Inhalt: Für c't innovate haben sich das Computermagazin c't und das Wissenschaftsmagazin Technology Review zusammengetan. Die erste Co-Produktion richtet sich an alle, für die Innovation mehr ist als das neuste Smartphone-Modell. An Technik-Interessierte, die über den Tellerrand der IT hinausblicken wollen, und die technischen Trends von morgen nicht nur rechtzeitig erkennen, sondern auch verstehen und nutzen wollen. So wird die ausführliche Analyse der Stärken und Schwächen von Wasserstoff- und batteriebetriebenen Autos ergänzt durch eine Marktübersicht verfügbarer Elektroautos. Ein Themenschwerpunkt über die zehn wichtigsten Algorithmen erklärt nicht nur, wie Deep Learning, Googles Navigation oder Amazons Empfehlungsalgorithmen funktionieren, sondern diskutiert auch, was für konkrete Schlussfolgerungen wir daraus in der oftmals sehr diffusen Diskussion um Algorithmenethik ziehen sollten. Der Themenschwerpunkt Quantencomputing wiederum erklärt nicht nur die physikalischen Grundlagen und die wichtigsten Hardware-Konzepte für Quantencomputer. Er wird auch ergänzt durch eine Einführung in die Programmierung dieser Superrechner, die online bereits heute möglich ist. Was all diese Geschichten gemeinsam trägt, ist die Faszination für technische Durchbrüche, aber auch eine gesunde Skepsis gegenüber ihren gesellschaftlichen Auswirkungen. So lassen sich generative neuronale Netze heute verwenden, um vollautomatisch Musik zu erzeugen. c't innovate erklärt, wie das geht, aber auch, welche Auswirkungen das auf die Musikindustrie haben könnte. Umfang: 156 S. ISBN: 978-3-95788-258-5
Inhalt: Viren, Würmer, Trojanische Pferde, das Arsenal der Hackerangriffe auf IT-Infrastrukturen scheint unerschöpflich. Nachdem Computerwurm Stuxnet 2010 das Steuerungssystem eines iranischen Atomkraftwerks befallen hatte und Computer durch die Malware Flame ferngesteuert und ausspioniert wurden, sorgte 2015 ein Virus namens Duqu 2.0 für Schlagzeilen, weil er die IT von Unternehmen in Europa, Asien und den USA infiziert hatte. Was aber wenn Computer grundsätzlich gegen solche Hackerangriffe immun wären? Wissenschaftlich fundiert und zugleich verständlich geschrieben, zeigen die beiden IT-Experten in ihrem Buch, wie Computer mithilfe von bekannten technischen Verfahren so konstruiert werden können, dass Hackerangriffe grundsätzlich an ihnen abprallen. Zum einen setzen die Autoren für die IT-Sicherheit auf eine Rechnerarchitektur, die in mindestens zwei Segmente unterteilt ist: in einen schreibgeschützten und für Programme nicht beeinflussbaren Bereich sowie einen nicht-schreibgeschützten Bereich für Daten gibt, die sich oft ändern. Kombiniert unter anderem mit effektiven Verschlüsselungs- und Verschleierungsverfahren, einer sichereren Authentifizierung der Nutzer etwa durch biometrische Merkmale sowie sicheren virtuellen Adressen und Seitenverzeichnisstartadressen werden Computer unangreifbar für Software, die unerlaubt in den Rechner eindringt und Daten abschöpft.Die Autoren gehen in ihrer technisch-wissenschaftlich exakten Darstellung auf folgende Fragen ein:- Wie sicher sind Rechner und Netze heute?- Wie funktionieren Angriffe mit Stuxnet, Flame und Duqu und wie die Methoden zu ihrer Abwehr?- Welchen Schutz bieten Harvard- und Von-Neumann-Architekturen (VNA)?- Wie sehen neuartige Schutzmaßnahmen aus und wie können mobile Geräte geschützt werden?- Wie funktioniert sichere Datenverschlüsselung und -verschleierung?Das Buch richtet sich an IT-Experten und IT-Sicherheitsverantwortliche in Unternehmen und Organisationen und an alle, die sich für Fragen der Daten- und Netzsicherheit interessieren. Für das Verständnis sind nur elementare Vorkenntnisse erforderlich. Umfang: 172 S. ISBN: 978-3-662-58027-1
