Inhalt: Ob Facebook, Twitter oder LinkedIn, die zwischenmenschliche Kommunikation hat eine neue Ebene dazu gewonnen. Wer schnell, flexibel und effizient mit anderen in Verbindung treten will, der nimmt teil am sozialen Netzwerk seiner Wahl. Doch was heißt das eigentlich für das eigene Profil und den Umgang miteinander? Franziska von Malaisé erläutert die wichtigsten Dos & Don'ts in sozialen Netzwerken.Ein charmantes Handbuch wider die digitale Formlosigkeit.Der erste Knigge für Facebook, Twitter und Co Umfang: 63 S. ISBN: 978-3-641-07508-8
Inhalt: Im neuen Sonderheft c't Hardware-Guide durchleuchtet die c't-Redaktion einzelne Komponenten, mit denen Sie einen PC nach Ihren individuellen Anforderungen zusammenbauen. Denn günstiger und nachhaltiger als eine Neuanschaffung ist das Aufrüsten, wodurch Sie das Leben Ihres PCs um einige Jahre verlängern können. Dabei wird der Selbstbau durch zwei verschiedene Bauvorschläge erleichtert. Über die zahlreichen Tests attraktiver Hardware wie SSDs, Mainboards, Netzteile und CPU-Kühler hinaus, gibt der Guide Ratschläge für den Betrieb von Windows 11 auf Ihrem bestehenden Rechner. Umfang: 164 S. ISBN: 978-3-95788-306-3
Inhalt: Durch den digitalen Wandel entstehen immer mehr Daten, die für die Geschäftstätigkeit genutzt werden können. Für Unternehmen ergeben sich damit enorme Chancen und Risiken zugleich. Somit ist es für den zukünftigen Erfolg von Unternehmen entscheidend, wie gut es ihnen gelingt, relevante Daten zu sammeln, diese systematisch auszuwerten, daraus wertvolle Erkenntnisse abzuleiten und diese für die Geschäftstätigkeit zu nutzen. Die zentrale Grundlage dafür ist, dass die Mitarbeitenden des Unternehmens die erforderlichen Kompetenzen für eine erfolgreiche Nutzung von Daten besitzen. Dieses praxisorientierte Handbuch vermittelt alle relevanten Aspekte dazu:- Daten modellieren- Daten sammeln, aufbereiten und speichern- Daten analysieren- Daten visualisieren und präsentieren- Datenqualität gewährleisten- Data Governance umsetzen- Big Data sinnvoll nutzen- Datenschutz und Datensicherheit gewährleisten Bei den Autorinnen und Autoren dieses Buches handelt es sich um zehn ausgewiesene Expertinnen und Experten:- Beate Navarro Bullock- Robert Butscher- Andreas Gadatsch- Benedikt Haag- Oliver Hummel- Stefan Karg- Christiana Klingenberg- Oliver Schwarz- Kristin Weber- Roland Zimmermann Umfang: 220 S. ISBN: 978-3-446-47743-8
Inhalt: Was die Digitalisierung mit unserer Psyche machtDie digitale Revolution durchdringt immer mehr Lebensbereiche, wir werden künftig immer mehr Zeit vor Displays verbringen und die Künstliche Intelligenz wird unser Mindset verändern. Das hat nicht nur Vorteile. In der Folge werden auch immer mehr Menschen von neuen Süchten und Neurosen betroffen sein.Der Münchner Psychologe und Psychotherapeut Johannes Hepp zeigt in seiner fundierten Analyse, was uns im Zuge der rasant zunehmenden Digitalisierung neurotisch werden lässt, welche Gründe dafür verantwortlich sind, wie wir uns dieser Entwicklung bewusst werden und wie wir gegensteuern können. Aufgeteilt in die drei Teile Liebe, Arbeit und Sinn stellt Hepp dazu 21 Neurosen des 21. Jahrhunderts vor, zum Beispiel Profilierungsdrang, Bewertungszwänge, Einzigartigkeitszwänge, Vollkommenheitsstreben und ausgeprägte Selbstbezogenheit. Damit der moderne »Homo Digitalis« diesen Tendenzen entgegenwirken kann, liefert der Autor mit diesem Hörbuch eine wichtige reflektierte Auseinandersetzung und hilft dabei, Resilienz gegenüber den automatisierten digitalen Manipulationsmöglichkeiten in Internet, Smartphone und Co. zu entwickeln. Umfang: 840 Min. ISBN: 978-3-95567-216-4
Inhalt: Wer soll dir jetzt noch glauben? Patrick Dostert traut seinen Ohren nicht, als ihn die beiden Beamten der Kripo Erfurt mit ihrem Verdacht konfrontieren. Er soll drei Tage zuvor eine Frau misshandelt und entführt haben. Patrick hat ein Alibi für die Tatnacht, doch der einzige Zeuge, der ihn entlasten könnte, bleibt unauffindbar. Und die beste Freundin des Opfers belastet ihn schwer. Patrick beteuert verzweifelt seine Unschuld, bis das Video auftaucht. Das Video, in dem er zu sehen ist. Das ihn überführt. Obwohl er dem Opfer noch nie begegnet ist. Patrick kommt in Haft, soll verurteilt werden. Und kann absolut nichts tun, denn Bilder sagen mehr als tausend Worte. Oder? Sascha Rotermund weiß genau, wie man die Thriller von Arno Strobel zu Adrenalin-Hörbüchern macht. Mit ihm wird Fake zum Pflichtstück für hartgesottene Hörer. Umfang: 427 Min. ISBN: 978-3-7324-2011-7
Inhalt: Notebooks, Smartphones, Fernseher, Webradios, Netzwerkkameras - in fast jedem Haushalt gibt es heute eine ganze Armada an Geräten, die alle nur eines wollen: ins Internet. Und wer für das Management des Heim-Netzwerks zuständig ist, hat rund um die Uhr alle Hände voll zu tun: Zugänge einrichten, Daten sichern, verlorene Daten wiederherstellen, Fotos, Filme und Musik streamen und mehr. So gehts Dieses Buch macht Ihnen das Leben leichter, denn es zeigt genau die Schnittstellen, die miteinander verbunden werden und die Schrauben, an denen Sie drehen müssen. Breitbandzugang für alle? Die ganze Republik hat schnelles Internet. Die ganze? Nein! Leider nur dort, wo die Telekom die richtigen Leitungen gelegt hat. Und ganz abgesehen davon ist das hochgelobte (V)DSL nur eine Möglichkeit, mit Highspeed ins Netz zu kommen. Hier erfahren Sie, wo es noch Versorgungslücken gibt und ob Kabel-, Satelliten-, UMTSund LTE-Verbindungen wirklich ernsthafte Alternativen zu DSL sind. Zentraler Datenspeicher im Heimnetz Viele Geräte, ein Speicher: Mit einer Netzwerkfestplatte können Sie von allen Rechnern auf die dort gespeicherten Daten zugreifen und auch gleich verhindern, dass die lokalen Laufwerke voll und damit langsam werden. Auch die zentrale Datensicherung wird per Netzwerkfestplatte (NAS) erheblich einfacher und effektiver. Das Buch zeigt, wie Sie Daten fürs Heimnetz freigeben, zentral sichern und auch von unterwegs darauf zugreifen. Mediastreaming: Musik und Filme überall Das Fernsehprogramm wird immer schlechter. Na und? Gestalten Sie Ihr Programm doch selbst! Moderne Fernsehgeräte sind netzwerkfähig und somit schnell ins Heimnetz integriert. So können Sie Ihre Musik- und Filmdateien nicht nur über quäkende PC-Lautsprecher und kleine Computer-Monitore wiedergeben, sondern über Ihre Hi-Fi-Anlage und den fetten Flatscreen im Wohnzimmer! Aus dem Praxisbuch 'Heim-Netzwerke Tipps & Tools' Inhalt: *DSL, Kabel, Satellit, UMTS und LTE: Schnelles Internet für alle Umfang: 321 S. ISBN: 978-3-645-22091-0
Inhalt: Kaum postet Isi auf Instagram das erste Selfie, flattern die Herzen nur so herein.Ohne Photoshop und Filter ist Isis Alltag bald viel zu langweilig und sie beginnt, immer mehr Zeit in ihren Kanal zu stecken ? und in ihr Äußeres. Plötzlich interessiert sich sogar Kim, das It-Girl der Klasse, für Isi und lädt sie zu den viel cooleren Partys ein! Jetzt müssen natürlich richtig außergewöhnliche Selfies her ? selbst, wenn sich Kim und Isi dadurch in Lebensgefahr bringen ...In diesem lebensnah erzählten Jugendroman greift Annette Mierswa das Trendthema Instagram auf und zeigt auf authentische und einfühlsame Weise, wie die Nutzung von Social Media den Blick auf den eigenen Körper und das Selbstbild verändern können. Umfang: 334 Min. ISBN: 978-3-949473-75-3
IT-Service-Security in Begriffen und Zusammenhängen Managementmethoden und Rezepte für Anwender und IT-Dienstleister Springer Fachmedien Wiesbaden GmbH (2023)
Inhalt: Für die IT- oder Cybersecurity von IT-Dienstleistungen (IT-Services) zu sorgen, kann ein komplexes Unterfangen sein. Als Anwender das erreichte Maß an IT-Sicherheit adäquat einzuschätzen nicht minder. Dieses Buch bringt Ordnung in das Dickicht von Prozessen, Aktivitäten und Informationen, indem neue Begriffe eingeführt sowie existierende geschärft und in den Zusammenhang gesetzt werden. Es liefert konkrete Anleitungen und ein Gesamtkonzept für das Management der IT-Service-Sicherheit im Sinne von Organisieren, Orchestrieren und Optimieren. Es zeigt, wie man die vielen Themen gleichzeitig bearbeiten und erfolgreich am internen oder externen Markt bestehen kann. Die Methoden und Konzeptionen sind die Essenz aus mehr als fünfzehn Jahren Forschung und Lehre und aus mehr als zwölf Jahren in zentraler Verantwortlichkeit in einem der großen international tätigen IT-Dienstleister. Die Aufteilung der an sich komplexen Materie in einzelne Begriffe ermöglicht es dem Leser, sich jeweils auf eine Fragestellung zu konzentrieren. Das Buch richtet sich an Anwender (Anwenderorganisationen) und an IT-Dienstleister (IT-Abteilungen und Firmen in der IT-Industrie) und ist hilfreich für Hersteller, die beide Parteien zufriedenstellen müssen. Umfang: 131 S. ISBN: 978-3-658-41933-2
Inhalt: Mit zunehmender Digitalisierung steigt die Abhängigkeit von Informationstechnik in allen Lebensbereichen und die Informationssicherheit liegt nicht länger in den Händen weniger Personen mit tiefgreifender technischer Expertise. Alle Nutzenden müssen verantwortlich mit digitalen Diensten umgehen können und sich möglicher Gefahren und Fehlerquellen bewusst sein. Aus diesem Grund ist die Bedeutung des ?Faktors Mensch? für die Informationssicherheit in den letzten Jahren stark gestiegen. Das vorliegende Buch erläutert diese Bedeutung anhand verschiedener Facetten. Es stellt dar, wie der Mensch als Teil eines ganzheitlichen Informationssicherheitsmanagements in Organisationen eingebunden werden kann. Menschen werden in verschiedenen Rollen als Angreifende, Insider, Verantwortliche, Angriffsziel oder Vorbild charakterisiert. Es wird aufgezeigt, wie Mitarbeitende in Unternehmen tatsächlich für den verantwortlichen Umgang mit IT sensibilisiert und geschult werden können. Dabei überträgt das Buch fundierte wissenschaftliche Erkenntnisse, z. B. aus der Psychologie, in anwendbare Konzepte und zeigt anhand von zahlreichen Beispielen auf, was in der Praxis wirklich funktioniert. Ihr exklusiver Vorteil: E-Book inside beim Kauf des gedruckten Buches AUS DEM INHALT //- Der Faktor Mensch in der Informationssicherheit: vom ?Problem? zur ?Lösung?- Der Mensch als Bedrohung: Insider Threats- Der Mensch als Opfer von Human Hacking- Verhaltensabsicht, Wissen, Gewohnheit und Salienz als Faktoren von Information Security Awareness- Information Security Awareness zielgerichtet fördern- Information Security Awareness bewerten und messen Umfang: 204 S. ISBN: 978-3-446-48040-7
