Inhalt: DSL und drahtlose Netzwerkverbindungen einzurichten, ist keine Hexerei! Egal ob Sie einfach den Kabelsalat satthaben oder mit der ganzen Familie gemeinsam das Internet entdecken wollen - in wenigen Schritten können Sie ein WLAN selbst installieren. Was dafür nötig ist, wie Sie Ihr eigenes Heimnetz aufbauen und wie Sie damit schnell und sicher im Internet unterwegs sind, zeigt Ihnen dieses Buch. Netzwerktechnik-Grundlagen Sie erfahren, worauf Sie beim Gerätekauf achten sollten und wie Sie Ihr Heimnetz in Betrieb nehmen. Daneben lernen Sie den Aufbau eines Client-Server-Systems kennen und erfahren, wie die Daten per TCP/IP-Protokoll im Netzwerk übertragen werden. DSL-WLAN-Router einrichten Hier finden Sie das nötige Know-how, um aus dem Stand ein drahtloses Funknetz zum Laufen zu bringen. Natürlich werden auch die wesentlichen Sicherheitsaspekte im Detail besprochen. Highspeed-Internet mit VDSL Lesen Sie hier, was Sie alles brauchen, um den Spurwechsel auf die Highspeed-Datenautobahn ganz ohne Probleme zu vollziehen. Das Heimnetz sicher machen In diesem Teil des Buches lernen Sie alle Kniffe kennen, um Ihr Netzwerk nach außen abzusichern. Danach ist es für potenzielle Angreifer unsichtbar und so gut wie nicht nicht mehr zu knacken. Andere Funknetze stören das eigene WLAN Störstrahlungen anderer WLAN-Router beeinträchtigen die Geschwindigkeit und machen Schwierigkeiten beim Verbindungsaufbau. Lesen Sie hier, was Sie tun müssen, damit Ihr WLAN wieder läuft wie geschmiert. Netzwerkfreigaben für Daten und Drucker Wenige Mausklicks genügen, um Daten für andere Benutzer freizugeben und Drucker gemeinsam zu nutzen. Das gilt auch für externe Festplatten, zum Beispiel als Musikspeicher. Aus dem Praxisbuch 'Heimnetzwerke' Inhalt: *Netzwerktechnik: Client und Server, Peer-to-Peer, TCP/IP *WLAN-Funknetze und Standards *Normen, Frequenzen, Geschwindigkeit *DSL-WLAN-Router einrichten (FRITZ!Box, NETGEAR, Speedport) *Finaler Check der Routerkonfiguration Umfang: 320 S. ISBN: 978-3-645-22092-7
Inhalt: Als Online-Redakteur bei einer großen Tageszeitung muss Walter Noack die Pöbeleien und Hasstiraden in den Kommentaren löschen. Tausende Male am Tag ist er mit den widerwärtigsten Beschimpfungen konfrontiert. Sein Nervenkostüm wird noch dünner, als er und später eine Kollegin von Unbekannten anscheinend grundlos zusammengeschlagen werden und er auch noch einen privaten Verlust erleiden muss. Die Polizei zeigt sich bei all dem machtlos. Das tägliche Gift, der Dauerhass sickert schließlich auch in Noacks Seele. Er schliddert allmählich in die trübe Szene von waffenhortenden Preppers, Reichs-und Wehrbürgern, abgestoßen und fasziniert zugleich. Als es in Berlin während der brutalen Sommerhitze zu Großbränden, Unruhen und offener Anarchie kommt, merkt er, dass er sich mit den falschen Leuten eingelassen hat. Jetzt geht es nur noch um Leben oder Tod. Umfang: 236 S. ISBN: 978-3-518-76165-6