Inhalt: Dieses Lehrbuch behandelt im ersten Teil schwerpunktmäßig technische Maßnahmen, die den Schutz personenbezogener Daten sicherstellen. Dazu werden grundlegende Verfahren der Anonymisierung und der Gewährleistung von Anonymität im Internet (z. B. Tor) vorgestellt. Das Buch gibt einen Überblick über gängige Verfahren des Identitätsmanagements (z. B. OpenID Connect) und die in elektronischen Ausweisdokumenten (z. B. im Personalausweis) verwendeten Sicherheitsmaßnahmen. Die Datenschutz-Garantien der vermittelten Ansätze werden im Detail behandelt. Im Bereich des World Wide Web erfährt der Leser, wo die Probleme aus Sicht des Datenschutzes liegen und wie diese Lücken geschlossen werden können. Anonyme Bezahlverfahren und eine Untersuchung von Bitcoin runden den technischen Teil des Buches ab. Der Leser lernt Ansätze aus der Praxis kennen, um so je nach Anforderungen in der Systementwicklung das passende Verfahren auswählen zu können.Im zweiten Teil werden die Grundlagen des Datenschutzrechts behandelt. Denn technische Maßnahmen sollen unerlaubte Datenverarbeitung verhindern; das Recht bestimmt, welche Datenverarbeitungen erlaubt sind. Ohne Kenntnisse im Datenschutzrecht können technische Maßnahmen nicht richtig implementiert werden. Zum besseren Verständnis erfolgt ein Überblick über die Rechtsordnung insgesamt, in die das Datenschutzrecht eingeordnet wird. Betrachtet werden die europäische und die verfassungsrechtliche Dimension des Datenschutzes. Der Schwerpunkt liegt auf den Regelungen der Datenschutz-Grundverordnung. Dabei werden auch besonders häufig vorkommende und Fragen aufwerfende Verarbeitungssituationen wie das Webtracking erörtert. Beispielhaft werden datenschutzrechtliche Fälle bearbeitet. Umfang: 292 S. ISBN: 978-3-658-39097-6
Inhalt: Bitcoin ist die vielleicht größte Erfindung unserer Zeit. Trotzdem haben die meisten Menschen keine Ahnung was es ist, oder wie es funktioniert. Diese kurze Lektüre hilft, Bitcoin und seine Komponenten Schritt für Schritt zu entdecken und zu verstehen. Sie ist mit Sicherheit eine unerlässliche Grundlage, bevor man sich mit einer Investition auseinandersetzt. Es ist kein technisches Fachwissen erforderlich! Lies es und teile es dann mit deinen Liebsten."Nachdem ich praktisch jedes Bitcoin-Erklär-Buch gelesen habe, glaube ich, dass dies die beste Einführung in Bitcoin ist, die man initial lesen kann und keinerlei Vorkenntnisse erfordert. Ich werde von nun an Neulinge darauf hinweisen." Nic Carter, Castle Island Ventures"Es war viel rascher und leichter zu verstehen, als ich erwartet hatte [...] Nachdem ich es gelesen hatte, verkaufte ich einige meiner Altcoins für mehr Bitcoins. Ich stehe kurz davor, wegen Yan ein Maximalist zu werden." Nako Mbelle, Around The Coin Podcast"Die Erfindung von Bitcoin ist in letzter Zeit aus gutem Grund in aller Munde. Yan hat die vielleicht einfachste und informativste Einführung zu Bitcoin geschrieben" @cryptograffiti, Krypto-Künstler Umfang: 136 S. ISBN: 978-3-9821095-4-1
Inhalt: Bitcoin ist die vielleicht größte Erfindung unserer Zeit. Trotzdem haben die meisten Menschen keine Ahnung was es ist, oder wie es funktioniert. Diese kurze Lektüre hilft, Bitcoin und seine Komponenten Schritt für Schritt zu entdecken und zu verstehen. Sie ist mit Sicherheit eine unerlässliche Grundlage, bevor man sich mit einer Investition auseinandersetzt. Es ist kein technisches Fachwissen erforderlich! Lies es und teile es dann mit deinen Liebsten."Nachdem ich praktisch jedes Bitcoin-Erklär-Buch gelesen habe, glaube ich, dass dies die beste Einführung in Bitcoin ist, die man initial lesen kann und keinerlei Vorkenntnisse erfordert. Ich werde von nun an Neulinge darauf hinweisen." Nic Carter, Castle Island Ventures"Es war viel rascher und leichter zu verstehen, als ich erwartet hatte [...] Nachdem ich es gelesen hatte, verkaufte ich einige meiner Altcoins für mehr Bitcoins. Ich stehe kurz davor, wegen Yan ein Maximalist zu werden." Nako Mbelle, Around The Coin Podcast"Die Erfindung von Bitcoin ist in letzter Zeit aus gutem Grund in aller Munde. Yan hat die vielleicht einfachste und informativste Einführung zu Bitcoin geschrieben" @cryptograffiti, Krypto-Künstler Umfang: 171 Min. ISBN: 978-3-9821095-9-6
Programm Findus Internet-OPAC findus.pl V20.235/8 auf Server windhund2.findus-internet-opac.de,
letztes Datenbankupdate: 26.04.2024, 17:20 Uhr. 22.570 Zugriffe im April 2024. Insgesamt 1.662.599 Zugriffe seit Oktober 2007
Mobil - Impressum - Datenschutz - CO2-Neutral