flachbildfernseher im Wohnzimmer genießen möchten oder Ihre Musik von der Festplatte gerne direkt auf der Hi-Fi-Anlage wiedergeben würden. Hier gibt es Lösungen, wie Sie überall in der Wohnung Zugriff auf Ihre Medien haben. Und dazu muss kein Computer eingeschaltet sein! Auf VDSL umstellen Mit der Bestellung über das Internet oder dem Besuch in einem T-Punkt-Laden ist es nicht getan: Ob VDSL und Entertain im Endeffekt auch wirklich geschaltet werden können, hängt davon ab, ob in dem großen grauen VDSL-Kasten in Ihrer näheren Umgebung auch ein entsprechender Port frei ist oder nicht. Hier steht, worauf Sie achten müssen. Umfang: 480 S. zahlr. Ill. ISBN: 978364522093497
Inhalt: DSL und drahtlose Netzwerkverbindungen einzurichten, ist keine Hexerei! Egal ob Sie einfach den Kabelsalat satthaben oder mit der ganzen Familie gemeinsam das Internet entdecken wollen - in wenigen Schritten können Sie ein WLAN selbst installieren. Was dafür nötig ist, wie Sie Ihr eigenes Heimnetz aufbauen und wie Sie damit schnell und sicher im Internet unterwegs sind, zeigt Ihnen dieses Buch. Netzwerktechnik-Grundlagen Sie erfahren, worauf Sie beim Gerätekauf achten sollten und wie Sie Ihr Heimnetz in Betrieb nehmen. Daneben lernen Sie den Aufbau eines Client-Server-Systems kennen und erfahren, wie die Daten per TCP/IP-Protokoll im Netzwerk übertragen werden. DSL-WLAN-Router einrichten Hier finden Sie das nötige Know-how, um aus dem Stand ein drahtloses Funknetz zum Laufen zu bringen. Natürlich werden auch die wesentlichen Sicherheitsaspekte im Detail besprochen. Highspeed-Internet mit VDSL Lesen Sie hier, was Sie alles brauchen, um den Spurwechsel auf die Highspeed-Datenautobahn ganz ohne Probleme zu vollziehen. Das Heimnetz sicher machen In diesem Teil des Buches lernen Sie alle Kniffe kennen, um Ihr Netzwerk nach außen abzusichern. Danach ist es für potenzielle Angreifer unsichtbar und so gut wie nicht nicht mehr zu knacken. Andere Funknetze stören das eigene WLAN Störstrahlungen anderer WLAN-Router beeinträchtigen die Geschwindigkeit und machen Schwierigkeiten beim Verbindungsaufbau. Lesen Sie hier, was Sie tun müssen, damit Ihr WLAN wieder läuft wie geschmiert. Netzwerkfreigaben für Daten und Drucker Wenige Mausklicks genügen, um Daten für andere Benutzer freizugeben und Drucker gemeinsam zu nutzen. Das gilt auch für externe Festplatten, zum Beispiel als Musikspeicher. Aus dem Praxisbuch 'Heimnetzwerke' Inhalt: *Netzwerktechnik: Client und Server, Peer-to-Peer, TCP/IP *WLAN-Funknetze und Standards *Normen, Frequenzen, Geschwindigkeit *DSL-WLAN-Router einrichten (FRITZ!Box, NETGEAR, Speedport) *Finaler Check der Routerkonfiguration Umfang: 320 S. ISBN: 978-3-645-22092-7
Inhalt: Als Online-Redakteur bei einer großen Tageszeitung muss Walter Noack die Pöbeleien und Hasstiraden in den Kommentaren löschen. Tausende Male am Tag ist er mit den widerwärtigsten Beschimpfungen konfrontiert. Sein Nervenkostüm wird noch dünner, als er und später eine Kollegin von Unbekannten anscheinend grundlos zusammengeschlagen werden und er auch noch einen privaten Verlust erleiden muss. Die Polizei zeigt sich bei all dem machtlos. Das tägliche Gift, der Dauerhass sickert schließlich auch in Noacks Seele. Er schliddert allmählich in die trübe Szene von waffenhortenden Preppers, Reichs-und Wehrbürgern, abgestoßen und fasziniert zugleich. Als es in Berlin während der brutalen Sommerhitze zu Großbränden, Unruhen und offener Anarchie kommt, merkt er, dass er sich mit den falschen Leuten eingelassen hat. Jetzt geht es nur noch um Leben oder Tod. Umfang: 236 S. ISBN: 978-3-518-76165-6
Inhalt: Pushen Sie Ihre Karriere!- Social-Media-Profile zielgerichtet so aufsetzen, dass Sie von Unternehmen und Recruitern gefunden werden70 Prozent der Arbeitsplätze werden ohne öffentliche Stellenausschreibung besetzt. Aber nur ca. fünf Prozent aller Bewerber nehmen über Netzwerke, Personalberater oder ihre sozialen Profile an diesem verdeckten Arbeitsmarkt teil. Eine Riesenchance für alle, die ihre Personal Brand bei XING, LinkedIn und Co. optimal präsentieren. Karrierecoach Silke Grotegut zeigt in diesem Buch Schritt für Schritt, wie Sie diese Profile anlegen und so schärfen, dass Ihre Karrierechancen enorm ansteigen.Erfahren Sie in diesem Buch, worauf Recruiter auf der Suche nach Bewerbern besonderes Augenmerk legen, wie Sie XING, LinkedIn und Co. optimal für Ihre Karriere nutzen und wie Sie typischen Fehler leicht vermeiden können. Umfang: 96 S. ISBN: 978-3-96740-222-3
Inhalt: Viren, Würmer, Trojanische Pferde, das Arsenal der Hackerangriffe auf IT-Infrastrukturen scheint unerschöpflich. Nachdem Computerwurm Stuxnet 2010 das Steuerungssystem eines iranischen Atomkraftwerks befallen hatte und Computer durch die Malware Flame ferngesteuert und ausspioniert wurden, sorgte 2015 ein Virus namens Duqu 2.0 für Schlagzeilen, weil er die IT von Unternehmen in Europa, Asien und den USA infiziert hatte. Was aber wenn Computer grundsätzlich gegen solche Hackerangriffe immun wären? Wissenschaftlich fundiert und zugleich verständlich geschrieben, zeigen die beiden IT-Experten in ihrem Buch, wie Computer mithilfe von bekannten technischen Verfahren so konstruiert werden können, dass Hackerangriffe grundsätzlich an ihnen abprallen. Zum einen setzen die Autoren für die IT-Sicherheit auf eine Rechnerarchitektur, die in mindestens zwei Segmente unterteilt ist: in einen schreibgeschützten und für Programme nicht beeinflussbaren Bereich sowie einen nicht-schreibgeschützten Bereich für Daten gibt, die sich oft ändern. Kombiniert unter anderem mit effektiven Verschlüsselungs- und Verschleierungsverfahren, einer sichereren Authentifizierung der Nutzer etwa durch biometrische Merkmale sowie sicheren virtuellen Adressen und Seitenverzeichnisstartadressen werden Computer unangreifbar für Software, die unerlaubt in den Rechner eindringt und Daten abschöpft.Die Autoren gehen in ihrer technisch-wissenschaftlich exakten Darstellung auf folgende Fragen ein:- Wie sicher sind Rechner und Netze heute?- Wie funktionieren Angriffe mit Stuxnet, Flame und Duqu und wie die Methoden zu ihrer Abwehr?- Welchen Schutz bieten Harvard- und Von-Neumann-Architekturen (VNA)?- Wie sehen neuartige Schutzmaßnahmen aus und wie können mobile Geräte geschützt werden?- Wie funktioniert sichere Datenverschlüsselung und -verschleierung?Das Buch richtet sich an IT-Experten und IT-Sicherheitsverantwortliche in Unternehmen und Organisationen und an alle, die sich für Fragen der Daten- und Netzsicherheit interessieren. Für das Verständnis sind nur elementare Vorkenntnisse erforderlich. Umfang: 172 S. ISBN: 978-3-662-58027-1
