c't Daten schützen - So bleiben Ihre Daten im Netz sicher und privat Rabattaktion - Jetzt 30 Euro günstiger: Mit dem c't Raspion Datenspione im Haushalt entlarven. Wehren Sie sich gegen Tra Heise Medien (2020)
Inhalt: Ob Website-Abrufe, Suchmaschinenanfragen oder Facebook-Tracking: Überall im Web hinterlassen Nutzer Spuren. Nicht nur die Werbeindustrie sondern auch Behörden sammeln diese Daten, werten sie aus und formen damit Profile. Hinzu kommt, dass Smartphones als Wanzen fungieren, Bewegungen aufzeichnen und Kommunikationsverhalten ausforschen. Datenkraken lauern überall; die Privatsphäre gerät im Internet zunehmend unter die Räder. Wehren Sie sich gegen das hinterlistige Tracking! Die c't-Redaktion liefert Ihnen im Sonderheft 'Daten schützen' das nötige Rüstzeug. Sie erfahren, wie und wo US-Konzerne, allen voran Google, Ihre Daten absaugt und wie Sie dem begegnen. Eine umfangreiche Sammlung von Checklisten hilft Ihnen dabei, den Schutz Ihrer Privatsphäre deutlich zu verbessern. Dazu müssen Sie kein IT-Profi sein: Es genügt meist, an wenigen Stellschrauben in Standard-Software wie Webbrowser, E-Mail-Programm oder Messenger zu drehen. In einem weiteren Schwerpunkt des Sonderhefts gibt die c't-Redaktion Tipps, wie man Daten-Altlasten entsorgt, die sich über die Jahre vor allem in sozialen Netzwerken angesammelt haben. Das können unvorteilhafte Party-Fotos sein, aber auch Likes von politischen Positionen, die man heute nicht mehr teilt. Außerdem erfahren Sie, wie Gesichtserkennung funktioniert und wie Sie sich dagegen wehren. Wenn Sie nun noch ihre Daten und Kommunikation verschlüsseln, entziehen Sie sich der Beobachtung bereits wirksam. c't hilft Ihnen auch hierbei. Wir gehen noch einen Schritt weiter und laden Sie im Sonderheft dazu ein, die Spione zu enttarnen. Nutzen Sie dazu unser Projekt c't-Raspion. Mit der kleinen Hardware-Box analysieren Sie Traffic und entdecken ungewollten Abfluss von privaten Daten, beispielweise von smarten TV-Geräten oder billigen IP-Kameras. Als Käufer des Sonderhefts erhalten Sie ein Hardware-Set für den c't-Raspion in unserem Shop zum reduzierten Preis. Umfang: 164 S. ISBN: 978-3-95788-271-4
Inhalt: Im neuen Sonderheft 'c't Daten schützen' zeigen wir Ihnen, welche Fehler Sie bei der Datensicherung vermeiden sollten, geben Ihnen handfeste Handlungsanweisungen, wie Sie Ihre Arbeit und den Datenschutz miteinander vereinen können und sich dabei gleichzeitig vor Angriffen von Cybergangstern schützen. Zusätzlich erhalten Sie einen heise-Academy-Videokurs 'Informationssicherheit im Unternehmen' im Wert von 99 Euro. Umfang: 84 S. ISBN: 978-3-95788-330-8
Inhalt: Im neuen Sonderheft 'c't Daten schützen' zeigen wir Ihnen, welche Fehler Sie bei der Datensicherung vermeiden sollten, geben Ihnen handfeste Handlungsanweisungen, wie Sie Ihre Arbeit und den Datenschutz miteinander vereinen können und sich dabei gleichzeitig vor Angriffen von Cybergangstern schützen. Zusätzlich erhalten Sie einen heise-Academy-Videokurs 'Informationssicherheit im Unternehmen' im Wert von 99 Euro. Umfang: 84 S. ISBN: 978-3-95788-327-8