Inhalt: - Der Ratgeber zum smarten Vernetzen mehrerer Geräte - Problemlösungen und Tricks für den reibungslosen Betrieb Ein 'gut geöltes' Windows 11-Heimnetzwerk macht das Leben sowohl auf privater als auch beruflicher Ebene einfacher. Dieses Buch zeigt, wie Sie mehrere Computer, Drucker, Smartphones und weitere WLAN-kompatible Geräte zu einer funktionalen Einheit verbinden. So werden Zugriffe untereinander, der Austausch von Daten oder Medien und das gemeinsame Arbeiten an Dokumenten zum Kinderspiel. Lernen Sie, wie Sie Ihren WLAN-Router - z. B. die FRITZ!Box - als zentralen Knotenpunkt einrichten und bei Bedarf über das Heimnetz hinaus für Fernzugriffe konfigurieren. Zudem erfahren Sie alles über WLAN Access Points, NAS, VPN, Freigaben, relevante Netzwerkprotokolle und vieles hilfreiches mehr. Christian Immler kennt alle Kniffe, Schwachstellen und versteckten Einstellmöglichkeiten im Netz mit Windows 11. Mit anschaulichen Anleitungen, Beispielen und Praxistipps zeigt er systematisch, wie Sie jedes Problem identifizieren und schnell in den Griff bekommen. Aus dem Inhalt: - Anforderungen an das Heimnetzwerk - FRITZ!Box: die Zentrale im Netzwerk - WLAN konfigurieren und optimieren - Neue Geräte ins Heimnetz integrieren - Benutzer- und Druckerfreigaben einrichten - Datenaustausch über Cloud-Speicher - NAS-Laufwerke im Netzwerk einbinden - Datenaustausch und -synchronisation - Medienstreaming im Heimnetzwerk - OneDrive, Dropbox, MagentaCLOUD & Co. - Netzwerk für Homeoffice & Freiberufler - Per VPN-Verbindung ins Firmennetz - Chats mit Kollegen über MS Teams - Videokonferenzen mit Zoom - Lösungen für häufige Netzwerkprobleme Umfang: 300 S. ISBN: 978-3-8328-5599-4
Inhalt: In diesem Buch beleuchten Autoren aus der Politik, Wirtschaft und Forschung das Thema Security: Was wird sie kosten und wer wird sie anbieten? Wird Security vielleicht sogar Spaß machen? Das Internet der Dinge wird nicht einmal zehn Jahre brauchen, um 2020 mehr als 50 Milliarden Geräte zu vernetzen. Digitalisierung rast durch alle Bereiche der Wirtschaft und des Lebens. Sie bringt Geschwindigkeit und Kosteneffizienz, aber sie vergrößert auch unsere Angriffsfläche ? der Menschen und unserer Unternehmen. Im Ergebnis wird erst Security zum Möglichmacher sicherer Digitalisierung, in der Daten, Netze, Rechenzentren und Endgeräte künftig maximal möglich geschützt werden. Security muss in Zukunft ganz einfach zu bedienen sein. Und zwar für alle: vom Rentner über die Hausfrau und den Studenten bis zum Mittelstand und Großunternehmen. Umfang: 142 S. ISBN: 978-3-658-14945-1
Inhalt: - Für Internet- und insbesondere Social Media-Nutzer- Vorstellung aller bedeutenden Netzwerke: Facebook, Google+, Twitter, YouTube, Instagram, XING, LinkedIn, WhatsApp, Snapchat, TextSecure, Wickr, C-Date, Friendscout24, eDarling ? - Aktuelle Infos und Zusatzmaterialien auf der Autorenwebsite Soziale Interaktion findet heute verstärkt über das Internet und insbesondere soziale Netzwerke statt. Das ist einfach und kostenlos. Privatsphäre gibt es dabei jedoch kaum. Die Betreiber sozialer Netzwerke betreiben ebenso wie staatliche Behörden auf der gesamten Welt einen unvorstellbaren Aufwand, um Sie als Nutzer, Ihre Interessen, Ihre Sehnsüchte, ja sogar Ihre Gedanken besser kennenzulernen. Egal, ob mithilfe von Social Media-Buttons Ihre Browser History oder von Nachrichtendiensten wie der NSA all Ihre Kommunikationsdaten im Web aufgezeichnet werden, die Konsequenzen einer totalen Überwachung sind vielfältig, auf keinen Fall jedoch sind sie positiv für Sie selbst. In diesem Buch lernen Sie, wie Sie sich bestmöglich vor den Trackingtechnologien der Internet-Spione schützen, welche Gefahren außerdem in sozialen Netzwerken lauern und nicht zuletzt auch, welche sozialen Netzwerke welche Aufgaben und Erwartungen erfüllen. ?Sicher in sozialen Netzwerken? ist ein Buch für den Kampf um Privatsphäre im Internet. AUS DEM INHALT //Nutzungsbedingungen sozialer Netzwerke // Online-Dating-Plattformen // Gruppendynamiken // Identitätsdiebstahl // Cybermobbing // Tracking & Geolocation // Staatliche Überwachung und Zensur // Phishing- und Man-in-the-Middle-Angriffe // Maßnahmen zum Schutz der Privatsphäre, wie z.B.: Browser-Einstellungen, E-Mail-Verschlüsselung und Anonymisierung mit Tor Umfang: 324 S. ISBN: 978-3-446-44869-8
Inhalt: Nicht nur im privaten Umfeld, auch im beruflichen sind Computer, Smartphones und das Internet Begleiter unseres täglichen Lebens. Dabei spielt der Schutz von Informationen eine wichtige Rolle. Über 70% aller Cyber-Angriffe zielen auf den Nutzer ab, lediglich ein kleiner Teil auf die tatsächlichen Systeme. Daher sind geschulte und aufmerksame Mitarbeiter ein unabdingbarer Bestandteil der allgemeinen Sicherheitsstrategie zum Schutz der Informationen. Das Ziel ist dabei der Aufbau einer Kultur der Cyber-Sicherheit, einer sogenannten human firewall. Umfang: 43 S. ISBN: 978-3-658-42757-3
Inhalt: Das eigene Blog kann heute rasch mit vergleichsweise wenigen Mitteln erstellt werden. Doch was macht die einen Blogs erfolgreich, die anderen nicht?In seinem neuesten Buch beantwortet Blogging-Experte Tom Alby diese und viele weitere Fragen. Technisch gesehen hebt er sein Buch dadurch von anderen Büchern ab, dass er nicht allein Grundlagen, sondern vor allem Tipps und Tricks für einen effizienteren Umgang mit WordPress in den Mittelpunkt stellt: Welche Plugins bieten zusätzlichen Nutzen?Wie erstellt man ein komplett eigenes Design?Welche externen Dienste lassen sich nutzen, die das Bloggen erfolgreicher gestalten?Darüber hinaus geht es ihm aber auch darum, die WordPress-Funktionalität nicht isoliert zu betrachten, sondern das Thema Blogging ganzheitlich darzustellen: Wie wird mein Blog bekannt? Wie kann ich damit Geld verdienen? Wie bringe ich Besucher dazu, Beiträge zu kommentieren? Wie entstehen Diskussionen?Das Buch ist damit nicht nur eine - vor allem für Nichttechniker - verständliche und aktuelle Einführung für Einsteiger, sondern bietet auch dem fortgeschrittenen Blogger wertvolle Tipps im Umgang mit WordPress. Umfang: 318 S. ISBN: 978-3-446-41633-8
Inhalt: TECHNIK DER IP-NETZE //- Umfassende Informationen ? Das lückenlose Standardwerk zu den Prinzipien der Kommunikation im Internet mit über 700 Bildern.- Ausgewogenheit von Theorie und Praxis ? Technische Aspekte der IP-Netze werden detailliert und zugleich praxisorientiert dargestellt.- Aktuell und zukunftsweisend ? Die präsentierten Themen vertiefen die aktuellen Trends der Internettechnik und -sicherheit sowie zukünftige Anforderungen. In IP-Netzen laufen komplexe Vorgänge bei der Übermittlung von Daten in Form von IP-Paketen ab. Das massive Internet-Wachstum und die dabei entstandenen Anforderungen haben zu zahlreichen Entwicklungen geführt ? hervorzuheben sind u. a. das Internetprotokoll IPv6, die Techniken MPLS und GMPLS, mehrere Arten von Virtual Networks, Distributed Layer 2/3 Switching und »Internet of Things«.Dieses Buch enthält eine systematische Darstellung der TCP/IP-Protokollfamilie sowie von Routing-Prinzipien in klassischen IP- wie auch in IPv6-Netzen.Es erläutert außerdem die Konzepte zum Aufbau von IP-Netzen auf der Basis unterschiedlicher Netztechnologien speziell im Hinblick auf Virtual Networks sowie der Unterstützung der Mobilität. Zudem enthält diese Auflage eine umfangreiche Darstellung der technologischen Grundlagen des »Internet of Things«.Das Buch eignet sich nicht nur als Lehrbuch für Studierende unterschiedlicher Fachrichtungen sowie für Neueinsteiger, sondern auch als Nachschlagewerk für den Praktiker. Im Buch sind die relevanten Quellen ins Internet verlinkt, sodass es sich auch als »Informations-Hub« für das Selbststudium einsetzen lässt. Aus dem Inhalt//Grundlagen der IP-Netze,Security; Protokolle: IPv4, ICMP, IGMP, TCP, UDP und SCTP/Protokolle: DNS, DHCP, NAT, IPsec, TLS (1.3) und Multipath TCP/Protokolle für Echtzeitkommunikation: RTP, RTCP, SIP und SDP/IPv6 und Support-Protokolle: ICMPv6, NDP und DHCPv6/Migration zu IPv6: 6to4, 6rd, ISATAP, Teredo, NAT64 und Translation IPv4&IPv6/ Routing-Protokolle: RIP, OSPF und BGP-4; Multicast-Routing nach PIM und MSDP/IP-Netze mit MPLS, GMPLS und Traffic Engineering/VPNs, Mobility Support und Distributed Layer 2/3 Switching/Internet of Things mit 6loWPAN, RPL und CoAP Umfang: 1144 S. ISBN: 978-3-446-45511-5
Trusted WEB 4.0 ? Infrastruktur für eine Digitalverfassung Handlungsempfehlungen für die Gesetzgebung, Gesellschaft und soziale Marktwirtschaft Springer Fachmedien Wiesbaden GmbH (2018)
Inhalt: Die totalitären Tendenzen des Internets sind unübersehbar. Wir steuern auf den gläsernen Menschen ohne Freiheitsrechte zu. Geschäftskonzepte weniger Global Player schalten Milliarden Menschen gleich. Die langfristigen Auswirkungen auf die Gesellschaft werden nicht bedacht. Der Autor zeigt konkret, wie die Demokratie nachhaltig in die digitale Gesellschaft übernommen werden kann. Die zukünftige Beherrschung der Menschen durch totalitäre globale Systeme und künstliche Intelligenzen wird ausgeschlossen.Alle Bürger und die regionale Wirtschaft werden in die digitale Wertschöpfungskette fair und leistungsangepasst eingebunden. Umfang: 243 S. ISBN: 978-3-658-22816-3