Informationssicherheit und Datenschutz systematisch und nachhaltig gestalten Eine kompakte Einführung in die Praxis Springer Fachmedien Wiesbaden GmbH (2020)
Inhalt: In diesem Buch werden die Anforderungen der EU-Datenschutz-Grundverordnung (EU-DSGVO) und des Informationssicherheitsmanagements eingeführt. Es wird aufgezeigt, welche wesentlichen Bestandteile für ein integriertes, einfaches und effektives Management-Instrumentarium erforderlich sind. Durch die Kombination mit Enterprise Architecture Management, IT-Servicemanagement und weiteren Disziplinen in ein integriertes Managementsystem kann die Wirksamkeit noch erhöht werden. Neben einer Einführung erhält der Leser Tipps und Tricks für die typischen Fallstricke in der Praxis sowie unmittelbar anwendbare Leitfäden und Empfehlungen ? und dies kurz und prägnant. In der 2. Auflage wurden kleinere Fehler korrigiert. Umfang: 86 S. ISBN: 978-3-658-28699-6
Inhalt: Ein echter Ratgeber zu Image- und Firmenpromotion in Social Media Portalen. Nach einer Einführung über die "Sichtbarkeit im Internet", gibt es eine ausführliche Bedarfsanalyse für diverse Zielgruppen. Es folgen Marketing Strategien rund um die SMM-Grundsätze "Zuhören", "Community-Arbeit leisten", "Mehrwert schaffen", "Reputation stärken". Die Autorin wertet alle Social Media Sites kritisch in Bezug auf die Ansprüche ihrer Leser und bietet richtige und falsche Verhaltensbeispiele. Sie berät außerdem zum Aufwand der geplanten Marketingaktionen. Was kann man selber machen? Welche Aspekte der Außenwirkung kann man delegieren (Agenturen). Kosten und Risiken. Gute Fallbeispiele zu den einzelnen Themen runden das Buch ab. Lassen Sie Ihre Persönlichkeit wirken. Beziehen Sie, als Firma, Social Media in Ihren Marketingmix und die Unternehmenskommunikation mit ein. Bauen Sie sich in sozialen Netzwerken eine Gefolgschaft auf. Die Autorin zeigt den Unterschied zum traditionellen Marketing und bietet Argumentationshilfen für Marketingabteilungen. Lernen Sie Erfolgsmessung und ROI von Social Media-Engagement, Best Practices und Strategien für B2B und B2C. Gestalten Sie Ihre Social Media-Aktivitäten zielgruppengerecht und nachhaltig. Kundenbindung durch Twitter, erfolgreiche Videos auf YouTube, B2B-Marketing auf Business-Plattformen u.v.m. Schauen Sie sich die Beispiele gelungener Social Web-Kampagnen an und holen Sie sich Rat zu Agenturen. Umfang: 274 S. zahlr. Ill. und graph. Darst. ISBN: 978-3-8273-3021-5
Inhalt: Die rasante Entwicklung von künstlicher Intelligenz, die ersten Quantencomputer und die Automatisierung von immer weiteren Lebens- und Arbeitsbereichen wird massive Auswirkungen auf unsere Zukunft und unser Wirtschaftsmodell haben. Algorithmen werden zu Autoritäten und diese werden unvermeidlich im Wettbewerb gegeneinander antreten. Aber Technologie allein kann und wird nicht die Antwort auf alle unsere Herausforderungen sein. Noch sind wir Menschen die Treiber und Bindeglieder, die unsere Umwelt, Gesellschaft, Wirtschaft und Realität steuern können. Anders Indset entwickelt drei Szenarien für die nächsten 10 bis 20 Jahre in denen unsere Zukunft unumkehrbar entschieden wird. Umfang: 336 S. ISBN: 978-3-8437-2078-6
Inhalt: Mitte März 2020: Corona-Pandemie. Lockdown. Die 89 Upstalsboom-Hotels müssen schließen. Umsatzeinbruch von 100 Prozent auf Null binnen Sekunden. Die Existenz von Bodo Janssens Unternehmen und seiner Mitarbeiter steht auf dem Spiel. Janssen erlebt, wie sich sein Unternehmensstil und sein Wertesystem jetzt bewähren: Die Mitarbeiter ergreifen von selbst die Initiative und entscheiden, was in welcher Priorisierung umzusetzen ist. Und neue Elemente kommen hinzu: Entscheidungen aus der Bewegung heraus treffen. Veränderungen achtsam beobachten, bis die Fakten geklärt sind. Entscheidungen revidieren, wenn sich bessere Lösungswege auftun. Eine transparente Informationskultur schaffen? Bodo Janssens Bilanz: Wir sind in der Krise beweglicher und selbstbewusster geworden und gestärkt daraus hervorgegangen. Ein sehr persönliches Buch, dessen Einsichten weit über die Corona-Situation hinaus auf Krisen jeder Art anzuwenden sind, alltägliche ebenso wie existenzbedrohende. Der Weg eines spirituell orientierten Managers, der konsequent den Weg einer nachhaltigen und humanen, dem gemeinschaftlichen Nutzen verpflichteten Wirtschaft verfolgt! Umfang: 256 S. ISBN: 978-3-641-27416-0
Inhalt: So zauberhaft können Textnachrichten sein! Eine herrlich romantische Komödie, ein wunderbar charmantes Debüt.Als Haley eine Nachricht von Martin Munroe bekommt, ist ihr sofort klar, wer da schreibt. Obwohl es an ihrer Schule zwei Jungs mit dem Namen gibt. Aber dieser Martin, der nach einer Klassenarbeit fragt, ist eindeutig der, den sie nicht nervig findet. Zum Glück. Denn aus einem lustigen ersten Schlagabtausch wird schnell ein Chat über Privates: seltsame Ängste, geheime Wünsche, schräge Vorlieben. Während sie in der Schule Abstand halten, bringt das Texten sie immer näher. Es gibt nur ein Problem: Haley hat den falschen Martin im Visier.Eine flauschige, funkensprühende Verwechslungs-Liebesgeschichte ? sorgt garantiert für Herzchen-Augen und macht mindestens so glücklich wie "PS: Ich mag dich"! Umfang: 384 S. ISBN: 978-3-646-93050-4