Inhalt: Im Sonderheft 'c't Sicher ins Netz' erfahren Sie, wie Sie Ihren Computer vor Überwachern und Angreifern aus dem Internet schützen. Sie lernen Vor- und Nachteile der Angebote von VPN-Dienstleistern kennen. Wir helfen Ihnen bei der Auswahl der besten Methoden für jeden Zweck. Wie Sie sich in Ihre Online-Accounts optimal einloggen können, zeigen wir Ihnen anhand eines Leitfadens. Dass Sie Ihre Privatsphäre im Android-Smartphone mit einfachen Maßnahmen schützen können, erklärt die c't-Redaktion im Kapitel 'Android aber sicher'. Wollen Sie Ihr Android-Smartphone lieber ganz ohne Google betreiben, finden Sie zudem einen Vergleich von Custom-ROMs. Auch zu WhatsApp & Co. gibt es Alternativen: Mit Matrix können Sie Ihren eigenen Chatserver betreiben. Umfang: 116 S. ISBN: 978-3-95788-313-1
Digitale Kompetenz Grundlagen der Künstlichen Intelligenz, Blockchain-Technologie, Quanten-Computing und deren Anwendungen für die Digitale Springer Berlin (2023)
Inhalt: Wenn Sie neugierig auf die Grundlagen der künstlichen Intelligenz, der Blockchain-Technologie und des Quantencomputings sind, die für die digitale Transformation und Innovation von entscheidender Bedeutung sind, ist Digital Fluency Ihr praktischer Leitfaden. Die realen Anwendungen dieser Spitzentechnologien nehmen rapide zu, und Ihr tägliches Leben wird weiterhin von jeder dieser Technologien beeinflusst werden. Es gibt keinen besseren Zeitpunkt als jetzt, um anzufangen und sich digital fit zu machen.Sie müssen keine Vorkenntnisse über diese vielseitigen Technologien haben, denn der Autor Volker Lang führt Sie kompetent durch das digitale Zeitalter. In zahlreichen Praxisbeispielen und mehr als 48 einprägsamen Abbildungen veranschaulicht er in Digital Fluency zentrale Konzepte und Anwendungen. Am Ende jedes Kapitels finden Sie eine hilfreiche Checkliste zur Umsetzung der zentralen Lektionen, bevor Sie zum nächsten Kapitel übergehen. Dieses Buch geht den digitalen Schlagwörtern und Konzepten auf den Grund und sagt Ihnen, was sie wirklich bedeuten.Das Aufschlüsseln von Themen wie automatisiertes Fahren und intelligente Robotik mit künstlicher Intelligenz, Blockchain-basierte Kryptowährungen und Smart Contracts, Medikamentenentwicklung und Optimierung von Finanzinvestitionsportfolios durch Quantencomputing und vieles mehr ist unerlässlich, um für die Zukunft der Industrie gerüstet zu sein. Unabhängig davon, ob Ihre eigene digitale Transformation in Ihrem privaten oder öffentlichen Unternehmen, in Ihrem Studium oder in Ihrem Privathaushalt stattfindet, Digital Fluency erstellt einen konkreten digitalen Aktionsplan für alle Ihre Anforderungen an Technologie- und Innovationsstrategien.Was Sie lernen werden Sich im digitalen Zeitalter orientieren, ohne Vorkenntnisse über digitale Technologien und digitale Transformation zu benötigen Lernen Sie die beliebtesten aktuellen und zukünftigen Anwendungen von künstlicher Intelligenz, Blockchain-Technologie und Quantencomputing in einer Vielzahl von Branchen kennen, darunter das Gesundheitswesen, Finanzdienstleistungen und die Automobilindustrie Machen Sie sich mit den digitalen Innovationsmodellen von Amazon, Google, Microsoft, IBM und anderen weltweit führenden Unternehmen vertraut. Setzen Sie Ihre eigene digitale Transformation entlang der acht Kerndimensionen eines konkreten digitalen Aktionsplans erfolgreich um.Für wen dieses Buch bestimmt ist Vordenker, Führungskräfte und Industriestrategen, Management- und Strategieberater, Politiker und Entscheidungsträger, Unternehmer, Finanzanalysten, Investoren und Risikokapitalgeber, Studenten und Forscher sowie allgemeine Leser, die sich digital fit machen wollen. Umfang: 316 S. ISBN: 978-3-662-66285-4