Inhalt: Leichter Einstieg für Senioren. Ihr erster Computer ist ein Notebook? Sie möchten wissen, wie man damit umgeht und was man alles damit machen kann. Dieses Buch zeigt es Ihnen auf ganz leichte und sehr verständliche Weise. Sie lernen, wie man die Notebook-Tastatur bedient, wie Windows funktioniert, wie man Texte schreibt, ins Internet kommt, E-Mails verschickt, CDs brennt, Videos wiedergibt, Fotos bearbeitet und sogar wie Sie Ihr Notebook auf Reisen einsetzen. Legen Sie gleich los! Es wird Ihnen gefallen. Aus dem Inhalt: Start mit dem Notebook; Windows - das erste Mal (Windows 7 oder Vista); Brennen, Spiele, Fotos, Musik, Video; das Notebook als Büro; Texte schreiben und Tabellenkalkulation (Office 2010 und 2007); Internet und E-Mail; mobil mit dem Notebook; WLAN, was ist das? Drucker neu einrichten; Programme installieren; das Notebook absichern; kleine Pannenhilfe, Lexikon. Umfang: 372 S. zahlr. Ill. ISBN: 978-3-8272-4698-1
Mach's einfach: 98 Anleitungen Heimnetzwerke Fernzugriff auf das Heimnetzwerk mittels VPN ? So setzen Sie Ihren eigenen Webserver auf ? u. v. m. Franzis Verlag (2020)
Inhalt: In diesem Buch erfahren Sie, wie Sie Ihre Computer, Smartphones und Tablets sowie die Ihrer Familie in einem eigenen Heimnetzwerk miteinander verbinden. Das erleichtert nicht nur den Datenaustausch und damit die Kommunikation, sondern auch das gemeinsame Nutzen von Ressourcen: Alle Computer eines Netzwerks verwenden z. B. denselben Internetzugang oder greifen auf denselben Drucker zu. Ausgehend von den gängigsten Betriebssystemen und den am häufigsten eingesetzten Routern wie der FRITZ!Box von AVM und dem Speedport der Telekom, richten Sie mit diesem Buch ein kleines Netzwerk für Ihr Zuhause oder Ihr Büro ein - drahtlos oder kabelgebunden und inklusive Fernzugriff von unterwegs sowie eigenem Webserver. Das Buch beschreibt die erforderlichen und nützlichen Software-Tools und zeigt auch die Tücken und möglichen Probleme auf, die beim Einrichten eines Heimnetzwerks gelöst werden wollen, ohne dass man zeitraubende Support-Hotlines in Anspruch nehmen muss. Umfang: 227 S. ISBN: 978-3-645-22481-9
Mach's einfach: 98 Anleitungen Heimnetzwerke Fernzugriff auf das Heimnetzwerk mittels VPN ? So setzen Sie Ihren eigenen Webserver auf ? u. v. m. Franzis Verlag (2020)
Inhalt: In diesem Buch erfahren Sie, wie Sie Ihre Computer, Smartphones und Tablets sowie die Ihrer Familie in einem eigenen Heimnetzwerk miteinander verbinden. Das erleichtert nicht nur den Datenaustausch und damit die Kommunikation, sondern auch das gemeinsame Nutzen von Ressourcen: Alle Computer eines Netzwerks verwenden z. B. denselben Internetzugang oder greifen auf denselben Drucker zu. Ausgehend von den gängigsten Betriebssystemen und den am häufigsten eingesetzten Routern wie der FRITZ!Box von AVM und dem Speedport der Telekom, richten Sie mit diesem Buch ein kleines Netzwerk für Ihr Zuhause oder Ihr Büro ein - drahtlos oder kabelgebunden und inklusive Fernzugriff von unterwegs sowie eigenem Webserver. Das Buch beschreibt die erforderlichen und nützlichen Software-Tools und zeigt auch die Tücken und möglichen Probleme auf, die beim Einrichten eines Heimnetzwerks gelöst werden wollen, ohne dass man zeitraubende Support-Hotlines in Anspruch nehmen muss. Umfang: 227 S. ISBN: 978-3-645-20671-6
Inhalt: KOMPAKTER SCHNELLEINSTIEG FÜR IT-PROFIS //- Für haupt- wie nebenberufliche SBS-Admins - vom Einsteiger bis zum Profi- Leitfaden mit absolutem Praxisbezug: step-by-step-Anleitungen, reale Beispiele aus der Praxis, alltagstypische Aufgabenstellungen, viele nützliche Tipps- Visueller Aufbau: Schritt für Schritt am Bild erklärt- Im Internet: alle im Buch enthaltenen Links als DownloadDer Windows Small Business Server (SBS) ist die All-in-One-Netzwerklösung für kleine und mittlere Unternehmen bis zu 75 Mitarbeitern. Die aktuelle Version 2011 zeigt: Der SBS ist erwachsen geworden und hat sich zu einem hochkomplexen und trotzdem einfach zu bedienenden Produkt gemausert. Nach Meinung vieler Fachleute eines der besten Produkte, das Microsoft je auf den Markt gebracht hat.Learning by doing zeigt dieses Praxisbuch in kompakter Form, wie Sie:- Ihr Netzwerk sauber aufsetzen und Clients einbinden- die E-Mail-Kommunikation oder den Zugriff auf Firmendaten jeglicher Art von jedem Ort der Welt aus realisieren- alle anfallenden Administrationsarbeiten am SBS effektiv meistern können u.v.m.Neben den Anleitungen zum SBS erfahren Sie, wie Sie andere weit verbreitete Hard- und Softwareprodukte (z. B. FRITZ!Box, Multifunktionsdrucker, PDF24 Creator) im Zusammenspiel mit dem SBS einsetzen, um z.B. den Faxversand über das Internet oder eine gemeinsame PDF-Ablage für alle Dokumente inkl. eingehender Faxsendungen einzurichten. Ein Ausblick auf die vielfältigen Möglichkeiten von SharePoint rundet den Inhalt ab.Aus dem Inhalt: SBS-Editionen & Unterschiede zu Vorgängerversionen; Installation; Hardwareerkennungsprobleme beheben; Benutzer(rollen) & Gruppen; Computer, Geräte & Konnektivität; Freigegebene Ordner & Websites; Datensicherung & Serverspeicher; Berichte; Sicherheit & Updates; Notfallszenarien; SharePoint Foundation 2010 Umfang: 400 S. ISBN: 978-3-446-42960-4
Inhalt: NOSQL //- Lernen Sie HBase, SimpleDB, CouchDB, MongoDB, Redis, Riak, Neo4J und andere NoSQL-Systeme kennen.- 3 neue Kapitel in der 2. Auflage: Membase, OrientDB und REST im Datenbankkontext.- Verschaffen Sie sich einen umfassenden Überblick über die aktuellen Entwicklungen in der NoSQL-Szene.- Erfahren Sie, welche zentralen Konzepte den NoSQL-Datenbanken zugrunde liegen.- Entscheiden Sie auf dieser Grundlage, welches der NoSQL-Systeme für Ihr Anwendungsgebiet am besten geeignet ist. NoSQL-Datenbanken sind dabei, die Datenbankwelt zu revolutionieren. Laufend hört man von neuen NoSQL-Datenbanken, die sich jeweils für besondere Einsatzbereiche gut eignen. Dieses Buch hilft Datenbank- und Web-Entwicklern, den Überblick zu behalten und das richtige System für ihre Zwecke zu finden. Sie lernen die Konzepte von NoSQL-Systemen kennen, die sie von den klassischen relationalen Datenbanksystemen unterscheiden. Vorgestellt und erklärt werden die theoretischen Grundlagen Map/Reduce, CAP-Theorem/Eventually Consistent, Consistent Hashing, MVCC-Protokoll, Vector Clocks, Paxos und REST. Detailliert stellen die Autoren die wichtigsten Vertreter der vier großen NoSQL-Datenbanktypen Wide Column Stores, Document Stores, Key/Value-Datenbanken und Graphdatenbanken vor. Damit Sie die Systeme gut vergleichen können, werden alle nach dem gleichen Schema vorgestellt. Sie erfahren, wie die Systeme aufgesetzt und skaliert werden, welche Vor- und Nachteile sie haben und für welche Anwendungsgebiete Sie sie einsetzen können. So haben Sie eine gute Grundlage für die Entscheidung, welche Datenbank in Ihrem Fall am besten geeignet ist. Aus dem Inhalt: NoSQL - Theoretische Grundlagen, Wide Column Stores, Document Stores, Key/Value-Datenbanken, Graphdatenbanken, OrientDB, Weitere NoSQLDatenbanken, Orientierung im Datenbankraum Umfang: 392 S. ISBN: 978-3-446-42855-3
Inhalt: Anna Erelle recherchiert in den sozialen Netzwerken, mit welchen Methoden radikale islamistische Organisationen in Europa Jugendliche für den Krieg in Syrien anwerben. Unter dem Deckmantel der jungen Konvertitin Melodie nimmt sie auf Facebook Kontakt mit einem Kommandanten des IS auf und entlockt ihm Informationen über das Söldnerleben in der Kampfzone. Bereitwillig gibt der Mann Auskunft, denn er will Melodie an sich binden. Anna Erelles Buch hat Furore gemacht. Nach dem Erscheinen wurde sie vom IS mit der Fatwa bedroht und lebt nun unter Polizeischutz. Systematik: Gkk Umfang: 268 S. Standort: Gkk ERE ISBN: 978-3-426-27671-6
Inhalt: Ob Sie im Internet surfen, auf dem Smartphone spielen oder einen Sprachassistenten nutzen, überall hinterlassen Sie digitale Spuren. Auch wenn Sie online einkaufen, soziale Netzwerke nutzen oder wenn Sie Ihre Lieblingsserie streamen - in den falschen Händen sind diese Daten ein Risiko. Grund genug also, sich ausführlich mit Ihren Daten da draußen auseinanderzusetzen und ihre Verbreitung einzugrenzen. Dieser Ratgeber der Stiftung Warentest zeigt Ihnen, wie Sie sicher und anonym im Internet unterwegs sein können. Sie erfahren, wie Sie starke Passwörter generieren, Ihre privaten Daten löschen, wie Sie Webseiten-Tracking verhindern und wo datensparsamere Geräte Sinn machen. Systematik: Wcc 3 Umfang: 191 S. : zahlr. Abb. (farb.) Standort: Wcc 3 ERL ISBN: 978-3-7471-0224-4
Inhalt: Der Aufbau eines gut funktionierenden Heimnetzwerks ist keine Hexerei. Lernen Sie die Schnittstellen kennen, auf die es ankommt, um die unterschiedlichsten Geräte problemlos ans Heimnetz andocken zu können: WLAN-Router, Netzwerkfestplatte, Webradio, Fernseher, Blu-ray-Player, Hi-Fi-Anlage, Drucker, Smartphone, IP-Kamera und andere. Wie man all diese Komponenten so einstellt, dass sie ideal miteinander kommunizieren, zeigt eindrucksvoll dieser Franzis-Ratgeber. Breitbandlösungen für jeden Langsames Internet war gestern: Neben DSL- und TV-Kabel-Breitbandzugang lernen Sie hier weitere Wege kennen, flott ins Internet zu kommen. Ganz egal, wo Sie sich mit Ihrem Computer, Smartphone oder Tablet gerade befinden - via Satellit, UMTS oder LTE. WLAN-Router-Konfiguration Ein Heimnetz funktioniert nur, wenn alle beteiligten Geräte aufeinander zugreifen können. Die zentrale Rolle nimmt dabei der Router ein. Am Beispiel der FRITZ!Box finden Sie hier das nötige Wissen, um aus dem Stand ein drahtloses Netzwerk zum Laufen zu bringen. Auch die wesentlichen Sicherheitsaspekte werden ausführlich erläutert. Multimedia in jedem Raum Fotos, Film- und Musikdateien liegen bisher oft auf einem lokalen Computer, aber das ist nicht immer praktisch. Vor allem dann, wenn Sie Ihre Filme und Fotos am neuen Flachbildfernseher im Wohnzimmer genießen möchten oder Ihre Musik von der Festplatte gerne direkt auf der Hi-Fi-Anlage wiedergeben würden. Hier gibt es Lösungen, wie Sie überall in der Wohnung Zugriff auf Ihre Medien haben. Und dazu muss kein Computer eingeschaltet sein! Auf VDSL umstellen Mit der Bestellung über das Internet oder dem Besuch in einem T-Punkt-Laden ist es nicht getan: Ob VDSL und Entertain im Endeffekt auch wirklich geschaltet werden können, hängt davon ab, ob in dem großen grauen VDSL-Kasten in Ihrer näheren Umgebung auch ein entsprechender Port frei ist oder nicht. Hier steht, worauf Sie achten müssen. Umfang: 480 S. zahlr. Ill. ISBN: 978364522093497