Inhalt: Zwischen Cyber-Mobbing und Facebook-SuchtDas Internet hat Auswirkungen auf die Persönlichkeit, auf Einstellungen und Werthaltungen. In der digitalen Welt kann sich jeder neu definieren, in die Anonymität abtauchen und ein neues Ich erfinden. Alle Facetten menschlicher Erfahrungen und Verhaltensweisen finden sich nicht nur wieder, sondern werden gelenkt und verstärkt, im Guten wie im Bösen. Durch die physische Abwesenheit sinken die Hemmschwellen. Wie wollen wir in Zukunft damit umgehen? Wir brauchen die richtige Balance zwischen Allmachts- und Ohnmachtsgefühlen, zwischen Chancen und Risiken, wir brauchen die Medienkompetenz derZukunft. Dazu ist ein großes Stück Mehr an Wissen über die Cyberpsychologie der Menschen nötig. Umfang: 280 S. ISBN: 978-3-423-42830-9
Inhalt: Wir vereinsamen immer mehr ? Zeit für neue Ideen für ein neues Miteinander Eine neue Einsamkeit greift immer weiter um sich. Unsere Gesellschaft fordert Konsum statt Intimität, Flexibilität statt Verbindlichkeit, immer mehr Gewinn statt Stabilität. Mit den digitalen Welten bröckeln altbekannte Strukturen, die Alten bleiben zurück, die Jungen hetzen in eine entwurzelte Zukunft. Diese neue kollektive Unverbundenheit ist dasgroße Thema unserer Zeit.Allein in Deutschland sagen 14 Millionen Menschen, dass sie sich einsam fühlen. Und spätestens seit Corona ist soziale Isolation globaler Status quo. Experten sprechen bereits von einer Epidemie, und das weltweit. Digitalisierung und Globalisierung führen zu einer neuen Form kollektiver Einsamkeit, die bislang kaum erforscht ist. Die Folgen sind riskant: Gesellschaften zersplittern, der Radikalismus erstarkt und bedroht unsere Demokratie.Diana Kinnerts Die neue Einsamkeit ist ein fundierter und dringend notwendiger Impuls, neu darüber nachzudenken, ob unsere streng nach kapitalistischen Gesichtspunkten ausgerichtete Gesellschaft dem Sozialwesen Mensch noch gerecht wird, und wie wir in Zukunft Individualität und gesellschaftliches Miteinander vereinbaren können.Die Zukunft unserer Gesellschaft entscheidet sich jetzt! Mittendrin und doch allein: Die neue Einsamkeit 41% der Haushalte in Deutschland bestehen aus nur einer Person 30% davon sind von Armut betroffen 25% der Jugendlichen in Deutschland fühlen sich einsam 14 Millionen Menschen in Deutschland leiden an den Auswirkungen von Einsamkeit »Einsamkeit ist eines der unsichtbarsten Gefühle. Aber es macht offensichtlich sehr krank.« Umfang: 448 S. ISBN: 978-3-455-01428-0
Inhalt: Um aus der Masse an Informationen herauszustechen, reichen gute Texte allein nicht mehr aus.Visuelle Anreize werden längst in Zeiten schneller Kommunikation auf meist mobilen Geräten zu visuellen Inhalten. - Erstellen einer Story anhand eines konkreten Praxisbeispiels- Viele Beispiele und Einblicke in die Praxis von Unternehmen sowie ein Blick über den Tellerrand in die Kunst- und Kulturszene- Pinterestboard zu dem Buch- Weitere Infos usw. auf der Website zum Buch: story-baukasten.de.- Videos zum Buch- Zusammenarbeit mit einer Grafikerin Storytelling erobert unsere Unternehmen! Gute Geschichten hatten schon immer ihren Reiz. Dieses Wissen machen sich nun Unternehmen zunutze. Statt mit Fakten zu erschlagen oder mit unglaubwürdiger Werbung zu langweilen, wecken sie das Interesse und die Emotionen des Publikums, um langfristige Kundenbindungen zu erreichen.Das Buch führt in das Thema Storytelling mit dem Schwerpunkt Visual Storytelling ein und gibt zugleich praktische Hilfestellungen, um Geschichten visuell beziehungsweise visuell unterstützt zu erzählen.Der Praxisleitfaden geht auf visuelle Kommunikation und Bildsprache ein, zeigt auf, wie sie funktioniert, erklärt den Fahrplan zur Erstellung einer Story und beschreibt visuelle Plattformen, Medien und Werkzeuge.Ein besonderes Augenmerk gilt der methodischen Erstellung von Storys mittels des Story-Baukastens und der Design-Thinking-Methode.Checklisten sowie weitere hilfreiche Tools, wie ein Story-Baukasten-Canvas zum Download, runden das Buch ab. Wie auch in dem Buch »Storytelling ? Digital, Multimedial, Social« kommt in diesem Buch eine Reihe von Expertinnen und Experten aus der Praxis zu Wort:- Prof. Dr. Dieter Georg Adlmaier-Herbst, internationaler Speaker, Berater, Autor und Dozent für Markenführung und Kommunikation u. a. an der Universität der Künste Berlin- Ralf Appelt, Diplom-Pädagoge, Lehrer und Visualisierungstrainer- Blub, Florentiner Graffiti-Künstler- Nikolai Bockholt, Google- Sven Doelle, Principal Business Development Manager bei Adobe- Renate Eck, Gründerin und Geschäftsführerin Eck Marketing & Referenten Matching- Murat Erimel, Head of Marketing, Adobe Stock DACH- Dennis Fischer, Innovationsberatung & Design Thinking, Gründer von Methodworks- Kai Gebel, Fotograf, Videoproduzent und Designer, Gründer von two little designers- Max Jörg, Erklär-Videos, COO der how2 AG- Stephanie Kowalski, Sketchnotes- Marinka Masséus, Fotografin- Regina Steiner, Diplom-Grafikdesignerin und Art Director- Claudia Tillmann, Leiterin Brand & Customer Experience bei Yello- Milan Yasserstein, YouTuberGrafikdesign von Regina Steiner Umfang: 489 S. ISBN: 978-3-446-45391-3
Inhalt: Volle Deckung! Der Zombie-Journalismus ist da. Und wenn er Sie erwischt, sind Sie erledigt: blutleer, hirntot, Teil der Horde. Die Armee der Zombie-Journalisten ist dabei, alles zu töten, was uns lieb und teuer war: Demokratie, Grundrechte, Meinungsfreiheit. Wer das Wort ?Freiheit? auch nur noch flüstert, muss befürchten, medial in Stücke gerissen zu werden. Jeder zweite Bürger wagt es nicht einmal mehr, seine Meinung öffentlich kundzutun. Verständlich. Denn der Zombie-Journalismus wittert Menschen mit schlagendem Herzen und funktionierendem Gehirn und macht erbarmungslos Jagd auf sie. Dabei ist er ebenso stumpfsinnig wie stur und ausdauernd. Aus seinem Hals dringen Laute, die alle entfernt nach ?Naaazi!? klingen. Doch im Grunde ist es ihm völlig egal, wessen Hirn er frisst. Hauptsache, es ist weg. Hauptsache, Menschlichkeit, Hoffnung und selbstständiges Denken werden ausradiert. Mit rabenschwarzem Humor und viel Esprit rechnet Marcus Klöckner mit der ehemaligen vierten Gewalt ab und liefert einen Survival Guide für Herz und Verstand: Woran erkennt man Zombie-Journalismus? Wie vermeidet man, von Zombies gebissen zu werden, und bastelt sich eine mentale Armbrust gegen die besinnungslos angreifende Todeslegion? Umfang: 440 S. ISBN: 978-3-96789-023-5