Inhalt: Pushen Sie Ihre Karriere!- Social-Media-Profile zielgerichtet so aufsetzen, dass Sie von Unternehmen und Recruitern gefunden werden70 Prozent der Arbeitsplätze werden ohne öffentliche Stellenausschreibung besetzt. Aber nur ca. fünf Prozent aller Bewerber nehmen über Netzwerke, Personalberater oder ihre sozialen Profile an diesem verdeckten Arbeitsmarkt teil. Eine Riesenchance für alle, die ihre Personal Brand bei XING, LinkedIn und Co. optimal präsentieren. Karrierecoach Silke Grotegut zeigt in diesem Buch Schritt für Schritt, wie Sie diese Profile anlegen und so schärfen, dass Ihre Karrierechancen enorm ansteigen.Erfahren Sie in diesem Buch, worauf Recruiter auf der Suche nach Bewerbern besonderes Augenmerk legen, wie Sie XING, LinkedIn und Co. optimal für Ihre Karriere nutzen und wie Sie typischen Fehler leicht vermeiden können. Umfang: 96 S. ISBN: 978-3-96740-221-6
Inhalt: Spätestens seit Facebook sich in Meta umbenannt hat, ist klar: Metaverse ist das nächste "große Ding". Doch was ist das überhaupt? Und was kann man damit anfangen? Eine ganze Menge, so die Autoren, die seit Jahren an der neuen "virtuellen Realität" arbeiten. Blockchain, NFTs, Virtual Reality, künstliche Intelligenz und 5G-Netze sind die Zutaten, die eine völlig neue Erlebnis- und Konsumwelt schaffen. Und jene Unternehmen, die zu den Ersten in diesem neuen Ökosystem gehören, haben die größten Chancen, als Gewinner hervorzugehen. "Erfolgreich im Metaverse" zeigt auf, wie Sie sich und Ihr Unternehmen im Metaverse ideal positionieren können. Umfang: 336 S. ISBN: 978-3-86470-916-6
Inhalt: Das Metaverse ist die nächste Generation des Internets. Doch was genau ist es, wie funktioniert es und warum wird es bald eine wichtige Rolle in Wirtschaft, Technologie und Gesellschaft spielen? Dieses Buch beantwortet alle wichtigen Fragen zum Thema und erklärt Ihnen, was das Metaverse für Ihre Marke, Ihre Organisation, Ihr Unternehmen bedeutet, wie Sie im Metaverse Geld verdienen können, indem Sie die zugrunde liegenden Konzepte wie Spiele, synthetische Medien, räumliche Datenverarbeitung und künstliche Intelligenz verstehen, wie man im Metaverse eine Führungsposition einnimmt und vieles mehr. Umfang: 300 S. ISBN: 978-3-86470-919-7
Inhalt: Viren, Würmer, Trojanische Pferde, das Arsenal der Hackerangriffe auf IT-Infrastrukturen scheint unerschöpflich. Nachdem Computerwurm Stuxnet 2010 das Steuerungssystem eines iranischen Atomkraftwerks befallen hatte und Computer durch die Malware Flame ferngesteuert und ausspioniert wurden, sorgte 2015 ein Virus namens Duqu 2.0 für Schlagzeilen, weil er die IT von Unternehmen in Europa, Asien und den USA infiziert hatte. Was aber wenn Computer grundsätzlich gegen solche Hackerangriffe immun wären? Wissenschaftlich fundiert und zugleich verständlich geschrieben, zeigen die beiden IT-Experten in ihrem Buch, wie Computer mithilfe von bekannten technischen Verfahren so konstruiert werden können, dass Hackerangriffe grundsätzlich an ihnen abprallen. Zum einen setzen die Autoren für die IT-Sicherheit auf eine Rechnerarchitektur, die in mindestens zwei Segmente unterteilt ist: in einen schreibgeschützten und für Programme nicht beeinflussbaren Bereich sowie einen nicht-schreibgeschützten Bereich für Daten gibt, die sich oft ändern. Kombiniert unter anderem mit effektiven Verschlüsselungs- und Verschleierungsverfahren, einer sichereren Authentifizierung der Nutzer etwa durch biometrische Merkmale sowie sicheren virtuellen Adressen und Seitenverzeichnisstartadressen werden Computer unangreifbar für Software, die unerlaubt in den Rechner eindringt und Daten abschöpft.Die Autoren gehen in ihrer technisch-wissenschaftlich exakten Darstellung auf folgende Fragen ein:- Wie sicher sind Rechner und Netze heute?