Inhalt: DSL und drahtlose Netzwerkverbindungen einzurichten, ist keine Hexerei! Egal ob Sie einfach den Kabelsalat satthaben oder mit der ganzen Familie gemeinsam das Internet entdecken wollen - in wenigen Schritten können Sie ein WLAN selbst installieren. Was dafür nötig ist, wie Sie Ihr eigenes Heimnetz aufbauen und wie Sie damit schnell und sicher im Internet unterwegs sind, zeigt Ihnen dieses Buch. Netzwerktechnik-Grundlagen Sie erfahren, worauf Sie beim Gerätekauf achten sollten und wie Sie Ihr Heimnetz in Betrieb nehmen. Daneben lernen Sie den Aufbau eines Client-Server-Systems kennen und erfahren, wie die Daten per TCP/IP-Protokoll im Netzwerk übertragen werden. DSL-WLAN-Router einrichten Hier finden Sie das nötige Know-how, um aus dem Stand ein drahtloses Funknetz zum Laufen zu bringen. Natürlich werden auch die wesentlichen Sicherheitsaspekte im Detail besprochen. Highspeed-Internet mit VDSL Lesen Sie hier, was Sie alles brauchen, um den Spurwechsel auf die Highspeed-Datenautobahn ganz ohne Probleme zu vollziehen. Das Heimnetz sicher machen In diesem Teil des Buches lernen Sie alle Kniffe kennen, um Ihr Netzwerk nach außen abzusichern. Danach ist es für potenzielle Angreifer unsichtbar und so gut wie nicht nicht mehr zu knacken. Andere Funknetze stören das eigene WLAN Störstrahlungen anderer WLAN-Router beeinträchtigen die Geschwindigkeit und machen Schwierigkeiten beim Verbindungsaufbau. Lesen Sie hier, was Sie tun müssen, damit Ihr WLAN wieder läuft wie geschmiert. Netzwerkfreigaben für Daten und Drucker Wenige Mausklicks genügen, um Daten für andere Benutzer freizugeben und Drucker gemeinsam zu nutzen. Das gilt auch für externe Festplatten, zum Beispiel als Musikspeicher. Aus dem Praxisbuch 'Heimnetzwerke' Inhalt: *Netzwerktechnik: Client und Server, Peer-to-Peer, TCP/IP *WLAN-Funknetze und Standards *Normen, Frequenzen, Geschwindigkeit *DSL-WLAN-Router einrichten (FRITZ!Box, NETGEAR, Speedport) *Finaler Check der Routerkonfiguration Umfang: 320 S. ISBN: 978-3-645-22092-7
Inhalt: Als Online-Redakteur bei einer großen Tageszeitung muss Walter Noack die Pöbeleien und Hasstiraden in den Kommentaren löschen. Tausende Male am Tag ist er mit den widerwärtigsten Beschimpfungen konfrontiert. Sein Nervenkostüm wird noch dünner, als er und später eine Kollegin von Unbekannten anscheinend grundlos zusammengeschlagen werden und er auch noch einen privaten Verlust erleiden muss. Die Polizei zeigt sich bei all dem machtlos. Das tägliche Gift, der Dauerhass sickert schließlich auch in Noacks Seele. Er schliddert allmählich in die trübe Szene von waffenhortenden Preppers, Reichs-und Wehrbürgern, abgestoßen und fasziniert zugleich. Als es in Berlin während der brutalen Sommerhitze zu Großbränden, Unruhen und offener Anarchie kommt, merkt er, dass er sich mit den falschen Leuten eingelassen hat. Jetzt geht es nur noch um Leben oder Tod. Umfang: 236 S. ISBN: 978-3-518-76165-6
Inhalt: Pushen Sie Ihre Karriere!- Social-Media-Profile zielgerichtet so aufsetzen, dass Sie von Unternehmen und Recruitern gefunden werden70 Prozent der Arbeitsplätze werden ohne öffentliche Stellenausschreibung besetzt. Aber nur ca. fünf Prozent aller Bewerber nehmen über Netzwerke, Personalberater oder ihre sozialen Profile an diesem verdeckten Arbeitsmarkt teil. Eine Riesenchance für alle, die ihre Personal Brand bei XING, LinkedIn und Co. optimal präsentieren. Karrierecoach Silke Grotegut zeigt in diesem Buch Schritt für Schritt, wie Sie diese Profile anlegen und so schärfen, dass Ihre Karrierechancen enorm ansteigen.Erfahren Sie in diesem Buch, worauf Recruiter auf der Suche nach Bewerbern besonderes Augenmerk legen, wie Sie XING, LinkedIn und Co. optimal für Ihre Karriere nutzen und wie Sie typischen Fehler leicht vermeiden können. Umfang: 96 S. ISBN: 978-3-96740-221-6
Inhalt: Spätestens seit Facebook sich in Meta umbenannt hat, ist klar: Metaverse ist das nächste "große Ding". Doch was ist das überhaupt? Und was kann man damit anfangen? Eine ganze Menge, so die Autoren, die seit Jahren an der neuen "virtuellen Realität" arbeiten. Blockchain, NFTs, Virtual Reality, künstliche Intelligenz und 5G-Netze sind die Zutaten, die eine völlig neue Erlebnis- und Konsumwelt schaffen. Und jene Unternehmen, die zu den Ersten in diesem neuen Ökosystem gehören, haben die größten Chancen, als Gewinner hervorzugehen. "Erfolgreich im Metaverse" zeigt auf, wie Sie sich und Ihr Unternehmen im Metaverse ideal positionieren können. Umfang: 336 S. ISBN: 978-3-86470-916-6
Inhalt: Das Metaverse ist die nächste Generation des Internets. Doch was genau ist es, wie funktioniert es und warum wird es bald eine wichtige Rolle in Wirtschaft, Technologie und Gesellschaft spielen? Dieses Buch beantwortet alle wichtigen Fragen zum Thema und erklärt Ihnen, was das Metaverse für Ihre Marke, Ihre Organisation, Ihr Unternehmen bedeutet, wie Sie im Metaverse Geld verdienen können, indem Sie die zugrunde liegenden Konzepte wie Spiele, synthetische Medien, räumliche Datenverarbeitung und künstliche Intelligenz verstehen, wie man im Metaverse eine Führungsposition einnimmt und vieles mehr. Umfang: 300 S. ISBN: 978-3-86470-919-7
Inhalt: Viren, Würmer, Trojanische Pferde, das Arsenal der Hackerangriffe auf IT-Infrastrukturen scheint unerschöpflich. Nachdem Computerwurm Stuxnet 2010 das Steuerungssystem eines iranischen Atomkraftwerks befallen hatte und Computer durch die Malware Flame ferngesteuert und ausspioniert wurden, sorgte 2015 ein Virus namens Duqu 2.0 für Schlagzeilen, weil er die IT von Unternehmen in Europa, Asien und den USA infiziert hatte. Was aber wenn Computer grundsätzlich gegen solche Hackerangriffe immun wären? Wissenschaftlich fundiert und zugleich verständlich geschrieben, zeigen die beiden IT-Experten in ihrem Buch, wie Computer mithilfe von bekannten technischen Verfahren so konstruiert werden können, dass Hackerangriffe grundsätzlich an ihnen abprallen. Zum einen setzen die Autoren für die IT-Sicherheit auf eine Rechnerarchitektur, die in mindestens zwei Segmente unterteilt ist: in einen schreibgeschützten und für Programme nicht beeinflussbaren Bereich sowie einen nicht-schreibgeschützten Bereich für Daten gibt, die sich oft ändern. Kombiniert unter anderem mit effektiven Verschlüsselungs- und Verschleierungsverfahren, einer sichereren Authentifizierung der Nutzer etwa durch biometrische Merkmale sowie sicheren virtuellen Adressen und Seitenverzeichnisstartadressen werden Computer unangreifbar für Software, die unerlaubt in den Rechner eindringt und Daten abschöpft.Die Autoren gehen in ihrer technisch-wissenschaftlich exakten Darstellung auf folgende Fragen ein:- Wie sicher sind Rechner und Netze heute?- Wie funktionieren Angriffe mit Stuxnet, Flame und Duqu und wie die Methoden zu ihrer Abwehr?- Welchen Schutz bieten Harvard- und Von-Neumann-Architekturen (VNA)?- Wie sehen neuartige Schutzmaßnahmen aus und wie können mobile Geräte geschützt werden?- Wie funktioniert sichere Datenverschlüsselung und -verschleierung?Das Buch richtet sich an IT-Experten und IT-Sicherheitsverantwortliche in Unternehmen und Organisationen und an alle, die sich für Fragen der Daten- und Netzsicherheit interessieren. Für das Verständnis sind nur elementare Vorkenntnisse erforderlich. Umfang: 172 S. ISBN: 978-3-662-58027-1
IT-Sicherheit und Datenschutz im Gesundheitswesen Leitfaden für Ärzte, Apotheker, Informatiker und Geschäftsführer in Klinik und Praxis Springer Fachmedien Wiesbaden GmbH (2019)
Inhalt: Mit dem Buch erlangen Ärzte, Apotheker und IT-Verantwortliche im Gesundheitswesen ein klares Verständnis zum heute notwendigen Stand von IT-Sicherheit und Datenschutz in dieser speziellen und hochverantwortlichen IT-Anwendungsumgebung. Enger Praxisbezug und wertvolle Tipps helfen Cyberangriffe, Systemausfälle und den Diebstahl von Patientendaten zu verhindern. Daher werden in der Betrachtung u. a. von Klink, Praxis, Labor und Apotheke mögliche Einfallspforten und Risiken systematisch verdeutlicht und erfolgreiche Detektions- und Gegenmaßnahmen aufgeführt ? verbunden mit Hinweisen für eine alltagstaugliche Achtsamkeit (Awareness) bei allen Beteiligten. Die Risikobetrachtung schließt Sonderthemen ein, wie die notwendigen Anforderungen beim Kauf von Hard- und Software bzw. Medizingeräten oder die ?Due Diligence? bei der Übernahme einer Arztpraxis. Umfassende Checklisten machen das Werk jederzeit direkt einsetzbar. Als kompetenter Berater in Buchform ist es eine Muss-Lektüre für jeden Beschäftigten im Gesundheitswesen. Umfang: 267 S. ISBN: 978-3-658-21589-7
Private Cloud und Home Server mit Synology NAS das umfassende Praxis-Handbuch ; von den ersten Schritten bis zum fortgeschrittenen Einsatz: Datenverwaltung, Multimedia und Sicherheit: Akutell zu DSM 7 mitp, Bonn (2022)
Standort: Wcc 1 HOF
Inhalt: - Musik, Fotos, Videos und Dokumente zentral speichern und mit anderen teilen - Benutzer verwalten, Backups erstellen und Daten vor unerlaubten Zugriffen schützen - Fortgeschrittene Themen wie Konfiguration von Firewall und VPN, Einrichtung eines Webservers, Einsatz von Nextcloud und Docker - Zahlreiche Schritt-für-Schritt-Anleitungen und wertvolle Praxis-Tipps
Mit diesem Buch lernen Sie umfassend alles, was Sie brauchen, um Ihr Synology NAS an Ihre persönlichen Bedürfnisse anzupassen und das Potenzial Ihres Geräts voll auszuschöpfen. Dabei gibt der Autor Ihnen zahlreiche praktische Tipps an die Hand. So können Sie all Ihre Dateien wie Musik, Videos und Fotos zentral sichern und effektiv verwalten.