Inhalt: Fragen zu Kerberos? Hier gibt es Antworten!Das deutsche Standardwerk zu KerberosSeit Jahren bewährt und vielerorts im EinsatzKomplett überarbeitete zweite AuflageAls Begleitliteratur für Schulungen und fürs Selbststudium geeignetWer als Administrator eine heterogene Netzwerkumgebung mit einheitlicher Benutzerverwaltung betreiben soll, kommt an Netzwerkdiensten wie LDAP und Kerberos nicht vorbei.Dieses Buch behandelt zunächst die theoretischen Grundlagen von Kerberos und erklärt dabei auch fortgeschrittene Themen wie PKINIT, FAST, Principal-Aliase, KDC-Referrals und die aus Microsofts Active Directory bekannten Erweiterungen Protocol Transition und Constrained Delegation.Die darauf folgenden Praxiskapitel beschreiben den Aufbau und die Verwaltung von Kerberos in Linux- und Windows-Infrastrukturen. Außerdem werden die Integration von Linux-Betriebssystemen und Einbindung grundlegender Netzwerkdienste unter Linux erläutert. Dabei werden auch folgende Themengebiete im Hinblick auf Kerberos behandelt:- LDAP- NFSv4- SMB (Samba)- Web-Technologien (Apache Webserver, Squid Webproxy, Keycloak)- PKINIT und Smartcards- Zweifaktor-Authentisierung mit Kerberos- Kerberos in Microsoft Active Directory (AD)- Kerberos in Samba 4- Kerberos in FreeIPA- Kerberos in Hadoop-Umgebungen (Secure Mode)- Linux-AD-IntegrationFür eine erfolgreiche Einführung von Kerberos ist das Verständnis seiner Funktionsweise unerlässlich. Dieses Verständnis ist gleichermaßen für die "Kerberisierung", also die Einbindung Kerberos-fähiger Anwendungen, notwendig. Aus diesem Grund werden die theoretischen Themen sehr gründlich behandelt.Um das theoretisch Gelernte schnell umzusetzen und selbst auszuprobieren, beschreibt das Buch außerdem eine konkrete Beispielumgebung, die auf CentOS 8, Windows 10 und Windows Server 2019 basiert.Die 2. Auflage wurde komplett überarbeitet und enthält folgende neue Themen: Squid Webproxy, Web Single Sign-on mit Keycloak, Zweifaktor-Authentisierung, FreeIPA, Samba 4, Kerberos bei Hadoop. Umfang: 618 S. ISBN: 978-3-96088-852-9
Inhalt: Fast täglich geben wir unsere persönlichen Daten her, freiwillig oder auch unfreiwillig, und hebeln damit jeden Datenschutz selbst aus. Kundenkarten, Internetbestellungen und Rabattsysteme sorgen dafür, dass Unternehmen komplette Datenprofile über ihre Kunden erstellen können. Wer sich also wundert, warum Internetanbieter den persönlichen Geschmack so gut einschätzen können, ist meist selbst schuld. Soziale Netzwerke wie Facebook, Lokalisten oder SchülerVZ verleiten dazu, persönliche Angaben aller Art freiwillig ins Internet zu stellen. Microsoft, Google und Co. sammeln Daten, die eigentlich gegen jeden Persönlichkeitsschutz verstoßen. Auf der anderen Seite bespitzeln Arbeitgeber ihre Angestellten, oft legal, aber auch unter Umgehung gesetzlicher Vorgaben. Und auch der Staat will pausenlos wissen, was seine Bürger ausmacht: Die Volkszählung 2011 ist nur der sichtbare Höhepunkt der öffentlichen Sammelwut. Sozialdaten werden über den elektronischen Entgeltnachweis ELENA bereits eifrig gespeichert, obwohl noch gar nicht geklärt ist, ob dies überhaupt verfassungsgemäß ist. Franz Kotteders Buch zeigt, dass Gefahren wie Identitätsklau und Bürgerüberwachung mit jedem neuen Formular steigen, und er klärt auf, warum wir von einem wirklichen Datenschutz noch sehr weit entfernt sind. Umfang: 220 S. ISBN: 978-3-86414-218-5
Inhalt: Wer selbst Videos für YouTube drehen möchte und viele Zuschauer erreichen will, braucht dieses Buch. Es begleitet den Leser von der Anmeldung über den ersten Abonnenten bis zum ersten Euro, den man mit YouTube verdienen kann. Aber auch für alle, die zunächst bei YouTube nur zuschauen wollen, liegt hiermit ein umfassender Reiseführer vor, der die interessantesten Ecken des Videoportals vorstellt. Neben einer Einführung in die YouTube-Grundlagen bietet das Buch ausführliche technische und inhaltliche Tipps für die Produktion eigener Videos. Es enthält Infos über YouTube, die nur Insidern bekannt sind. Es beschreibt die Veränderungen des Portals, die Möglichkeiten, es zu hacken oder damit Geld zu verdienen, und stellt die Erfolgsgeschichten der beliebtesten YouTuber vor. Die zweite Auflage berücksichtigt alles, was auf YouTube neu ist, sowie die aktuellenTrends, Protagonisten und Kanäle.Themen sind unter anderem:? Wie finde ich mich auf YouTube zurecht?? Wie wird mein Kanal von möglichst vielen Nutzern abonniert?? Wie werde ich erfolgreich?? Wie werde ich YouTube-Partner und verdiene Geld?? Welche Tricks und Kniffe gibt es auf YouTube?? Welche Kamera setze ich beim Dreh ein?? Was muss ich beim Dreh beachten?? Wie schneide ich meine Videos?Die Autoren Christoph Krachten und Carolin Hengholt betreiben mit Clixoom - Die Online-Talkshow einen der großen YouTube-Kanäle in Deutschland. Ihre Begeisterung für YouTube hat dazu geführt, dass sie sich umfangreiches Insiderwissen angeeignet haben, das sie in diesem Buch weitergeben. Umfang: 200 S. ISBN: 978-3-86491-396-9
Inhalt: - Das Buch stellt alle für das Informatik-Studium relevanten Themenbereiche verständlich dar.- Beginnend mit einfachsten Algorithmen, wird die Komplexität nach und nach gesteigert. - Für jeden Algorithmus wird ein lauffähiges Programm inklusive Programmablaufplan vorgestellt, das sich auch direkt in den Programmierpraktika einsetzen lässt.- Mit Programmbeispielen, Programmablaufplänen, Diagrammen, Tabellen, Übungsaufgaben, Praxistipps- Quellcode zum Buch unter plus.hanser-fachbuch.de- Ihr exklusiver Vorteil: E-Book inside beim Kauf des gedruckten Buches Sie beginnen gerade das erste Semester im Studiengang Informatik und haben deshalb die Vorlesungen Algorithmen und Datenstrukturen 1 und 2 sowie Programmierung 1 und 2 belegt? Dieses Buch hilft Ihnen, die nötigen Erfahrungen und Fähigkeiten zu erwerben, um stressfrei durch Praktika und Prüfungen zu kommen.Die ersten drei Kapitel wenden sich ausschließlich an Einsteiger mit grundlegenden Programmierkenntnissen in C. Von den restlichen Kapiteln profitieren auch im Studium fortgeschrittene Programmierer, die sich an komplexere Themen wie verkettete Listen, Bäume, Graphen, Sortieralgorithmen, neuronale Netze, Kryptographische Algorithmen oder Graphen heranwagen. Das Buch bietet einen einfachen Einstieg in das komplexe Thema Algorithmen und Datenstrukturen. Anstatt Comic- oder Pseudocode-Stil wird stets ausführbarer Quellcode in C, C++ oder Java verwendet. Dabei wird immer die Programmiersprache gewählt, die auch in den Programmierpraktika oder Vorlesungen eines Informatikstudiums für den betreffenden Algorithmus zum Einsatz kommt. AUS DEM INHALT //Berechenbarkeit/Basisalgorithmen/Rekursive Algorithmen/Verkettete Listen/Bäume/Such- und Sortierverfahren/Signalverarbeitung/Grafische Bildverarbeitung/Simulation neuronaler Netze/Kryptographische Algorithmen/Graphen/Lösung der Übungsaufgaben Umfang: 582 S. ISBN: 978-3-446-47303-4