- Wie funktionieren Angriffe mit Stuxnet, Flame und Duqu und wie die Methoden zu ihrer Abwehr?- Welchen Schutz bieten Harvard- und Von-Neumann-Architekturen (VNA)?- Wie sehen neuartige Schutzmaßnahmen aus und wie können mobile Geräte geschützt werden?- Wie funktioniert sichere Datenverschlüsselung und -verschleierung?Das Buch richtet sich an IT-Experten und IT-Sicherheitsverantwortliche in Unternehmen und Organisationen und an alle, die sich für Fragen der Daten- und Netzsicherheit interessieren. Für das Verständnis sind nur elementare Vorkenntnisse erforderlich. Umfang: 172 S. ISBN: 978-3-662-58027-1
IT-Sicherheit und Datenschutz im Gesundheitswesen Leitfaden für Ärzte, Apotheker, Informatiker und Geschäftsführer in Klinik und Praxis Springer Fachmedien Wiesbaden GmbH (2019)
Inhalt: Mit dem Buch erlangen Ärzte, Apotheker und IT-Verantwortliche im Gesundheitswesen ein klares Verständnis zum heute notwendigen Stand von IT-Sicherheit und Datenschutz in dieser speziellen und hochverantwortlichen IT-Anwendungsumgebung. Enger Praxisbezug und wertvolle Tipps helfen Cyberangriffe, Systemausfälle und den Diebstahl von Patientendaten zu verhindern. Daher werden in der Betrachtung u. a. von Klink, Praxis, Labor und Apotheke mögliche Einfallspforten und Risiken systematisch verdeutlicht und erfolgreiche Detektions- und Gegenmaßnahmen aufgeführt ? verbunden mit Hinweisen für eine alltagstaugliche Achtsamkeit (Awareness) bei allen Beteiligten. Die Risikobetrachtung schließt Sonderthemen ein, wie die notwendigen Anforderungen beim Kauf von Hard- und Software bzw. Medizingeräten oder die ?Due Diligence? bei der Übernahme einer Arztpraxis. Umfassende Checklisten machen das Werk jederzeit direkt einsetzbar. Als kompetenter Berater in Buchform ist es eine Muss-Lektüre für jeden Beschäftigten im Gesundheitswesen. Umfang: 267 S. ISBN: 978-3-658-21589-7
Private Cloud und Home Server mit Synology NAS das umfassende Praxis-Handbuch ; von den ersten Schritten bis zum fortgeschrittenen Einsatz: Datenverwaltung, Multimedia und Sicherheit: Akutell zu DSM 7 mitp, Bonn (2022)
Standort: Wcc 1 HOF
Inhalt: - Musik, Fotos, Videos und Dokumente zentral speichern und mit anderen teilen - Benutzer verwalten, Backups erstellen und Daten vor unerlaubten Zugriffen schützen - Fortgeschrittene Themen wie Konfiguration von Firewall und VPN, Einrichtung eines Webservers, Einsatz von Nextcloud und Docker - Zahlreiche Schritt-für-Schritt-Anleitungen und wertvolle Praxis-Tipps
Mit diesem Buch lernen Sie umfassend alles, was Sie brauchen, um Ihr Synology NAS an Ihre persönlichen Bedürfnisse anzupassen und das Potenzial Ihres Geräts voll auszuschöpfen. Dabei gibt der Autor Ihnen zahlreiche praktische Tipps an die Hand. So können Sie all Ihre Dateien wie Musik, Videos und Fotos zentral sichern und effektiv verwalten.
Andreas Hofmann stellt die verschiedenen NAS-Modelle vor, so dass Sie wissen, welches für Sie am besten geeignet ist. In leicht nachvollziehbaren Schritten erläutert er detailliert, wie Sie Ihr NAS in Betrieb nehmen und mit dem DiskStation Manager (DSM 7) konfigurieren.