Andreas Hofmann stellt die verschiedenen NAS-Modelle vor, so dass Sie wissen, welches für Sie am besten geeignet ist. In leicht nachvollziehbaren Schritten erläutert er detailliert, wie Sie Ihr NAS in Betrieb nehmen und mit dem DiskStation Manager (DSM 7) konfigurieren.
Anhand einfacher Schritt-für-Schritt-Anleitungen zeigt er Ihnen, wie Sie Ihr NAS als Private Cloud und Home Server optimal einrichten: Dateien sichern, verwalten und mit anderen teilen, Benutzer verwalten, Fernzugriff einrichten, automatische Backups erstellen sowie Office-Dokumente und Multimedia-Dateien freigeben und mit dem SmartTV und anderen Geräten wiedergeben.
Für alle, die noch mehr aus ihrem Synology NAS herausholen möchten, geht der Autor auf weiterführende Themen wie Datensicherheit und die Überwachung und Optimierung des Betriebs ein und zeigt Ihnen die Konfiguration abseits der grafischen Benutzeroberfläche für die Einrichtung eines eigenen Webservers und der beliebten Cloud-Lösung Nextcloud. Systematik: Wcc 1 Umfang: 603 S. Standort: Wcc 1 HOF ISBN: 978-3-7475-0476-5
Inhalt: So zauberhaft können Textnachrichten sein! Eine herrlich romantische Komödie, ein wunderbar charmantes Debüt.Als Haley eine Nachricht von Martin Munroe bekommt, ist ihr sofort klar, wer da schreibt. Obwohl es an ihrer Schule zwei Jungs mit dem Namen gibt. Aber dieser Martin, der nach einer Klassenarbeit fragt, ist eindeutig der, den sie nicht nervig findet. Zum Glück. Denn aus einem lustigen ersten Schlagabtausch wird schnell ein Chat über Privates: seltsame Ängste, geheime Wünsche, schräge Vorlieben. Während sie in der Schule Abstand halten, bringt das Texten sie immer näher. Es gibt nur ein Problem: Haley hat den falschen Martin im Visier.Eine flauschige, funkensprühende Verwechslungs-Liebesgeschichte ? sorgt garantiert für Herzchen-Augen und macht mindestens so glücklich wie "PS: Ich mag dich"! Umfang: 384 S. ISBN: 978-3-646-93050-4
Inhalt: Eine Stadt in den USA, wenige Jahre in der Zukunft: Maddie, 17, lebt wie alle um sie herum ein digitales Leben. Schule und Verabredungen - das alles findet im Netz statt. Doch dann verliebt sie sich in Justin - für den nur das wahre Leben offline zählt. Gemeinsam mit seinen Freunden kämpft Justin gegen die Welt der sozialen Netzwerke, in der alles künstlich ist. Dieser Kampf richtet sich gegen die ganz oben - und damit auch gegen Maddies Vater, der das System der Digital School gesetzlich verankert hat. Maddie wird für die Bewegung zu einer Schlüsselfigur. Und sie muss sich entscheiden: Auf welcher Seite will sie stehen Systematik: 5.2 R Umfang: 366 S. Standort: 5.2 R KAC ISBN: 978-3-414-82300-7
Inhalt: Technische Maßnahmen, die es Cyberangreifern schwer machen, dienen zur Abschreckung, weil Hacker immer nur so hoch springen, wie sie müssen. Bei komplexen und vor allem sicherheitsrelevanten IT-Infrastrukturen reichen diese technischen Maßnahmen allein jedoch oft nicht aus. Dieses Lehrbuch betrachtet alle Aspekte der IT-Sicherheit und effektive Maßnahmen, um Angriffe zu detektieren und sich erfolgreich dagegen zu wehren. Es behandelt allgemeine Angriffsmechanismen und Angriffsszenarien, die von Angreifern angewendet werden. Dabei soll klar werden, dass es nicht ausreichend ist, Firewall-Regeln sauber zu konfigurieren oder die aktuellsten Patches einzuspielen. Vielmehr muss ein ganzheitlicher Ansatz gewählt werden, der Nutzende einschließt (Awareness) und funktionierende Prozesse für den Fall eines konkreten Angriffs etabliert. Das Buch zeigt, wo die Schwachstellen liegen, wie man sie schließt, wie man Angriffe erkennt und wie man sie erfolgreich abwehrt. Umfang: 288 S. ISBN: 978-3-662-67030-9
Die Kunst des Cyberkrieges Strategische und taktische Vorgehensweisen für Angriff und Verteidigung im digitalen Zeitalter Springer Fachmedien Wiesbaden GmbH (2023)
Inhalt: Die Kunst des Cyberkrieges greift die strategischen und taktischen Vorgehensweisen für Angriff und Verteidigung im digitalen Zeitalter auf. Dazu bedient sich der Autor historischer Konflikte (von Sun Tsu bis Carl von Clausewitz) und deren Ausgängen, um aufzuzeigen, dass es ungeachtet der veränderten Bedingungen wie Zeit, Ort, Mittel und Ressourcen ? nicht aber der physikalischen Gesetze ? möglich ist, von früheren Aktionen und deren Reaktionen zu lernen. Der Autor möchte mit diesem Buch zeigen, dass wir in Wirklichkeit nur alte Methoden in unser jetziges Zeitalter transferiert, aber dabei vergessen haben, deren Gründe und Auswirkungen und natürlich die daraus resultierenden Lehren mit zu übersetzen. Denn wie schon vor tausenden von Jahren sind und bleiben die Gründe für menschengeschaffene Konflikte immer dieselben: Reichtum, Ruhm, Macht, Ehre oder Lust. Kann man aus der Geschichte etwas für heutige und zukünftige (Cyber-)Kriege lernen? Umfang: 344 S. ISBN: 978-3-658-40058-3
Inhalt: Volle Deckung! Der Zombie-Journalismus ist da. Und wenn er Sie erwischt, sind Sie erledigt: blutleer, hirntot, Teil der Horde. Die Armee der Zombie-Journalisten ist dabei, alles zu töten, was uns lieb und teuer war: Demokratie, Grundrechte, Meinungsfreiheit. Wer das Wort ?Freiheit? auch nur noch flüstert, muss befürchten, medial in Stücke gerissen zu werden. Jeder zweite Bürger wagt es nicht einmal mehr, seine Meinung öffentlich kundzutun. Verständlich. Denn der Zombie-Journalismus wittert Menschen mit schlagendem Herzen und funktionierendem Gehirn und macht erbarmungslos Jagd auf sie. Dabei ist er ebenso stumpfsinnig wie stur und ausdauernd. Aus seinem Hals dringen Laute, die alle entfernt nach ?Naaazi!? klingen. Doch im Grunde ist es ihm völlig egal, wessen Hirn er frisst. Hauptsache, es ist weg. Hauptsache, Menschlichkeit, Hoffnung und selbstständiges Denken werden ausradiert. Mit rabenschwarzem Humor und viel Esprit rechnet Marcus Klöckner mit der ehemaligen vierten Gewalt ab und liefert einen Survival Guide für Herz und Verstand: Woran erkennt man Zombie-Journalismus? Wie vermeidet man, von Zombies gebissen zu werden, und bastelt sich eine mentale Armbrust gegen die besinnungslos angreifende Todeslegion? Umfang: 440 S. ISBN: 978-3-96789-023-5
Inhalt: Endlich ist er da, der Durchbruch für Künstliche Intelligenz (KI) bzw. Artificial Intelligence (AI). Doch Zweifel an der »Universalwaffe« ChatGPT und ähnlichen KI-Systemen sind erlaubt.Thomas R. Köhler und Julia Finkeissen liefern in ihrem neuen Buch eine Bestandsaufnahme der aktuellen Technologien und trennen dabei schonungslos Hype von Wirklichkeit. Sie liefern das Rüstzeug für jede Führungskraft, um KI aktiv im Unternehmen sinnvoll einzusetzen.Business 5.0 zeigt in sieben Schritten, wo und wie KI-Projekte im Unternehmen etabliert werden können, und liefert konkrete Beispiele für unterschiedliche Branchen und Querschnittsfunktionen.Ein nachhaltiger KI-Einsatz im Unternehmen steht dabei im Mittelpunkt. Umfang: 256 S. ISBN: 978-3-593-45719-2
Social Media Marketing ? Praxishandbuch für Facebook, Instagram, TikTok & Co. Mit einem umfangreichen Rechtsratgeber von Dr. Thomas Schwenke O'Reilly (2022)
Inhalt: Das Standardwerk für Ihre erfolgreiche Social-Media-PraxisGrundlagen, Profiwissen und Best Practices für Unternehmen jeder GrößeIn der 6. Auflage jetzt auch mit vertiefendem Wissen zu Podcasting, TikTok und Influencer MarketingWie Sie Ihre Social-Media-Strategie entwickeln und erfolgreich umsetzen ? auch im B2B-GeschäftMit einem umfassenden Ratgeber des bekannten Rechtsexperten Dr. Thomas SchwenkeSie möchten eine Social-Media-Strategie entwickeln, die wirklich zu Ihrem Unternehmen passt? Sie suchen praxistaugliche Antworten auf typische Fragen des Social-Media-Alltags? Dieses erweiterte und vollständig aktualisierte Standardwerk gibt Ihnen das nötige Grundwissen an die Hand. Die Autorinnen begeistern Sie mit Best Practices für Solo-Selbstständige und Unternehmen vom Start-up bis zum Konzern und bieten zahlreiche Praxistipps und Inspiration. Bereits in der 6. Auflage bietet Ihnen dieses Buch Anleitung und Orientierung zu Fragen wie diesen: - Wie entwickeln Unternehmen und Organisationen eine passende, messbare und langfristig erfolgreiche Social-Media-Strategie? - Wie unterscheiden sich Twitter, TikTok, Instagram, Facebook und Co. und was heißt das für den Aufbau von Communities? - Wie gelingt es Ihnen, regelmäßig hochwertigen und relevanten Content zu produzieren, der bei Ihrer Zielgruppe ankommt? - Wie sehen professionelles Monitoring und konsequente Erfolgskontrolle aus? - Was tun bei Shitstorms und wenn Trolle und Hater die Aufmerksamkeit auf sich ziehen? Mit zahlreichen Interviews sowie einem umfangreichen Ratgeber des Rechtsexperten Dr. Thomas Schwenke zu typischen Rechtsfragen.Mit zahlreichen Interviews sowie einem umfangreichen Ratgeber des Rechtsexperten Dr. Thomas Schwenke zu typischen Rechtsfragen. Umfang: 688 S. ISBN: 978-3-96010-679-1