Social Media Marketing ? Praxishandbuch für Facebook, Instagram, TikTok & Co. Mit einem umfangreichen Rechtsratgeber von Dr. Thomas Schwenke O'Reilly (2022)
Inhalt: Das Standardwerk für Ihre erfolgreiche Social-Media-PraxisGrundlagen, Profiwissen und Best Practices für Unternehmen jeder GrößeIn der 6. Auflage jetzt auch mit vertiefendem Wissen zu Podcasting, TikTok und Influencer MarketingWie Sie Ihre Social-Media-Strategie entwickeln und erfolgreich umsetzen ? auch im B2B-GeschäftMit einem umfassenden Ratgeber des bekannten Rechtsexperten Dr. Thomas SchwenkeSie möchten eine Social-Media-Strategie entwickeln, die wirklich zu Ihrem Unternehmen passt? Sie suchen praxistaugliche Antworten auf typische Fragen des Social-Media-Alltags? Dieses erweiterte und vollständig aktualisierte Standardwerk gibt Ihnen das nötige Grundwissen an die Hand. Die Autorinnen begeistern Sie mit Best Practices für Solo-Selbstständige und Unternehmen vom Start-up bis zum Konzern und bieten zahlreiche Praxistipps und Inspiration. Bereits in der 6. Auflage bietet Ihnen dieses Buch Anleitung und Orientierung zu Fragen wie diesen: - Wie entwickeln Unternehmen und Organisationen eine passende, messbare und langfristig erfolgreiche Social-Media-Strategie? - Wie unterscheiden sich Twitter, TikTok, Instagram, Facebook und Co. und was heißt das für den Aufbau von Communities? - Wie gelingt es Ihnen, regelmäßig hochwertigen und relevanten Content zu produzieren, der bei Ihrer Zielgruppe ankommt? - Wie sehen professionelles Monitoring und konsequente Erfolgskontrolle aus? - Was tun bei Shitstorms und wenn Trolle und Hater die Aufmerksamkeit auf sich ziehen? Mit zahlreichen Interviews sowie einem umfangreichen Ratgeber des Rechtsexperten Dr. Thomas Schwenke zu typischen Rechtsfragen.Mit zahlreichen Interviews sowie einem umfangreichen Ratgeber des Rechtsexperten Dr. Thomas Schwenke zu typischen Rechtsfragen. Umfang: 688 S. ISBN: 978-3-96010-680-7
Inhalt: Cyberkriminalität ? Schutz und Hilfe Wer im Internet surft, macht auch mit den Schattenseiten dieser schönen neuen Welt Bekanntschaft. Nicht nur Behörden, große Firmen und Prominente, sondern auch private User sind längst ins Visier von Hackern und Betrügern geraten. Ob Schadsoftware, Identitätsdiebstahl oder Erpressung ? dieses Buch hilft dabei, Risiken und Bedrohungen zu erkennen und sich, aber auch seine Kinder davor zu schützen. Anhand von Fallbeispielen zeigt es, welche Schutzmaßnahmen man immer treffen muss und wie das geht. Wer trotz aller Vorsicht mit einem Hacker unliebsame Bekanntschaft gemacht hat, findet Anleitung und Tipps, wie er ihn wieder loswird. Links zu vertrauenswürdigen Seiten, auf denen man sich weiterführende Informationen oder Hilfe holen kann, bieten konkrete Unterstützung. Umfang: 184 S. ISBN: 978-3-7094-1106-3
Inhalt: Social Media Manager ist Ihr Traumberuf? Aber Sie stoßen im Unternehmensalltag immer wieder an Grenzen, die Ihnen ein effektives und erfolgreiches Arbeiten erschweren?In diesem Buch verraten Ihnen sieben renommierte Social Media-Profis wirksame Rezepte und Best Practices, mit denen Sie mehr Erfolg und Freude im Job haben. Die Autoren bieten sofort anwendbare Lösungen für typische Probleme in allen Bereichen Ihres Joballtags. Sie zeigen ganz praxisorientiert, wie Sie- Ihre Social Media-Strategie exakt an Zielen und Strategie Ihres Unternehmens ausrichten,- Richtlinien für die Social Media-Nutzung seitens der Mitarbeiter aufsetzen,- Social Media fest in den Prozessen Ihres Unternehmens verankern,- sich mit den richtigen Tools und Regeln vor Überlastung schützen, - eine stärkere Beteiligung der Mitarbeiter an der Kommunikation des Unternehmens in Social Media erreichen,- besser mit Dienstleistern zusammenarbeiten und- Ihre Arbeit erfolgreich im Unternehmen kommunizierenDieses Buch bietet Ihnen echte Hilfestellungen - aus der Praxis für die Praxis. Ideal als Ratgeber und Inspiration für Ihren Social Media-Alltag im Unternehmen! Umfang: 176 S. ISBN: 978-3-86491-578-9
Inhalt: TCP/IP ? Die Sprache der NetzwerkkommunikationEine umfassende Darstellung der TCP/IP-Protokollfamilie und ihrer DiensteAbsicherung der Netzwerk-Kommunikation durch geeignete Protokolle und VerfahrenFehleranalyse im Netzwerk, u. a. durch WireSharkTCP/IP gilt als Standard für die Kommunikation in Netzwerken ? sowohl im lokalen Bereich als auch im weltumspannenden Internet. Wie jede Protokollfamilie so setzt sich auch TCP/IP aus verschiedenen Komponenten zusammen. Sie werden im Rahmen dieses Buches mit folgenden Schwerpunktthemen umfassend erläutert:- Entwicklung und Funktion von Netzwerken- Switching und Routing- Protokolle der TCP/IP-Familie- Adressierung im Netzwerk (statisch, dynamisch per DHCP)- Namensauflösung im IP-Netzwerk (Domain Name Service)- Routing-Protokolle im IP-Netzwerk und deren Funktion- Spezielle Dienste auf Basis von TCP/IP- TCP/IP in kabellosen Netzwerken (WLAN, Bluetooth, DSL-Vectoring usw.)- Sicherheit im IP-Netzwerk (IPsec, VPN, SSL)- Weiterentwicklungen auf Basis von IPv6- Internet der Dinge (IoT)- Implementierung von TCP/IP in BetriebssystemenNeben den Grundlagen werden auch praktische Aspekte beleuchtet, die für die tägliche Arbeit von Relevanz sein können. So wird beispielsweise der Analyse von Netzwerkstörungen ein ganzes Kapitel gewidmet. Außerdem wird beispielhaft im Anhang die TCP/IP-Konfiguration auf verschiedenen Betriebssystemplattformen dargestellt oder zum Thema "Sicherheit" ein datenzentrisch abgesicherter "Sicherheitsschild" vorgestellt. Umfang: 366 S. ISBN: 978-3-96910-958-8