Anhand einfacher Schritt-für-Schritt-Anleitungen zeigt er Ihnen, wie Sie Ihr NAS als Private Cloud und Home Server optimal einrichten: Dateien sichern, verwalten und mit anderen teilen, Benutzer verwalten, Fernzugriff einrichten, automatische Backups erstellen sowie Office-Dokumente und Multimedia-Dateien freigeben und mit dem SmartTV und anderen Geräten wiedergeben.
Für alle, die noch mehr aus ihrem Synology NAS herausholen möchten, geht der Autor auf weiterführende Themen wie Datensicherheit und die Überwachung und Optimierung des Betriebs ein und zeigt Ihnen die Konfiguration abseits der grafischen Benutzeroberfläche für die Einrichtung eines eigenen Webservers und der beliebten Cloud-Lösung Nextcloud. Systematik: Wcc 1 Umfang: 603 S. Standort: Wcc 1 HOF ISBN: 978-3-7475-0476-5
Inhalt: So zauberhaft können Textnachrichten sein! Eine herrlich romantische Komödie, ein wunderbar charmantes Debüt.Als Haley eine Nachricht von Martin Munroe bekommt, ist ihr sofort klar, wer da schreibt. Obwohl es an ihrer Schule zwei Jungs mit dem Namen gibt. Aber dieser Martin, der nach einer Klassenarbeit fragt, ist eindeutig der, den sie nicht nervig findet. Zum Glück. Denn aus einem lustigen ersten Schlagabtausch wird schnell ein Chat über Privates: seltsame Ängste, geheime Wünsche, schräge Vorlieben. Während sie in der Schule Abstand halten, bringt das Texten sie immer näher. Es gibt nur ein Problem: Haley hat den falschen Martin im Visier.Eine flauschige, funkensprühende Verwechslungs-Liebesgeschichte ? sorgt garantiert für Herzchen-Augen und macht mindestens so glücklich wie "PS: Ich mag dich"! Umfang: 384 S. ISBN: 978-3-646-93050-4
Inhalt: Eine Stadt in den USA, wenige Jahre in der Zukunft: Maddie, 17, lebt wie alle um sie herum ein digitales Leben. Schule und Verabredungen - das alles findet im Netz statt. Doch dann verliebt sie sich in Justin - für den nur das wahre Leben offline zählt. Gemeinsam mit seinen Freunden kämpft Justin gegen die Welt der sozialen Netzwerke, in der alles künstlich ist. Dieser Kampf richtet sich gegen die ganz oben - und damit auch gegen Maddies Vater, der das System der Digital School gesetzlich verankert hat. Maddie wird für die Bewegung zu einer Schlüsselfigur. Und sie muss sich entscheiden: Auf welcher Seite will sie stehen Systematik: 5.2 R Umfang: 366 S. Standort: 5.2 R KAC ISBN: 978-3-414-82300-7
Inhalt: Technische Maßnahmen, die es Cyberangreifern schwer machen, dienen zur Abschreckung, weil Hacker immer nur so hoch springen, wie sie müssen. Bei komplexen und vor allem sicherheitsrelevanten IT-Infrastrukturen reichen diese technischen Maßnahmen allein jedoch oft nicht aus. Dieses Lehrbuch betrachtet alle Aspekte der IT-Sicherheit und effektive Maßnahmen, um Angriffe zu detektieren und sich erfolgreich dagegen zu wehren. Es behandelt allgemeine Angriffsmechanismen und Angriffsszenarien, die von Angreifern angewendet werden. Dabei soll klar werden, dass es nicht ausreichend ist, Firewall-Regeln sauber zu konfigurieren oder die aktuellsten Patches einzuspielen. Vielmehr muss ein ganzheitlicher Ansatz gewählt werden, der Nutzende einschließt (Awareness) und funktionierende Prozesse für den Fall eines konkreten Angriffs etabliert. Das Buch zeigt, wo die Schwachstellen liegen, wie man sie schließt, wie man Angriffe erkennt und wie man sie erfolgreich abwehrt. Umfang: 288 S. ISBN: 978-3-662-67030-9