Inhalt: SHAREPOINT 2013 //- Für Administratoren und Anwender, vom Einsteiger bis zum Power-User - Praxisbuch und Nachschlagewerk mit großer Themenvielfalt- Über 300 konkrete Anleitungen im Frage-Antwort-Stil - Optimal für die Einarbeitung sowie das schnelle Nachschlagen spezieller Themen- Step-by-step-Lösungen, direkt umsetzbar für die eigene ArbeitDieses Buch bietet Ihnen eine Fülle von Lösungen für die Arbeit mit SharePoint 2013, der Business-Plattform für die Zusammenarbeit im Unternehmen und im Web. Es wendet sich an alle SharePoint-Anwendergruppen, die sich rasch in die wesentlichen Funktionsbereiche von SharePoint 2013 einarbeiten wollen. Rezeptartige fertige Anleitungen zu den einzelnen Themenbereichen erläutern im Frage-Antwort-Stil die notwendigen Arbeitsschritte und zeigen, wie Sie das gewünschte Ergebnis optimal erzielen können. Die über 300 Anleitungen sind ? in 10 Hauptkapitel thematisch sortiert ? allesamt im Inhaltsverzeichnis übersichtlich aufgelistet. So können Sie einfach und schnell die Themen heraussuchen, zu denen Sie in einer ganz bestimmten Situation nach Antworten suchen, zum Beispiel: Wie erstelle ich in SharePoint eine Umfrage? Wie verschiebe ich eine Liste auf eine andere Website? Wie lassen sich Daten aus dem ADS-Verzeichnisdienst importieren? Wie kann ich in einer SharePoint-Umgebung die Bearbeitung von Dokumenten und Ereignissen über Workflows steuern?AUS DEM INHALT: Grundlagen & Einrichtung // Web-Content-Management // Webparts // Datenmanagement // Zusammenarbeit // Benutzer & Rechte // Suchen & Finden // Geschäftsdaten & -prozesse // Workflows // Tipps & Tricks für die tägliche Arbeit Umfang: 434 S. ISBN: 978-3-446-43588-9
Praxisbuch Microsoft Hyper-V Installation, Konfiguration und Systemverwaltung von Hyper-V für Windows Server 2008 und MS Hyper-V Server Hanser, Carl (2010)
Inhalt: EINSTIEG IN DIE VIRTUALISIERUNG- Jetzt aktuell zu Hyper-V für Windows Server 2008 R2! Grundlegend überarbeitete Neuauflage.- Hier erhalten Sie einen umfassenden Überblick über die Funktionen von Hyper-V für Windows Server 2008 R2 und MS Hyper-V Server R2.- Nutzen Sie dieses praxisorientierte Nachschlagewerk eines erfahrenen Systemadministrators für Ihre tägliche Arbeit.- Profitieren Sie von den zahlreichen Praxistipps und Best Practices zur Fehlerbehebung. - Für den Einsatz der Versionen 1 und 2 von Hyper-V geeignet.Das Thema Virtualisierung ist längst in den IT-Abteilungen der Unternehmen und Organisationen angekommen. Dem trägt auch Microsoft mit der Version 2 seines Virtualisierungsprodukts Hyper-V Rechnung, die integraler Bestandteil des Release 2 (R2) von Windows Server 2008 ist. Windows Server 2008 R2 bringt in der Serverstruktur, aber ebenso in der Hyper-V-Rolle entscheidende Verbesserungen mit sich. Diese wiederum finden sich auch in dem separaten Produkt Hyper-V Server R2 wieder.Von der Installation über die Konfiguration bis hin zur Systemverwaltung zeigt Ihnen der erfahrene Systemadministrator Dirk Larisch in diesem Buch, wie Hyper-V erfolgreich eingesetzt wird. Nützliche Hilfestellung für die tägliche Arbeit (Best Practices) bietet ein umfangreiches Kapitel mit zahlreichen Praxistipps und Hinweisen zur Behandlung häufig auftretender Alltagsprobleme und Fehler.Die 2. Auflage wurde komplett überarbeitet und geht auf die umfassenden Neuerungen ein, die Hyper-V seit dem Release 2 von Windows Server 2008 mitbringt. Umfang: 562 S. ISBN: 978-3-446-42381-7
Inhalt: TCP/IP ? Die Sprache der NetzwerkkommunikationEine umfassende Darstellung der TCP/IP-Protokollfamilie und ihrer DiensteAbsicherung der Netzwerk-Kommunikation durch geeignete Protokolle und VerfahrenFehleranalyse im Netzwerk, u. a. durch WireSharkTCP/IP gilt als Standard für die Kommunikation in Netzwerken ? sowohl im lokalen Bereich als auch im weltumspannenden Internet. Wie jede Protokollfamilie so setzt sich auch TCP/IP aus verschiedenen Komponenten zusammen. Sie werden im Rahmen dieses Buches mit folgenden Schwerpunktthemen umfassend erläutert:- Entwicklung und Funktion von Netzwerken- Switching und Routing- Protokolle der TCP/IP-Familie- Adressierung im Netzwerk (statisch, dynamisch per DHCP)- Namensauflösung im IP-Netzwerk (Domain Name Service)- Routing-Protokolle im IP-Netzwerk und deren Funktion- Spezielle Dienste auf Basis von TCP/IP- TCP/IP in kabellosen Netzwerken (WLAN, Bluetooth, DSL-Vectoring usw.)- Sicherheit im IP-Netzwerk (IPsec, VPN, SSL)- Weiterentwicklungen auf Basis von IPv6- Internet der Dinge (IoT)- Implementierung von TCP/IP in BetriebssystemenNeben den Grundlagen werden auch praktische Aspekte beleuchtet, die für die tägliche Arbeit von Relevanz sein können. So wird beispielsweise der Analyse von Netzwerkstörungen ein ganzes Kapitel gewidmet. Außerdem wird beispielhaft im Anhang die TCP/IP-Konfiguration auf verschiedenen Betriebssystemplattformen dargestellt oder zum Thema "Sicherheit" ein datenzentrisch abgesicherter "Sicherheitsschild" vorgestellt. Umfang: 366 S. ISBN: 978-3-96910-957-1
Inhalt: Pepper hat ihr Leben voll im Griff. Sie ist beliebt, Kapitänin des Schwimmteams - und die Burgerkette ihrer Familie boomt. Doch als ein kleines Deli ihre Eltern beschuldigt, das gut gehütete Rezept für die besten Käsesandwiches gestohlen zu haben, gerät das Image der Fastfoodkette ins Wanken. Pepper, die den Twitter-Account des Restaurants betreut, geht in die Offensive. Ist der erste Tweet noch harmlos, artet das Ganze schnell in einem regelrechten Twitter-Krieg aus. Was Pepper jedoch nicht weiß: Am anderen Ende sitzt ihr Mitschüler Jack, Sohn der Deli-Besitzer. Und während sie sich online an die Gurgel gehen, beginnt es offline zwischen den beiden zu knistern. Das kann ja nur schief gehen! Umfang: 432 S. ISBN: 978-3-7517-1844-8
Inhalt: Wollen oder sollen Sie ein Netzwerk einrichten? Dieses Buch bietet Ihnen solides Basiswissen zu Netzwerken und hilft Ihnen bei der Installation, Konfiguration und Administration Ihres ersten Servers, ganz egal, ob Sie Ihr erstes Heimnetzwerk einrichten möchten oder beruflich als Systemadministrator einsteigen. Netzwerkexperte Doug Lowe unterstützt Sie bei Ihren ersten Schritten wie zum Beispiel der Wahl zwischen LAN und WLAN oder der Auswahl des Server-Betriebssystems. Und dann geht's ran ans Netz: den Drucker ins Netz bringen, Benutzerkonten einrichten, Zugriffsrechte vergeben und den Mail- und Web-Server konfigurieren. Dabei behandelt das Buch verschiedene Client-Server-Systeme: Windows Server 2012, Exchange Server 2010, Windows 8, Mac OS und Linux. Natürlich geht Doug Lowe auch auf das Thema Netzwerksicherheit ein und macht Sie schlau zu neuen Trends wie Virtualisierung und Cloud Computing. Und er schneidet auch knifflige Themen wie die Integration mobiler Geräte ins Netzwerk an. Systematik: Wcc 1 Umfang: 492 S. : Ill. Standort: Wcc 1 LOW ISBN: 978-3-527-71487-2
Datenschutz nach DS-GVO und Informationssicherheit gewährleisten Eine kompakte Praxishilfe zur Maßnahmenauswahl: Prozess ZAWAS 4.0 Springer Fachmedien Wiesbaden GmbH (2021)
Inhalt: In vielen Unternehmen und Behörden gibt es zahlreiche Verfahren, die sowohl die Anforderungen des Datenschutzes als auch die der Informationssicherheit erfüllen müssen. Was liegt da näher als die Auswahl der erforderlichen Sicherungsmaßnahmen in einem einheitlichen Vorgehen zu ermitteln. Mit diesem Werk gibt der Autor dem Praktiker einen Leitfaden an die Hand, den dieser gleichermaßen bei einfachen als auch komplexen Verfahren anwenden kann. Im ersten Teil wird auf Basis des Prozesses ZAWAS die Umsetzung der Anforderungen der DS-GVO (einschl. DSFA) aufgezeigt. Zusätzlich zeigt der Autor im zweiten Teil des Buches auf, wie durch eine kleine Prozesserweiterung dieses Vorgehen auch auf die Ermittlung der erforderlichen Sicherungsmaßnahmen für die Informationssicherheit genutzt werden kann. Dieses Vorgehen reduziert den Gesamtaufwand und führt zu einem höheren Schutzniveau. Umfang: 60 S. ISBN: 978-3-658-33470-3