Inhalt: Noch immer kümmern sich viele Menschen kaum um ihre digitale Sicherheit. Dabei hat jeder die Möglichkeit, mit einigen simplen Kniffen die Hürden für Angreifer deutlich höher zu legen und sich so wirkungsvoll zu schützen. Dazu benötigt man weder teure Spezialprogramme noch ein besonderes technisches Wissen. Es gilt lediglich, die bereits in nahezu allen Geräten und Programmen vorhandenen Sicherheits-Tools richtig einzusetzen.Dieser Guide zeigt Ihnen, wie Sie Ihr Smartphone und Ihren Computer absichern und Ihre Daten im Internet effektiv vor unerwünschtem Zugriff schützen können. Sie können sogar gleich während des Lesens damit beginnen, die meisten der vorgeschlagenen Sicherheitsmaßnahmen umzusetzen. Umfang: 192 S. ISBN: 978-3-96092-615-3
Inhalt: Noch immer kümmern sich viele Menschen kaum um ihre digitale Sicherheit. Dabei hat jeder die Möglichkeit, mit einigen simplen Kniffen die Hürden für Angreifer deutlich höher zu legen und sich so wirkungsvoll zu schützen. Dazu benötigt man weder teure Spezialprogramme noch ein besonderes technisches Wissen. Es gilt lediglich, die bereits in nahezu allen Geräten und Programmen vorhandenen Sicherheits-Tools richtig einzusetzen.Dieser Guide zeigt Ihnen, wie Sie Ihr Smartphone und Ihren Computer absichern und Ihre Daten im Internet effektiv vor unerwünschtem Zugriff schützen können. Sie können sogar gleich während des Lesens damit beginnen, die meisten der vorgeschlagenen Sicherheitsmaßnahmen umzusetzen. Umfang: 192 S. ISBN: 978-3-96092-614-6
Inhalt: Wer soll dir jetzt noch glauben? Patrick Dostert traut seinen Ohren nicht, als ihn die beiden Beamten der Kripo Erfurt mit ihrem Verdacht konfrontieren. Er soll drei Tage zuvor eine Frau misshandelt und entführt haben. Patrick hat ein Alibi für die Tatnacht, doch der einzige Zeuge, der ihn entlasten könnte, bleibt unauffindbar. Und die beste Freundin des Opfers belastet ihn schwer. Patrick beteuert verzweifelt seine Unschuld, bis das Video auftaucht. Das Video, in dem er zu sehen ist. Das ihn überführt. Obwohl er dem Opfer noch nie begegnet ist. Patrick kommt in Haft, soll verurteilt werden. Und kann absolut nichts tun, denn Bilder sagen mehr als tausend Worte. Oder? Sascha Rotermund weiß genau, wie man die Thriller von Arno Strobel zu Adrenalin-Hörbüchern macht. Mit ihm wird Fake zum Pflichtstück für hartgesottene Hörer. Umfang: 427 Min. ISBN: 978-3-7324-2011-7
Inhalt: Das Buch, von dem Facebook nicht will, dass Sie es lesen!NSA-Skandal, Wahlmanipulationen, Cambridge Analytica, Trump ? Das ist nur die Spitze des Eisbergs! Die renommierten »New York Times«-Reporterinnen Sheera Frenkel und Cecilia Kang gewähren einen bisher einzigartigen Einblick in den mächtigsten und undurchschaubarsten Konzern der Welt.Ausgehend von ihrer langjährigen investigativen Recherche, in der sie über Hunderte von Interviews führten, zeigen uns die Autorinnen ein Facebook, das wir so bislang nicht kannten. Dabei kommen sie Sheryl Sandberg und Marc Zuckerberg so nah wie niemand zuvor. Wir erfahren, welche Rollen Zuckerberg und Sandberg spielen, wie in den Hinterzimmern folgenreiche