Die Kunst des Cyberkrieges Strategische und taktische Vorgehensweisen für Angriff und Verteidigung im digitalen Zeitalter Springer Fachmedien Wiesbaden GmbH (2023)
Inhalt: Die Kunst des Cyberkrieges greift die strategischen und taktischen Vorgehensweisen für Angriff und Verteidigung im digitalen Zeitalter auf. Dazu bedient sich der Autor historischer Konflikte (von Sun Tsu bis Carl von Clausewitz) und deren Ausgängen, um aufzuzeigen, dass es ungeachtet der veränderten Bedingungen wie Zeit, Ort, Mittel und Ressourcen ? nicht aber der physikalischen Gesetze ? möglich ist, von früheren Aktionen und deren Reaktionen zu lernen. Der Autor möchte mit diesem Buch zeigen, dass wir in Wirklichkeit nur alte Methoden in unser jetziges Zeitalter transferiert, aber dabei vergessen haben, deren Gründe und Auswirkungen und natürlich die daraus resultierenden Lehren mit zu übersetzen. Denn wie schon vor tausenden von Jahren sind und bleiben die Gründe für menschengeschaffene Konflikte immer dieselben: Reichtum, Ruhm, Macht, Ehre oder Lust. Kann man aus der Geschichte etwas für heutige und zukünftige (Cyber-)Kriege lernen? Umfang: 344 S. ISBN: 978-3-658-40058-3
Inhalt: Volle Deckung! Der Zombie-Journalismus ist da. Und wenn er Sie erwischt, sind Sie erledigt: blutleer, hirntot, Teil der Horde. Die Armee der Zombie-Journalisten ist dabei, alles zu töten, was uns lieb und teuer war: Demokratie, Grundrechte, Meinungsfreiheit. Wer das Wort ?Freiheit? auch nur noch flüstert, muss befürchten, medial in Stücke gerissen zu werden. Jeder zweite Bürger wagt es nicht einmal mehr, seine Meinung öffentlich kundzutun. Verständlich. Denn der Zombie-Journalismus wittert Menschen mit schlagendem Herzen und funktionierendem Gehirn und macht erbarmungslos Jagd auf sie. Dabei ist er ebenso stumpfsinnig wie stur und ausdauernd. Aus seinem Hals dringen Laute, die alle entfernt nach ?Naaazi!? klingen. Doch im Grunde ist es ihm völlig egal, wessen Hirn er frisst. Hauptsache, es ist weg. Hauptsache, Menschlichkeit, Hoffnung und selbstständiges Denken werden ausradiert. Mit rabenschwarzem Humor und viel Esprit rechnet Marcus Klöckner mit der ehemaligen vierten Gewalt ab und liefert einen Survival Guide für Herz und Verstand: Woran erkennt man Zombie-Journalismus? Wie vermeidet man, von Zombies gebissen zu werden, und bastelt sich eine mentale Armbrust gegen die besinnungslos angreifende Todeslegion? Umfang: 440 S. ISBN: 978-3-96789-023-5
Inhalt: Endlich ist er da, der Durchbruch für Künstliche Intelligenz (KI) bzw. Artificial Intelligence (AI). Doch Zweifel an der »Universalwaffe« ChatGPT und ähnlichen KI-Systemen sind erlaubt.Thomas R. Köhler und Julia Finkeissen liefern in ihrem neuen Buch eine Bestandsaufnahme der aktuellen Technologien und trennen dabei schonungslos Hype von Wirklichkeit. Sie liefern das Rüstzeug für jede Führungskraft, um KI aktiv im Unternehmen sinnvoll einzusetzen.Business 5.0 zeigt in sieben Schritten, wo und wie KI-Projekte im Unternehmen etabliert werden können, und liefert konkrete Beispiele für unterschiedliche Branchen und Querschnittsfunktionen.Ein nachhaltiger KI-Einsatz im Unternehmen steht dabei im Mittelpunkt. Umfang: 256 S. ISBN: 978-3-593-45719-2