Inhalt: DNS & BIND im IPv6 - kurz & gut enthält das ganze Material zu IPv6. Es behandelt, wie DNS erweitert wurde, um IPv6-Adressen gerecht zu werden, sowohl für das Forward-Mapping als auch für das Reverse-Mapping. Es beschreibt, wie man einen BIND-Nameserver so konfiguriert, dass er in einem IPv6-Netzwerk läuft, und wie man Probleme mit dem IPv6-Forward- und Reverse-Mapping behebt. Es behandelt sogar DNS64, eine DNS-basierte Übergangstechnik, die - zusammen mit einer Partnertechnik namens NAT64 - Inseln aus Hosts, die nur IPv6 sprechen, dabei helfen, mit IPv4-Ressourcen zu kommunizieren.Dieses Buch beschreibt, wie IPv6 in Netzwerken mit DNS unterstützt wird. Es behandelt die zugrundeliegende Theorie, einschließlich der Struktur und der Repräsentation der IPv6-Adressen, der A-, M- und O-Flags in Router-Advertisements und was sie für DNS bedeuten, sowie die Syntax der AAAA-Records und der PTR-Records in der ip6.arpa-Reverse-Mapping-Zone und die Syntax und Semantik der Konfiguration eines BIND-Nameservers.DNS & BIND im IPv6 - kurz & gut geht davon aus, dass Sie die grundlegende DNS-Theorie und BIND-Konfiguration verstehen. Es erklärt nicht, was ein Resource Record ist, wie man eine Zonendatendatei bearbeitet, noch erinnert es Sie daran, dass Sie die Seriennummer des SOA-Records einer Zone erhöhen müssen, bevor Sie ihn neu laden. Das Buch geht aber nicht davon aus, dass Sie irgendetwas über IPv6 wissen. Vielmehr erläutert es die Motivation für den Wechsel zu IPv6 und beschreibt die Struktur und die Darstellung von IPv6-Adressen und wie man BIND-Nameserver für den Betrieb in IPv6-Netzwerken konfiguriert. Umfang: 80 S. ISBN: 978-3-86899-181-9
Inhalt: Pepper hat ihr Leben voll im Griff. Sie ist beliebt, Kapitänin des Schwimmteams - und die Burgerkette ihrer Familie boomt. Doch als ein kleines Deli ihre Eltern beschuldigt, das gut gehütete Rezept für die besten Käsesandwiches gestohlen zu haben, gerät das Image der Fastfoodkette ins Wanken. Pepper, die den Twitter-Account des Restaurants betreut, geht in die Offensive. Ist der erste Tweet noch harmlos, artet das Ganze schnell in einem regelrechten Twitter-Krieg aus. Was Pepper jedoch nicht weiß: Am anderen Ende sitzt ihr Mitschüler Jack, Sohn der Deli-Besitzer. Und während sie sich online an die Gurgel gehen, beginnt es offline zwischen den beiden zu knistern. Das kann ja nur schief gehen! Umfang: 432 S. ISBN: 978-3-7517-1844-8
IT-Sicherheit mit System Integratives IT-Sicherheits-, Kontinuitäts- und Risikomanagement ? Sichere Anwendungen ? Standards und Practices Springer Fachmedien Wiesbaden GmbH (2018)
Inhalt: Durch die digitale Transformation, Cloud-Computing und dynamisch steigende Bedrohungen sind die Effizienz, Existenz und Zukunft eines Unternehmens mehr denn je abhängig von der Sicherheit, Kontinuität sowie den Risiken der Informationsverarbeitung. Die dreidimensionale IT-Sicherheitsmanagementpyramide V sowie die innovative und integrative IT-RiSiKo-Managementpyramide V liefern ein durchgängiges, praxisorientiertes und geschäftszentriertes Vorgehensmodell für den Aufbau und die Weiterentwicklung des IT-Sicherheits-, Kontinuitäts- und Risikomanagements. Mit diesem Buch identifizieren Sie Risiken und bauen wegweisendes effizienzförderndes Handlungswissen auf. Sie richten Ihre IT sowie deren Prozesse, Ressourcen und Organisation systematisch und effektiv auf Sicherheit aus und integrieren Sicherheit in den IT-Lebenszyklus. Der Autor führt Sie von der Politik bis zu Konzepten und Maßnahmen. Abbildungen, Beispiele, Tipps und Checklisten unterstützen Sie. Die neu bearbeitete 6. Auflage wurde strukturell weiterentwickelt und umfangreich erweitert, z. B. um Gesetze, Verordnungen, Vorschriften und Anforderungen, um Inhalte zum Datenschutz-, Architektur- und Risikomanagement sowie zum Mobile-Device-Management-System und um Einzelanforderungen zum Cloud-Computing. Der Online-Service des Autors bietet Ihnen zusätzliche News, Links und ergänzende Beiträge. Umfang: 866 S. ISBN: 978-3-658-22065-5
Inhalt: #inkürzetotWenige Worte machen die aufstrebende Wiener Nachrichtensprecherin Nadine Just über Nacht berühmt: Vor laufender Kamera kündigt sie ihre Ermordung an ? zwei Stunden später ist sie tot! Ebenso ergeht es dem Blogger Gunther Marzik nach einer ganz ähnlichen Ankündigung. Während die österreichische Medienwelt kopfsteht, fluten Nachahmerbeiträge und Memes das Netz. Wie soll Fina Plank, die junge Ermittlerin der Wiener "Mordgruppe", zwischen einer echten Spur, einem schlechten Scherz oder schlichtem Fake unterscheiden? Von allen unbemerkt beobachtet ein weiterer Spieler mit Interesse das Geschehen ? und bereitet einen raffinierten Schachzug vor ? Umfang: 651 Min. ISBN: 978-3-7324-2007-0
Inhalt: Dieses einführende Lehrbuch für Studierende der Informatik und ingenieurwissenschaftlicher Studiengänge an Hochschulen und Berufsakademien vermittelt praxisnah und leicht verständlich die Grundlagen der Netzwerktechnik und der Netzwerkarchitektur. Es erläutert die Voraussetzungen, die Funktionsweise und die technischen Hintergründe von Computernetzwerken. Das Buch befähigt nicht nur zur Beurteilung der Technik, sondern hilft auch, praktische Abwägungen und Entscheidungen bei der Netzwerkplanung zu treffen. Es zeigt neben den Basiskomponenten, Übertragungsverfahren und Verbindungskomponenten auch strategische Aspekte, Trends und zukünftige Entwicklungslinien und vermittelt die Grundlagen zu Strategien und Methoden der Computervernetzung. Die sechste Auflage wurde komplett durchgesehen, aktualisiert und um die Aspekte Netzwerksicherheit und Quality of Service gekoppelt mit Netzneutralität erweitert. Das Thema Sicherheit ist in vielen Kapiteln ausgebaut und um eine gezielte Diskussion, z.B. bei Switches und Routern, ergänzt worden. An einige Kapitel wurden Übungen angefügt, die ein selbstständiges Ausprobieren von Werkzeugen ermöglichen. Auf plus.hanser-fachbuch.de finden Sie zu diesem Titel kostenloses digitales Zusatzmaterial: Quizzes zur Lernkontrolle, Mind-Maps der wichtigsten Konfigurationsbefehle für Cisco Router/Switches und die Lösungen zu den Aufgaben. Umfang: 364 S. ISBN: 978-3-446-46673-9