Entscheidungen getroffen, mit Politikern zwielichtige Absprachen vereinbart und undurchsichtige Netzwerke gebildet werden. Und wie eine Maschine zur Geldvermehrung immer weiter am Laufen gehalten wird, koste es, was es wolle ? mit verheerenden Folgen: Aushöhlung der Privatsphäre und der Demokratie, eine Gefahr für unsere Gesellschaften.Grandios geschrieben, hautnah berichtet, ein Krimi über Manipulationen und Intrigen in einem der mächtigsten Konzerne der Welt ? wie Dave Eggers' »The Circle«, nur real. Umfang: 384 S. ISBN: 978-3-10-491174-8
Inhalt: Risiken erkennen und richtig entscheiden in der digitalen Welt Was genau zeichnen die smarten Geräte bei uns zu Hause auf? Gehört dem autonomen Fahren die Zukunft? Wo entscheiden Algorithmen besser als der Mensch, wo aber nicht? Und wie groß ist die Chance wirklich, beim Online-Dating den Partner fürs Leben zu finden? Der weltweit renommierte Psychologe und Risikoforscher Gerd Gigerenzer beschreibt anhand vieler konkreter Beispiele, wie wir die Chancen und Risiken der digitalen Welt für unser Leben richtig einschätzen und uns vor den Verlockungen sozialer Medien schützen können. Umfang: 416 S. ISBN: 978-3-641-27736-9
Inhalt: Ein handhabbares und integriertes Instrumentarium ist notwendig, um sowohl die EU-Datenschutz-Grundverordnung (EU-DSGVO) als auch die Anforderungen der Informationssicherheit (u.a. BSI und ISO27001) nachhaltig zu erfüllen. Im Buch werden sowohl die Anforderungen der EU-Datenschutz-Grundverordnung als auch das Themenfeld Informationssicherheit eingeführt und aufgezeigt, welche wesentlichen Bestandteile für ein einfaches & effektives Management-Instrumentarium erforderlich sind. Durch die Kombination mit Enterprise Architecture Management und weiteren Disziplinen kann die Wirksamkeit noch erhöht werden. Nur so kann der Datenschutz und die Informationssicherheit wirksam sichergestellt werden. Im Kontext der Informationssicherheit werden sowohl die Einhaltung von Normen, wie ISO27001 abgedeckt als auch insbesondere das Themenfeld Cyber-Security adressiert. Die Bedrohungslage im Cyberspace nimmt immer weiter zu. Von daher nimmt die Bedeutung von Cyber-Security immer weiter zu. Cyber-Security beschreibt den Schutz vor technischen, organisatorischen und naturbedingten Bedrohungen, die die Sicherheit des Cyberspace inklusive Infrastruktur- und Datensicherheit gefährden. Es beinhaltet alle Konzepte und Maßnahmen, um Gefährdungen zu erkennen, zu bewerten und zu verfolgen, vorzubeugen sowie Handlungs- und Funktionsfähigkeit möglichst schnell wiederherzustellen. Sowohl der Datenschutz als auch die Informationssicherheit einschließlich der Cyber-Security haben benötigen eine möglichst vollständige, konsistente und aktuelle Aufstellung aller Assets (fachliche und technische Strukturen des Unternehmens wie Geschäftsprozesse, Organisationsstrukturen, Applikationen, technische Bausteine und Configuration Items), um einerseits den Schutzbedarf festzulegen und Schwachstellen und deren Auswirkungen zu analysieren. So sind für den Datenschutz Informationen über die Verwendung von Daten (Geschäftsobjekte) in Prozessen oder Applikationen essentiell. Fragestellungen, wie ?Welche Prozesse oder Applikationen verwenden personenbezogene Daten in welcher Art und Weise?? sind relevant. Im Kontext der