Social Media Marketing ? Praxishandbuch für Facebook, Instagram, TikTok & Co. Mit einem umfangreichen Rechtsratgeber von Dr. Thomas Schwenke O'Reilly (2022)
Inhalt: Das Standardwerk für Ihre erfolgreiche Social-Media-PraxisGrundlagen, Profiwissen und Best Practices für Unternehmen jeder GrößeIn der 6. Auflage jetzt auch mit vertiefendem Wissen zu Podcasting, TikTok und Influencer MarketingWie Sie Ihre Social-Media-Strategie entwickeln und erfolgreich umsetzen ? auch im B2B-GeschäftMit einem umfassenden Ratgeber des bekannten Rechtsexperten Dr. Thomas SchwenkeSie möchten eine Social-Media-Strategie entwickeln, die wirklich zu Ihrem Unternehmen passt? Sie suchen praxistaugliche Antworten auf typische Fragen des Social-Media-Alltags? Dieses erweiterte und vollständig aktualisierte Standardwerk gibt Ihnen das nötige Grundwissen an die Hand. Die Autorinnen begeistern Sie mit Best Practices für Solo-Selbstständige und Unternehmen vom Start-up bis zum Konzern und bieten zahlreiche Praxistipps und Inspiration. Bereits in der 6. Auflage bietet Ihnen dieses Buch Anleitung und Orientierung zu Fragen wie diesen: - Wie entwickeln Unternehmen und Organisationen eine passende, messbare und langfristig erfolgreiche Social-Media-Strategie? - Wie unterscheiden sich Twitter, TikTok, Instagram, Facebook und Co. und was heißt das für den Aufbau von Communities? - Wie gelingt es Ihnen, regelmäßig hochwertigen und relevanten Content zu produzieren, der bei Ihrer Zielgruppe ankommt? - Wie sehen professionelles Monitoring und konsequente Erfolgskontrolle aus? - Was tun bei Shitstorms und wenn Trolle und Hater die Aufmerksamkeit auf sich ziehen? Mit zahlreichen Interviews sowie einem umfangreichen Ratgeber des Rechtsexperten Dr. Thomas Schwenke zu typischen Rechtsfragen.Mit zahlreichen Interviews sowie einem umfangreichen Ratgeber des Rechtsexperten Dr. Thomas Schwenke zu typischen Rechtsfragen. Umfang: 688 S. ISBN: 978-3-96010-679-1
Inhalt: SHAREPOINT 2013 //- Für Administratoren und Anwender, vom Einsteiger bis zum Power-User - Praxisbuch und Nachschlagewerk mit großer Themenvielfalt- Über 300 konkrete Anleitungen im Frage-Antwort-Stil - Optimal für die Einarbeitung sowie das schnelle Nachschlagen spezieller Themen- Step-by-step-Lösungen, direkt umsetzbar für die eigene ArbeitDieses Buch bietet Ihnen eine Fülle von Lösungen für die Arbeit mit SharePoint 2013, der Business-Plattform für die Zusammenarbeit im Unternehmen und im Web. Es wendet sich an alle SharePoint-Anwendergruppen, die sich rasch in die wesentlichen Funktionsbereiche von SharePoint 2013 einarbeiten wollen. Rezeptartige fertige Anleitungen zu den einzelnen Themenbereichen erläutern im Frage-Antwort-Stil die notwendigen Arbeitsschritte und zeigen, wie Sie das gewünschte Ergebnis optimal erzielen können. Die über 300 Anleitungen sind ? in 10 Hauptkapitel thematisch sortiert ? allesamt im Inhaltsverzeichnis übersichtlich aufgelistet. So können Sie einfach und schnell die Themen heraussuchen, zu denen Sie in einer ganz bestimmten Situation nach Antworten suchen, zum Beispiel: Wie erstelle ich in SharePoint eine Umfrage? Wie verschiebe ich eine Liste auf eine andere Website? Wie lassen sich Daten aus dem ADS-Verzeichnisdienst importieren? Wie kann ich in einer SharePoint-Umgebung die Bearbeitung von Dokumenten und Ereignissen über Workflows steuern?AUS DEM INHALT: Grundlagen & Einrichtung // Web-Content-Management // Webparts // Datenmanagement // Zusammenarbeit // Benutzer & Rechte // Suchen & Finden // Geschäftsdaten & -prozesse // Workflows // Tipps & Tricks für die tägliche Arbeit Umfang: 434 S. ISBN: 978-3-446-43588-9