Inhalt: Dieses einführende Lehrbuch für Studierende der Informatik und ingenieurwissenschaftlicher Studiengänge an Hochschulen und Berufsakademien vermittelt praxisnah und leicht verständlich die Grundlagen der Netzwerktechnik und der Netzwerkarchitektur. Es erläutert die Voraussetzungen, die Funktionsweise und die technischen Hintergründe von Computernetzwerken. Das Buch befähigt nicht nur zur Beurteilung der Technik, sondern hilft auch, praktische Abwägungen und Entscheidungen bei der Netzwerkplanung zu treffen. Es zeigt neben den Basiskomponenten, Übertragungsverfahren und Verbindungskomponenten auch strategische Aspekte, Trends und zukünftige Entwicklungslinien und vermittelt die Grundlagen zu Strategien und Methoden der Computervernetzung. Die siebte Auflage wurde komplett durchgesehen, aktualisiert und um Aspekte zur Historie des Internets, Details zur IPv6-Adressierung und weitere Praxisbeispiele mit der Software Wireshark ergänzt. Auf plus.hanser-fachbuch.de finden Sie zu diesem Titel digitales Zusatzmaterial: Quizzes zur Lernkontrolle, Mind-Maps der wichtigsten Konfigurationsbefehle für Cisco Router/Switches und die Lösungen zu den Aufgaben. Umfang: 386 S. ISBN: 978-3-446-47383-6
Inhalt: Das erfolgreiche Standardwerk zu Computernetzwerken in der 6. Auflage Das Buch bietet Ihnen einen fundierten Einstieg in die Grundlagen moderner Computernetzwerke. Nach der Lektüre werden Sie wissen, wie Netzwerke tatsächlich funktionieren, und Ihre neu erworbenen Kenntnisse direkt in der Praxis anwenden können. Computernetzwerke verstehen und administrierenDas Konzept des Buches basiert auf der jahrelangen Erfahrung des Autors als Netzwerkverantwortlicher: Nur wenn Sie die Grundlagen verstanden haben, sind Sie in der Lage, in diesem komplexen Bereich firm zu werden, Fehler zu analysieren und auf dieser Basis ein eigenes Computernetzwerk problemlos aufzubauen und verwalten zu können. Im Vordergrund steht daher nicht das "So", sondern das "Wie". NEU in dieser Auflage: Lernen Sie die Funktionsweise und den sinnvollen Einsatz der Speichernetze NAS (Network Attached Storage) und SAN (Storage-Area-Network) kennen. Das bewährte Grundlagenwerk mit Beispielszenarien und FehleranalysenEinsteiger ins Thema erhalten hier kompakt und verständlich das nötige Know-How, um Netzwerke ? ob in großen Umgebungen oder zu Hause ? von Grund zu verstehen und zu verwalten. Umfang: 345 S. ISBN: 978-3-446-45088-2
Inhalt: Internet ist wie Klimawandel: Wir wissen, dass da was auf uns zukommt, dass wir eigentlich schon mittendrin stecken, aber wir wollen rasch noch WhatsApp checken, einen Post liken oder dieses schicke Shirt bestellen. Wir nutzen all die Möglichkeiten, zugleich leiden wir an unserem Kaufwahn, dem Datenklau und unseren Kindern, die süchtig sind wie wir, nur anders. Dieses Buch ist ein Reisebegleiter in die digitale Welt: Was ist gut für mich, für uns, für alle? Was kann weg? Umfang: 272 S. ISBN: 978-3-7325-9501-3
Inhalt: Fast jeder ist auf Facebook: Das Unternehmen, das seine Produkte bekannter machen will, das Café, das regelmäßig über die Tagesgerichte informiert, die Großmutter genauso wie der Freund oder die Arbeitskollegin. Kein Wunder, denn Facebook ist hervorragend geeignet, um sich zu vernetzen und Inhalte aller Art auszutauschen. Doch die Aktivitäten auf Facebook bergen auch Risiken - man denke nur an die Urheber- und Persönlichkeitsrechte, die beim Posten von Bildern verletzt werden können. Für Unternehmen kann schon ein falsch platziertes Impressum eine teure Abmahnung nach sich ziehen. Diese Risiken werden deutlich geringer, wenn Sie die rechtlichen Fragen und Probleme rund um die Facebook-Nutzung kennen und im Blick behalten. Rechtsanwalt Jan Christian Seevogel gibt Ihnen in diesem Buch dazu einen kompakten, auch für juristische Laien verständlichen Überblick. Perfekt als Einführung und um schnell mal etwas nachzuschlagen. Umfang: 248 S. ISBN: 978-3-95561-492-8
Inhalt: Dieses Buch macht Sie fit für das InternetDas Internet ist aus dem Alltag nicht mehr wegzudenken. Dennoch gibt es Menschen, die gegenüber dieser Technik Berührungsängste hegen. Dieses Buch aus der ?Bibliothek der Mediengestaltung?, gibt internetscheuen Lesern und erfahrenen Praktikern eine kompakte Einführung in Technik und Nutzung des Internets sowie in den Bereich Social Media. Lesen Sie u. a. mehr über die technischen Komponenten, die Ihnen den Zugang zum Internet ermöglichen. Zudem geben Ihnen die Autoren nützliche Anleitungen, mit denen Sie souverän und sicher im Internet surfen. Zu guter Letzt verschaffen Sie sich mit diesem Werk einen Überblick über die bekanntesten Social-Media-Kanäle und lernen, wie Sie die sozialen Netzwerke auch als Marketingplattformen nutzen können. So vermittelt Ihnen dieses Buch nicht nur interessante Fakten, sondern auch viele praktische Tipps.Die technischen Komponenten des InternetsDie Autoren nehmenSie in diesem Buch zunächst mit auf eine kleine Zeitreise und skizzieren die Entwicklung des Internets von seinen Entstehungstagen bis heute. Anschließend steht die Datenübertragungstechnik im Fokus. Informieren Sie sich in diesem Zusammenhang z. B. über:ProtokolleDomainsServerWebhostingVerfügbarkeitInternet-ZugängeTwitter, Facebook und Co.Im folgenden Kapitel wird die Internetnutzung beleuchtet. Neben einem Exkurs ins Online-Recht zeigen Ihnen die Autoren in diesem Buch auch die Gefahren des Internets und erläutern, wie Sie sich vor diesen schützen. Zum Abschluss blicken sie hinter die Kulissen von Social Media und stellen Netzwerke wie Twitter, Facebook oder Youtube kurz vor. Durch Übungsaufgaben können Sie das Gelernte schnell vertiefen. Konzeption, Gestaltung, Technik und Produktion von Digital- und Printmedien sind zentrale Themen der Reihe ?Bibliothek der Mediengestaltung?, einer Weiterentwicklung des ?Kompendiums der Mediengestaltung?, zu der dieses Buch gehört. Daher eignet sich dieses Internet-Buch ganz besonders für:Die Prüfungsvorbereitung von Auszubildenden und Studenten im Fachbereich MediengestaltungMedien-Praktiker, die Ihre Fähigkeiten ausbauen möchtenLaien und Neulinge, die das Internet kennenlernen wollen Umfang: 100 S. ISBN: 978-3-662-55393-0