Informationssicherheit sind Schutzbedarfsanforderungen z.B. Vertraulichkeit oder Verfügbarkeit sowie die Überprüfung deren Einhaltung in z.B. Applikationen wichtig oder aber die Analyse von Auswirkungen von technischen Schwachstellen auf Prozesse oder Daten. Diese Informationen liefert das Enterprise Architecture Management. Durch die Kombination der Management-Disziplinen kann erheblich Mehrwert generiert werden. Im Buch werden die wesentlichen Herausforderungen vom Datenschutz und der Informationssicherheit inklusive Cyber-Security und die für deren Bewältigung erforderlichen Bausteine anhand von Beispielen aufgezeigt. Ein wesentlicher Schwerpunkt bilden insbesondere das Informationssicherheitsmanagement-System sowie die Kopplung von Datenschutz, Informationssicherheit und EAM als integriertes ganzheitliches Managementsystem zur nachhaltigen Verankerung von Datenschutz und Informationssicherheit im Unternehmen. Mithilfe eines Schritt-für-Schritt-Leitfadens werden Hilfestellungen für die individuelle Ableitung und für die Umsetzung gegeben. Die Schritte werden anhand von Beispielen erläutert. Umfang: 217 S. ISBN: 978-3-446-46300-4
Inhalt: Angriff auf unsere Demokratie Ex-Cambridge Analytica Direktorin Brittany Kaiser enthüllt, wie Facebook, Trump und Big Data das Wahlverhalten von Millionen Menschen manipulieren. Was auch immer wir online tun: Unsere Daten werden gespeichert, getrackt, missbraucht. In einem Ausmaß, das die orwell'sche Fiktion längst übersteigt. In ihrem explosiven Memoir konfrontiert uns Brittany Kaiser, Ex- Cambridge Analytica Direktorin und Whistleblowerin, mit der beunruhigenden Wahrheit über die Datenbranche: Unternehmen machen mit dem Verkauf unserer persönlichen Informationen mittlerweile Milliardenprofite. Und sie nutzen Schwachstellen in Datenschutzgesetzen gezielt aus, um unser (Wahl-)Verhalten zu manipulieren. Das Buch beginnt an dem Tag, an dem Brittany Kaiser vor dem Untersuchungsausschuss des FBI-Sonderermittlers Robert Mueller zur Russlandaffäre aussagt. In Rückblenden nimmt sie uns mit in die Hinterzimmer des US-Wahlkampfteams und britischer Machtstrategen, sie beschreibt minutiös, wie Cambridge Analytica es schaffte, sich innerhalb kürzester Zeit bei Regierungsoberhäuptern einen Namen zu machen und die politische Weltbühne auf immer zu verändern - nicht zum Besseren ... Ein Politthriller von höchster Brisanz Das Buch über den größten Datenskandal unserer Zeit In der Netflix-Doku 'The Great Hack' ist Brittany Kaiser die Hauptfigur Umfang: 496 S. ISBN: 978-3-95967-922-0
Inhalt: Cyberkriminalität ? Schutz und Hilfe Wer im Internet surft, macht auch mit den Schattenseiten dieser schönen neuen Welt Bekanntschaft. Nicht nur Behörden, große Firmen und Prominente, sondern auch private User sind längst ins Visier von Hackern und Betrügern geraten. Ob Schadsoftware, Identitätsdiebstahl oder Erpressung ? dieses Buch hilft dabei, Risiken und Bedrohungen zu erkennen und sich, aber auch seine Kinder davor zu schützen. Anhand von Fallbeispielen zeigt es, welche Schutzmaßnahmen man immer treffen muss und wie das geht. Wer trotz aller Vorsicht mit einem Hacker unliebsame Bekanntschaft gemacht hat, findet Anleitung und Tipps, wie er ihn wieder loswird. Links zu vertrauenswürdigen Seiten, auf denen man sich weiterführende Informationen oder Hilfe holen kann, bieten konkrete Unterstützung. Umfang: 184 S. ISBN: 978-3-7094-1106-3