Praxisbuch Microsoft Hyper-V Installation, Konfiguration und Systemverwaltung von Hyper-V für Windows Server 2008 und MS Hyper-V Server Hanser, Carl (2010)
Inhalt: EINSTIEG IN DIE VIRTUALISIERUNG- Jetzt aktuell zu Hyper-V für Windows Server 2008 R2! Grundlegend überarbeitete Neuauflage.- Hier erhalten Sie einen umfassenden Überblick über die Funktionen von Hyper-V für Windows Server 2008 R2 und MS Hyper-V Server R2.- Nutzen Sie dieses praxisorientierte Nachschlagewerk eines erfahrenen Systemadministrators für Ihre tägliche Arbeit.- Profitieren Sie von den zahlreichen Praxistipps und Best Practices zur Fehlerbehebung. - Für den Einsatz der Versionen 1 und 2 von Hyper-V geeignet.Das Thema Virtualisierung ist längst in den IT-Abteilungen der Unternehmen und Organisationen angekommen. Dem trägt auch Microsoft mit der Version 2 seines Virtualisierungsprodukts Hyper-V Rechnung, die integraler Bestandteil des Release 2 (R2) von Windows Server 2008 ist. Windows Server 2008 R2 bringt in der Serverstruktur, aber ebenso in der Hyper-V-Rolle entscheidende Verbesserungen mit sich. Diese wiederum finden sich auch in dem separaten Produkt Hyper-V Server R2 wieder.Von der Installation über die Konfiguration bis hin zur Systemverwaltung zeigt Ihnen der erfahrene Systemadministrator Dirk Larisch in diesem Buch, wie Hyper-V erfolgreich eingesetzt wird. Nützliche Hilfestellung für die tägliche Arbeit (Best Practices) bietet ein umfangreiches Kapitel mit zahlreichen Praxistipps und Hinweisen zur Behandlung häufig auftretender Alltagsprobleme und Fehler.Die 2. Auflage wurde komplett überarbeitet und geht auf die umfassenden Neuerungen ein, die Hyper-V seit dem Release 2 von Windows Server 2008 mitbringt. Umfang: 562 S. ISBN: 978-3-446-42381-7
Inhalt: TCP/IP ? Die Sprache der NetzwerkkommunikationEine umfassende Darstellung der TCP/IP-Protokollfamilie und ihrer DiensteAbsicherung der Netzwerk-Kommunikation durch geeignete Protokolle und VerfahrenFehleranalyse im Netzwerk, u. a. durch WireSharkTCP/IP gilt als Standard für die Kommunikation in Netzwerken ? sowohl im lokalen Bereich als auch im weltumspannenden Internet. Wie jede Protokollfamilie so setzt sich auch TCP/IP aus verschiedenen Komponenten zusammen. Sie werden im Rahmen dieses Buches mit folgenden Schwerpunktthemen umfassend erläutert:- Entwicklung und Funktion von Netzwerken- Switching und Routing- Protokolle der TCP/IP-Familie- Adressierung im Netzwerk (statisch, dynamisch per DHCP)- Namensauflösung im IP-Netzwerk (Domain Name Service)- Routing-Protokolle im IP-Netzwerk und deren Funktion- Spezielle Dienste auf Basis von TCP/IP- TCP/IP in kabellosen Netzwerken (WLAN, Bluetooth, DSL-Vectoring usw.)