Inhalt: Zum Werk Im Juni 2018 knackte Instagram die Marke von 1 Milliarde aktiver Nutzer: Damit ist Instagram eine extrem schnell wachsende Social-Media-Plattform. Die Interaktionsraten setzen sich ebenfalls von anderen Plattformen enorm ab. Dies können Unternehmen und Selbstständige nutzen, um eine größere Reichweite für ihre Produkte und Dienstleistungen zu generieren. Dennis Tröger liefert in seinem Buch Strategien, die dabei helfen, in kürzester Zeit aus Followern Kunden und aus Kunden echte Fans zu machen. Vorteile auf einen Blick Hilft Unternehmen und Selbstständigen, ihren Instagram-Account zu optimieren Erfolgreiche Nutzung von Instagram knapp und verständlich erläutert Bietet konkrete Maßnahmen für lohnenswertes Instagram-Marketing und mehr Reichweite Mit spannenden Tipps und Tricks von einem Digital-Marketing-Experten Zielgruppe Selbstständige und Unternehmer, die Instagram-Marketing für ihre Unternehmensziele einsetzen wollen, sowie Marketingverantwortliche. Umfang: 127 S. ISBN: 978-3-406-73244-7
Inhalt: Faszination teilen ? Gefahren erkennen ? Daten schützenPermanenter Blick aufs Handy? Fasziniert von Influencer*innen und YouTube-Stars? Oder stundenlang am Zocken? Für Jugendliche sind Bildschirme das Tor zur Welt ? ein Leben ohne Internet und Smartphone ist für sie kaum vorstellbar. Um gemeinsam sicher durch digitale Welten zu navigieren und sowohl Chancen als auch Risiken besser einzuschätzen, bietet dieses Buch Eltern und Pädagog*innen? lebensnahe und leicht umsetzbare Tipps für kompetente Mediennutzung? Perspektivwechsel und Gesprächsimpulse? hilfreiches Wissen rund um Social Media, Gaming und DatenschutzDie engagierte Medienpädagogin Jessica Wawrzyniak vermittelt fachkundig und einfühlsam zwischen den Generationen und zeigt, wie man angstfrei und kompetent Brücken in die digitale Verantwortung baut. Umfang: 224 S. ISBN: 978-3-641-29832-6
Inhalt: Das Standardwerk zum Social Media Marketing, nun in der vierten Auflage. Für die neue Auflage haben Corina Pahrmann und Wibke Ladwig das Buch komplett überarbeitet und aktualisiert. Es enthält nun noch mehr aktuelle Fallstudien aus dem deutschsprachigen Raum, Interviews mit deutschen Social Media Managern und Best Practices für den Social Media-Alltag: Wie reagiert man auf Kritik? Wie moderiert man ausufernde Diskussionen? Wie geht man mit Trollen um? Außerdem geht es verstärkt auf kleine und mittelständische Unternehmen ein. Weitere Schwerpunkte sind Monitoring und Erfolgskontrolle sowie Location based-Services und Mobile Social Media Marketing. Darüber hinaus wird gezeigt, was heute zum Berufsbild des Social Media Managers gehört. Umfang: 448 S. ISBN: 978-3-95561-789-9
Inhalt: Denn sie kontrollieren, was du denkst ? und wählst!?Mindf*ck? deckt die Aktivitäten des Datenanalyse-Unternehmens Cambridge Analytica sowie des Trump-Beraters Steve Bannon auf und enthüllt die Alt-Right-Strategien zur Beeinflussung der amerikanischen Bürger. Dieses Buch gibt den Leser*innen aber auch einen höchst anschaulichen Einblick in die besorgniserregenden Verstrickungen von Facebook, WikiLeaks, russischen Geheimdiensten und internationalen Hackern.Cambridge Analytica hat die Daten von mehr als 87 Millionen Menschen gesammelt und analysiert, um sie anschließend gezielt zur Beeinflussung dieser Menschen im Wahlkampf einzusetzen. Der Kanadier Christopher Wylie stand im Zentrum dieser Operation: Seine Aufgabe bei Cambridge Analytica war es, »zornige junge Männer« zu manipulieren und für die Wahl zu mobilisieren. Wylies Entscheidung, ein Whistleblower zu werden, führte zur größten internationalen Datenkriminalitätsuntersuchung der Geschichte. Umfang: 416 S. ISBN: 978-3-8321-7024-0
Inhalt: - Grundlegende Konzepte und fortgeschrittenen Techniken- Best-Practice-Lösungen für Ihr Unternehmen- Ihr exklusiver Vorteil: E-Book inside beim Kauf des gedruckten Buches Die Zukunft Ihres Unternehmens ist sicher, wenn Sie mit Daten richtig umgehen. Neben dem Sammeln, Speichern und Auswerten ist der Austausch von Daten zwischen unterschiedlichen Systemen hierbei von immenser Bedeutung. Denn er soll zuverlässig und möglichst in Echtzeit erfolgen. Diese Anforderungen sind der Grund, weshalb sich Apache Kafka als Standard etabliert hat. Immer mehr Unternehmen setzen Apache Kafka heute als Streaming-Plattform und Messaging-System ein, um die Komplexität moderner IT-Architekturen beherrschbar zu machen. Um bei dieser Mission erfolgreich zu sein, ist Wissen entscheidend. Dieses Buch nimmt Software-Architekten, Entwickler und Administratoren gleichermaßen auf eine spannende Apache-Kafka-Mission mit. Eine Mission, die von den Grundlagen bis zum Produktiveinsatz von Kafka-basierten Daten-Pipelines reicht. Erleben Sie, wie Apache Kafka Zuverlässigkeit und Performance erreicht und wie Sie Komplikationen frühzeitig meistern können. Anhand zahlreicher Praxisbeispiele lernen Sie zudem, wie Sie Best-Practice-Lösungen in Ihrem eigenen Unternehmen umsetzen. Aus dem Inhalt:? Warum Kafka? ? Motivation für Kafka und verbreitete Nutzungsarten? Was ist Kafka? ? Kafka als verteilter Log? Wie erreicht Kafka seine Performance? ? Partitionen und Consumer Groups? Wie erreicht Kafka seine Zuverlässigkeit? ? Replikation, ACKs und Exactly Once? Nachrichten produzieren und konsumieren: Was passiert in den Clients und auf den Brokern?? Nachrichten aufräumen: Wie können nicht mehr benötigte Daten gelöscht und Speicherplatz frei geräumt werden?? Einblicke in das Kafka-Ökosystem: Kafka über Kafka Connect mit anderen Systemen wie Datenbanken und externen Systemen verbinden Umfang: 192 S. ISBN: 978-3-446-47265-5
Programm Findus Internet-OPAC findus.pl V20.235/8 auf Server windhund2.findus-internet-opac.de,
letztes Datenbankupdate: 15.05.2024, 12:11 Uhr. 1.809 Zugriffe im Mai 2024. Insgesamt 226.580 Zugriffe seit Oktober 2016
Mobil - Impressum - Datenschutz - CO2-Neutral