Inhalt: Edward Snowden riskierte alles, um das System der Massenüberwachung durch die US-Regierung aufzudecken. Jetzt erzählt er seine Geschichte.»Mein Name ist Edward Snowden. Sie halten dieses Buch in Händen, weil ich etwas getan habe, das für einen Mann in meiner Position sehr gefährlich ist: Ich habe beschlossen, die Wahrheit zu sagen.«Mit 29 Jahren schockiert Edward Snowden die Welt: Als Datenspezialist und Geheimnisträger für NSA und CIA deckt er auf, dass die US-Regierung heimlich das Ziel verfolgt, jeden Anruf, jede SMS und jede E-Mail zu überwachen. Das Ergebnis wäre ein nie dagewesenes System der Massenüberwachung, mit dem das Privatleben jeder einzelnen Person auf der Welt durchleuchtet werden kann. Edward Snowden trifft eine folgenschwere Entscheidung: Er macht die geheimen Pläne öffentlich. Damit gibt er sein ganzes bisheriges Leben auf. Er weiß, dass er seine Familie, sein Heimatland und die Frau, die er liebt, vielleicht nie wiedersehen wird.Ein junger Mann, der im Netz aufgewachsen ist. Der zum Spion wird, zum Whistleblower und schließlich zum Gewissen des Internets. Jetzt erzählt Edward Snowden seine Geschichte selbst. Dieses Buch bringt den wichtigsten Konflikt unserer Zeit auf den Punkt: Was akzeptieren wir ? und wo müssen wir anfangen Widerstand zu leisten? Umfang: 432 S. ISBN: 978-3-10-491167-0
Inhalt: Wer seine Daten schützen will, muss die Einbruchswerkzeuge und die Methoden der potenziellen Diebe kennen. In dieser komplett überarbeiteten Neuauflage des Beststellers 'Network Hacking' beschreiben die Autoren Dr. Peter Kraft und Andreas Weyert die Tools und Vorgehensweisen der Datenpiraten und zeigen effektive Schutzmaßnahmen. So erfahren Sie unter anderem, wie Hacker Malware mit Rootkits verbergen und wie Sie sich dagegen wehren, wie Sie Ihr Heimnetzwerk effektiv absichern und welche Sicherheitsrichtlinien in Unternehmen wirklich greifen. Umfang: 599 S. ISBN: 978-3-645-20030-1
Inhalt: Denn sie kontrollieren, was du denkst ? und wählst!?Mindf*ck? deckt die Aktivitäten des Datenanalyse-Unternehmens Cambridge Analytica sowie des Trump-Beraters Steve Bannon auf und enthüllt die Alt-Right-Strategien zur Beeinflussung der amerikanischen Bürger. Dieses Buch gibt den Leser*innen aber auch einen höchst anschaulichen Einblick in die besorgniserregenden Verstrickungen von Facebook, WikiLeaks, russischen Geheimdiensten und internationalen Hackern.Cambridge Analytica hat die Daten von mehr als 87 Millionen Menschen gesammelt und analysiert, um sie anschließend gezielt zur Beeinflussung dieser Menschen im Wahlkampf einzusetzen. Der Kanadier Christopher Wylie stand im Zentrum dieser Operation: Seine Aufgabe bei Cambridge Analytica war es, »zornige junge Männer« zu manipulieren und für die Wahl zu mobilisieren. Wylies Entscheidung, ein Whistleblower zu werden, führte zur größten internationalen Datenkriminalitätsuntersuchung der Geschichte. Umfang: 416 S. ISBN: 978-3-8321-7024-0
Programm Findus Internet-OPAC findus.pl V20.241/8 auf Server windhund2.findus-internet-opac.de,
letztes Datenbankupdate: 28.09.2024, 12:12 Uhr. 3.638 Zugriffe im September 2024. Insgesamt 929.569 Zugriffe seit April 2007
Mobil - Impressum - Datenschutz - CO2-Neutral