Inhalt: Nicht die Dauer der digitalen Medien-Nutzung ist das Problem, sondern die Inhalte, die Kinder konsumieren. Schon Grundschüler sind Bildern von Gewalt, Pornographie und Rassismus ausgesetzt. Eine Schulleiterin schlägt Alarm! "Wissen Sie, was Ihr Kind auf seinem Smartphone sieht?" Diese Frage stellt Silke Müller ahnungslosen Eltern auf Infoveranstaltungen ihrer Schule. Die Fotos, Sticker und Videos, die sie dann zeigt, sind so verstörend, dass kaum jemand hinsehen kann. Die meisten Eltern gehen davon aus, Medien-Erziehung bedeutet, die Bildschirmzeit zu begrenzen - und haben keine Ahnung, dass schon Kinder Bilder bestialischer Tierquälereien, Kriegsverbrechen und sexueller Gewalt sehen. Verschickt im Klassenchat. Mit dramatischen Auswirkungen auf ihre Psyche. In diesem wichtigen Debattenbuch klärt Silke Müller auf über die digitalen Bedrohungen, denen Kinder ausgesetzt sind, wenn sie Zugang zu Smartphones haben. Sie appelliert an Eltern, Lehrerinnen und die Politik, nicht länger wegzusehen, sondern endlich die Grundlagen zu schaffen für eine zeitgemäße, an Werten orientierte Medien-Erziehung. Der Anstoß einer Debatte, die längst hätte geführt werden müssen. Mit wertvollen Informationen und praktischen Tipps, mit welchen technischen und pädagogischen Mitteln wir unsere Kinder schützen können. (Verlagstext) Systematik: Nb Umfang: 223 S. Standort: Nb MÜL ISBN: 978-3-426-27896-3
Inhalt: Kontakteknüpfen mittels Networking ist im Zuge der Digitalisierung einerseits einfacher, andererseits auch komplexer geworden: es gibt ein Überangebot an digitalen Plattformen, immer mehr Events und immer mehr Entscheider und Multiplikatoren, die wichtig erscheinen. Gleichzeitig hat Networking an Bedeutung gewonnen: ein tragfähiges Netzwerk und die richtigen Kontakte helfen, sich als Experte zu positionieren und beruflich erfolgreich zu sein - das gilt für Führungskräfte ebenso wie für Berufseinsteiger. Systematik: Hr Umfang: XXVII, 209 S. : ill. Standort: Hr ONA ISBN: 978-3-658-23734-9
Inhalt: Dieses Lehrbuch behandelt im ersten Teil schwerpunktmäßig technische Maßnahmen, die den Schutz personenbezogener Daten sicherstellen. Dazu werden grundlegende Verfahren der Anonymisierung und der Gewährleistung von Anonymität im Internet (z. B. Tor) vorgestellt. Das Buch gibt einen Überblick über gängige Verfahren des Identitätsmanagements (z. B. OpenID Connect) und die in elektronischen Ausweisdokumenten (z. B. im Personalausweis) verwendeten Sicherheitsmaßnahmen. Die Datenschutz-Garantien der vermittelten Ansätze werden im Detail behandelt. Im Bereich des World Wide Web erfährt der Leser, wo die Probleme aus Sicht des Datenschutzes liegen und wie diese Lücken geschlossen werden können. Anonyme Bezahlverfahren und eine Untersuchung von Bitcoin runden den technischen Teil des Buches ab. Der Leser lernt Ansätze aus der Praxis kennen, um so je nach Anforderungen in der Systementwicklung das passende Verfahren auswählen zu können.Im zweiten Teil werden die Grundlagen des Datenschutzrechts behandelt. Denn technische Maßnahmen sollen unerlaubte Datenverarbeitung verhindern; das Recht bestimmt, welche Datenverarbeitungen erlaubt sind. Ohne Kenntnisse im Datenschutzrecht können technische Maßnahmen nicht richtig implementiert werden. Zum besseren Verständnis erfolgt ein Überblick über die Rechtsordnung insgesamt, in die das Datenschutzrecht eingeordnet wird. Betrachtet werden die europäische und die verfassungsrechtliche Dimension des Datenschutzes. Der Schwerpunkt liegt auf den Regelungen der Datenschutz-Grundverordnung. Dabei werden auch besonders häufig vorkommende und Fragen aufwerfende Verarbeitungssituationen wie das Webtracking erörtert. Beispielhaft werden datenschutzrechtliche Fälle bearbeitet. Umfang: 292 S. ISBN: 978-3-658-39097-6
Inhalt: Social Media und Web 2.0 stellen die Unternehmenskommunikation auf den Kopf. Das alte Sender-Empfänger-Modell, die liebgewonnene 1:n-Kommunikation funktioniert nicht mehr. Stattdessen verlangen die Kunden nach Transparenz, Authentizität und Menschlichkeit. Sie werden mündig, was Unternehmen nicht nur im Alltag sondern insbesondere im Falle von Krisen vor komplett neue Herausforderungen stellt. Das Buch beleuchtet die gegenwärtige Situation im Social Web aus der Sicht von Unternehmen: Welche Plattformen sind für wen geeignet, welche Werkzeuge unterstützen die Arbeit im Team und wie sollte mit dem Thema "Social Media" im Unternehmen umgegangen werden. Anhand von vielen Praxisbeispielen von kleinen bis großen Unternehmen zeigen die Autoren, wie man Social-Media-Strategien im Unternehmen platziert und pragmatisch umsetzt. Jede Fragestellung behandelt einen in sich abgeschlossenen Aspekt von Web 2.0 und Social Media. Das Buch kann deshalb sowohl von Anfang bis Ende durchgelesen oder zum direkten Nachschlagen und Schmökern verwendet werden. Umfang: 270 S. Ill., graph. Darst. ISBN: 978-3-8273-3019-2
Inhalt: #inkürzetotWenige Worte machen die aufstrebende Wiener Nachrichtensprecherin Nadine Just über Nacht berühmt: Vor laufender Kamera kündigt sie ihre Ermordung an ? zwei Stunden später ist sie tot! Ebenso ergeht es dem Blogger Gunther Marzik nach einer ganz ähnlichen Ankündigung. Während die österreichische Medienwelt kopfsteht, fluten Nachahmerbeiträge und Memes das Netz. Wie soll Fina Plank, die junge Ermittlerin der Wiener "Mordgruppe", zwischen einer echten Spur, einem schlechten Scherz oder schlichtem Fake unterscheiden? Von allen unbemerkt beobachtet ein weiterer Spieler mit Interesse das Geschehen ? und bereitet einen raffinierten Schachzug vor ? Umfang: 651 Min. ISBN: 978-3-7324-2007-0
Inhalt: Bewährt, praxisnah und randvoll mit wertvollen Informationen, das ist unser PC-Netzwerkbuch. Dabei erhalten Sie nicht nur umfassende Grundlagen der Vernetzung, sondern Praxis-Anleitungen mit denen Sie Ihre Computer zu Hause oder im Büro professionell vernetzen. Ob LAN, WLAN, VoIP oder Routing - kein Thema bleibt dabei unberücksichtigt. Aktuell auch zu Windows 7. Ihr Wissen können Sie mit Ihrem Windows-PC, mit der auf der DVD-ROM befindlichen Linux-Distribution sowie openSUSE direkt in der Praxis anwenden. Installieren Sie einfach Ihren eigenen Linux-Server! Nutzen Sie ihn für Netzlaufwerke, E-Mail, Netzwerkdrucker, Internettelefonie, DHCP und vieles mehr. Auch wenn, Sie einen Mac mit PCs vernetzen wollen, wird Ihnen dieses E-Book verlässlich Auskunft geben. Umfang: 659 S. zahlr. Ill. und graph. Darst. ISBN: 978-3-8362-1105-5
Inhalt: Direkt praktisch umgesetzt: Mit dem Workbook zur überzeugenden Social-Media-PräsenzEigene Ziele und Insights erarbeiten und immer präsent habenMit 37 Übungen grundlegende Aspekte verstehen und für dich selbst festhaltenMit Kreativkarten zündende Content-Ideen und Posts entwickelnDurch kompakte Erläuterungen rasch das nötige Social-Media-Grundwissen aufbauenSocial Media Workbook ist ein liebevoll gestaltetes, interaktives Arbeitsbuch, das dich auf deinem Weg zu einer authentischen und erfolgreichen Social-Media-Strategie begleitet, egal ob du selbstständig oder Kleinunternehmer:in bist oder ein Projekt oder eine Organisation bekannter machen willst.Die junge Social-Media-Managerin Miriam Schlaich erläutert in kurzen Texten, was du zu den relevanten Social-Media-Themen und -Fragestellungen wissen musst. In 37 Übungen findest du u.a. heraus, was dein Business oder Anliegen im Kern ausmacht, wo und wie du am besten mit deiner Zielgruppe in Kontakt kommst, wie du attraktiven Content entwickelst, deinen Erfolg sinnvoll misst und ? auf Dauer - durchhältst. Alle Einsichten und Ergebnisse notierst du direkt im Buch. Das Workbook ist keine detaillierte technische Bedienungsanleitung, sondern vermittelt ein grundsätzliches Verständnis, stellt anregende Fragen und inspiriert.Alle Einsichten und Ergebnisse notierst du direkt im Buch. Das Workbook ist keine detaillierte technische Bedienungsanleitung, sondern vermittelt ein grundsätzliches Verständnis, stellt anregende Fragen und inspiriert. Umfang: 183 S. ISBN: 978-3-96010-653-1
Inhalt: Übernehmen bald die Roboter? Hat die Menschheit noch eine Zukunft? Und was hat das mit der Ausbreitung des Populismus zu tun? Das Buch spannt einen Bogen von der Digitalisierung zu aktuellen gesellschaftspolitischen Umbrüchen. Übersichtlich strukturiert und leicht verständlich geschrieben, hilft das Buch Lesern, das Wesen der digitalen Transformation zu begreifen ? unter anderem, indem es Parallelen zur industriellen Revolution aufzeigt. Für seine Analyse verknüpft der Autor die Digitalisierung mit politischen, historischen, wirtschaftlichen, soziologischen und philosophischen Fragestellungen.Nach seiner Analyse gehen die gegenwärtigen Angriffe auf die Demokratie und deren schwache Abwehr in den Industrieländern nicht zufällig mit der Digitalisierung von Wirtschaft und Industrie einher: Sie sind zwei Seiten derselben Medaille. In seinem Rückblick auf die Geschichte zeigt er, auf welche Art und Weise gesellschaftliche Phänomene wie Klassenkampf, Nationenbildung und Demokratisierung mit dem Industriezeitalter verwoben sind. Er beschreibt, wie die Digitalisierung spätestens seit den Siebzigerjahren des 20. Jahrhunderts mit der massenhaften Herstellung von Mikrochips die Welt erobert. Diese Entwicklung ist so weit fortgeschritten, dass mittlerweile fast alle privaten und öffentlichen Bereiche des Lebens von der Digitalisierung geprägt sind. Ulrich Sendler verknüpft seine Schilderung mit politisch-gesellschaftlichen Umbrüchen, von der Revolte der 68er bis zum neoliberalen Gesellschaftsentwurf. Der Begriff Digitalisierung, so seine These, beschreibt den Übergang der Gesellschaft zu etwas Neuem, das durch die Allgegenwart des Digitalen bestimmt sein wird. Und diese Transformation könnte sich, ebenso wenig wie die Industrialisierung, nicht ohne Revolten vollziehen. Das Buch sagt nicht vorher, was auf uns zukommt. Es stellt Zusammenhänge her, hilft aktuelle Entwicklungen zu verstehen und sich eine eigene Meinung zu bilden. Ulrich Sendler, seit mehr als drei Jahrzehnten als Fachjournalist, Technologieanalyst und Autor rund um die Digitalisierung der Industrie tätig, will eine Debatte über das anbrechende digitale Zeitalter anstoßen. Damit richtet sich das Buch nicht nur an Politiker, Wissenschaftler und Praktiker, sondern insbesondere an interessierte Bürger. Umfang: 298 S. ISBN: 978-3-658-21897-3
Inhalt: Dieses Buch macht Sie fit für das InternetDas Internet ist aus dem Alltag nicht mehr wegzudenken. Dennoch gibt es Menschen, die gegenüber dieser Technik Berührungsängste hegen. Dieses Buch aus der ?Bibliothek der Mediengestaltung?, gibt internetscheuen Lesern und erfahrenen Praktikern eine kompakte Einführung in Technik und Nutzung des Internets sowie in den Bereich Social Media. Lesen Sie u. a. mehr über die technischen Komponenten, die Ihnen den Zugang zum Internet ermöglichen. Zudem geben Ihnen die Autoren nützliche Anleitungen, mit denen Sie souverän und sicher im Internet surfen. Zu guter Letzt verschaffen Sie sich mit diesem Werk einen Überblick über die bekanntesten Social-Media-Kanäle und lernen, wie Sie die sozialen Netzwerke auch als Marketingplattformen nutzen können. So vermittelt Ihnen dieses Buch nicht nur interessante Fakten, sondern auch viele praktische Tipps.Die technischen Komponenten des InternetsDie Autoren nehmenSie in diesem Buch zunächst mit auf eine kleine Zeitreise und skizzieren die Entwicklung des Internets von seinen Entstehungstagen bis heute. Anschließend steht die Datenübertragungstechnik im Fokus. Informieren Sie sich in diesem Zusammenhang z. B. über:ProtokolleDomainsServerWebhostingVerfügbarkeitInternet-ZugängeTwitter, Facebook und Co.Im folgenden Kapitel wird die Internetnutzung beleuchtet. Neben einem Exkurs ins Online-Recht zeigen Ihnen die Autoren in diesem Buch auch die Gefahren des Internets und erläutern, wie Sie sich vor diesen schützen. Zum Abschluss blicken sie hinter die Kulissen von Social Media und stellen Netzwerke wie Twitter, Facebook oder Youtube kurz vor. Durch Übungsaufgaben können Sie das Gelernte schnell vertiefen. Konzeption, Gestaltung, Technik und Produktion von Digital- und Printmedien sind zentrale Themen der Reihe ?Bibliothek der Mediengestaltung?, einer Weiterentwicklung des ?Kompendiums der Mediengestaltung?, zu der dieses Buch gehört. Daher eignet sich dieses Internet-Buch ganz besonders für:Die Prüfungsvorbereitung von Auszubildenden und Studenten im Fachbereich MediengestaltungMedien-Praktiker, die Ihre Fähigkeiten ausbauen möchtenLaien und Neulinge, die das Internet kennenlernen wollen Umfang: 100 S. ISBN: 978-3-662-55393-0
Inhalt: Wenn Sie sich für den Umgang mit Medien interessieren, bietet sich die ?Bibliothek der Mediengestalt? an. Dazu gehören neben dem Buch zum Medienmarketing verschiedene Werke, die sich mit unterschiedlichen Bereichen dieses Themenkomplexes beschäftigen. Alle Themen sind auf die aktuellen Prüfungsordnungen ausgerichtet und eignen sich daher hervorragend für die Prüfungsvorbereitung. So können Sie sich ein grundlegendes Wissen für den Umgang mit Medien aneignen. Umfang: 103 S. ISBN: 978-3-662-55395-4
Inhalt: Die digitale Datenverarbeitung ist aus dem Lebensalltag der Energieunternehmen heute nicht mehr wegzudenken. Sowohl bei der Organisation des physikalisch-technischen als auch des kaufmännischen Energieflusses spielt der Einsatz moderner Informations- und Kommunikationssysteme eine tragende Rolle. Konzepte wie das Smart Grid, virtuelle Kraftwerke oder regionale Energiehandelsmärkte sind ohne die digitale Datenverarbeitung nicht umzusetzen. Die Anwendung der Informations- und Kommunikationstechnik in der Energiewirtschaft mündet dabei in die sogenannte Energieinformatik, in der domänenspezifische Informationsmodelle, Kommunikationsstandards sowie Protokolle und Prozesse Verwendung finden. Dieses Lehr- und Arbeitsbuches bietet eine erste Einführung in die Informationsverarbeitung im Bereich der deutschen Energiewirtschaft. Es richtet sich gleichermaßen an Studierende und Anwender aus den Bereichen Informatik, Energietechnik und -wirtschaft. Umfang: 246 S. ISBN: 978-3-658-31809-3
Inhalt: Dieses Lehrbuch gibt eine fundierte Übersicht über die Kryptographie. Es stellt die wichtigsten klassischen und modernen kryptographischen Verfahren und Protokolle ausführlich dar. Das zum Verständnis nötige mathematische Hintergrundwissen wird jeweils bei Bedarf eingeführt und anhand zahlreicher Beispiele illustriert. Die Ausführungen und Beweise sind stets bis ins Detail nachvollziehbar. Die vorliegende 2. Auflage wurde aktualisiert und um ein Kapitel über Secret-Sharing-Verfahren erweitert. Umfang: 371 S. ISBN: 978-3-658-22474-5
Inhalt: Faszination teilen ? Gefahren erkennen ? Daten schützenPermanenter Blick aufs Handy? Fasziniert von Influencer*innen und YouTube-Stars? Oder stundenlang am Zocken? Für Jugendliche sind Bildschirme das Tor zur Welt ? ein Leben ohne Internet und Smartphone ist für sie kaum vorstellbar. Um gemeinsam sicher durch digitale Welten zu navigieren und sowohl Chancen als auch Risiken besser einzuschätzen, bietet dieses Buch Eltern und Pädagog*innen? lebensnahe und leicht umsetzbare Tipps für kompetente Mediennutzung? Perspektivwechsel und Gesprächsimpulse? hilfreiches Wissen rund um Social Media, Gaming und DatenschutzDie engagierte Medienpädagogin Jessica Wawrzyniak vermittelt fachkundig und einfühlsam zwischen den Generationen und zeigt, wie man angstfrei und kompetent Brücken in die digitale Verantwortung baut. Umfang: 224 S. ISBN: 978-3-641-29832-6
Inhalt: Berufliche Netzwerke werden immer wichtiger, doch viele Menschen nutzen sie eher intuitiv als mit Plan - hier schafft »Berufliche Netzwerke knüpfen für Dummies« Abhilfe. Daniela Weber beschreibt, was Netzwerke sind und gibt Ihnen viele Tipps wie erfolgreiches Networking gelingt und wie Sie es für Ihre Karriere nutzen können. Außerdem geht sie sowohl auf virtuelle als auch auf reale Netzwerke und deren Besonderheiten ein. Systematik: Hr Umfang: 304 S. Standort: Hr WEB ISBN: 978-3-527-70748-5
Inhalt: Das Standardwerk zum Social Media Marketing, nun in der vierten Auflage. Für die neue Auflage haben Corina Pahrmann und Wibke Ladwig das Buch komplett überarbeitet und aktualisiert. Es enthält nun noch mehr aktuelle Fallstudien aus dem deutschsprachigen Raum, Interviews mit deutschen Social Media Managern und Best Practices für den Social Media-Alltag: Wie reagiert man auf Kritik? Wie moderiert man ausufernde Diskussionen? Wie geht man mit Trollen um? Außerdem geht es verstärkt auf kleine und mittelständische Unternehmen ein. Weitere Schwerpunkte sind Monitoring und Erfolgskontrolle sowie Location based-Services und Mobile Social Media Marketing. Darüber hinaus wird gezeigt, was heute zum Berufsbild des Social Media Managers gehört. Umfang: 448 S. ISBN: 978-3-95561-789-9
Inhalt: Denn sie kontrollieren, was du denkst ? und wählst!?Mindf*ck? deckt die Aktivitäten des Datenanalyse-Unternehmens Cambridge Analytica sowie des Trump-Beraters Steve Bannon auf und enthüllt die Alt-Right-Strategien zur Beeinflussung der amerikanischen Bürger. Dieses Buch gibt den Leser*innen aber auch einen höchst anschaulichen Einblick in die besorgniserregenden Verstrickungen von Facebook, WikiLeaks, russischen Geheimdiensten und internationalen Hackern.Cambridge Analytica hat die Daten von mehr als 87 Millionen Menschen gesammelt und analysiert, um sie anschließend gezielt zur Beeinflussung dieser Menschen im Wahlkampf einzusetzen. Der Kanadier Christopher Wylie stand im Zentrum dieser Operation: Seine Aufgabe bei Cambridge Analytica war es, »zornige junge Männer« zu manipulieren und für die Wahl zu mobilisieren. Wylies Entscheidung, ein Whistleblower zu werden, führte zur größten internationalen Datenkriminalitätsuntersuchung der Geschichte. Umfang: 416 S. ISBN: 978-3-8321-7024-0
Programm Findus Internet-OPAC findus.pl V20.235/8 auf Server windhund2.findus-internet-opac.de,
letztes Datenbankupdate: 14.05.2024, 18:20 Uhr. 6.970 Zugriffe im Mai 2024. Insgesamt 1.671.564 Zugriffe seit Oktober 2007
Mobil - Impressum - Datenschutz - CO2-Neutral