- Sicherheit im IP-Netzwerk (IPsec, VPN, SSL)- Weiterentwicklungen auf Basis von IPv6- Internet der Dinge (IoT)- Implementierung von TCP/IP in BetriebssystemenNeben den Grundlagen werden auch praktische Aspekte beleuchtet, die für die tägliche Arbeit von Relevanz sein können. So wird beispielsweise der Analyse von Netzwerkstörungen ein ganzes Kapitel gewidmet. Außerdem wird beispielhaft im Anhang die TCP/IP-Konfiguration auf verschiedenen Betriebssystemplattformen dargestellt oder zum Thema "Sicherheit" ein datenzentrisch abgesicherter "Sicherheitsschild" vorgestellt. Umfang: 366 S. ISBN: 978-3-96910-957-1
Inhalt: Pepper hat ihr Leben voll im Griff. Sie ist beliebt, Kapitänin des Schwimmteams - und die Burgerkette ihrer Familie boomt. Doch als ein kleines Deli ihre Eltern beschuldigt, das gut gehütete Rezept für die besten Käsesandwiches gestohlen zu haben, gerät das Image der Fastfoodkette ins Wanken. Pepper, die den Twitter-Account des Restaurants betreut, geht in die Offensive. Ist der erste Tweet noch harmlos, artet das Ganze schnell in einem regelrechten Twitter-Krieg aus. Was Pepper jedoch nicht weiß: Am anderen Ende sitzt ihr Mitschüler Jack, Sohn der Deli-Besitzer. Und während sie sich online an die Gurgel gehen, beginnt es offline zwischen den beiden zu knistern. Das kann ja nur schief gehen! Umfang: 432 S. ISBN: 978-3-7517-1844-8
Inhalt: Wollen oder sollen Sie ein Netzwerk einrichten? Dieses Buch bietet Ihnen solides Basiswissen zu Netzwerken und hilft Ihnen bei der Installation, Konfiguration und Administration Ihres ersten Servers, ganz egal, ob Sie Ihr erstes Heimnetzwerk einrichten möchten oder beruflich als Systemadministrator einsteigen. Netzwerkexperte Doug Lowe unterstützt Sie bei Ihren ersten Schritten wie zum Beispiel der Wahl zwischen LAN und WLAN oder der Auswahl des Server-Betriebssystems. Und dann geht's ran ans Netz: den Drucker ins Netz bringen, Benutzerkonten einrichten, Zugriffsrechte vergeben und den Mail- und Web-Server konfigurieren. Dabei behandelt das Buch verschiedene Client-Server-Systeme: Windows Server 2012, Exchange Server 2010, Windows 8, Mac OS und Linux. Natürlich geht Doug Lowe auch auf das Thema Netzwerksicherheit ein und macht Sie schlau zu neuen Trends wie Virtualisierung und Cloud Computing. Und er schneidet auch knifflige Themen wie die Integration mobiler Geräte ins Netzwerk an. Systematik: Wcc 1 Umfang: 492 S. : Ill. Standort: Wcc 1 LOW ISBN: 978-3-527-71487-2
Datenschutz nach DS-GVO und Informationssicherheit gewährleisten Eine kompakte Praxishilfe zur Maßnahmenauswahl: Prozess ZAWAS 4.0 Springer Fachmedien Wiesbaden GmbH (2021)
Inhalt: In vielen Unternehmen und Behörden gibt es zahlreiche Verfahren, die sowohl die Anforderungen des Datenschutzes als auch die der Informationssicherheit erfüllen müssen. Was liegt da näher als die Auswahl der erforderlichen Sicherungsmaßnahmen in einem einheitlichen Vorgehen zu ermitteln. Mit diesem Werk gibt der Autor dem Praktiker einen Leitfaden an die Hand, den dieser gleichermaßen bei einfachen als auch komplexen Verfahren anwenden kann. Im ersten Teil wird auf Basis des Prozesses ZAWAS die Umsetzung der Anforderungen der DS-GVO (einschl. DSFA) aufgezeigt. Zusätzlich zeigt der Autor im zweiten Teil des Buches auf, wie durch eine kleine Prozesserweiterung dieses Vorgehen auch auf die Ermittlung der erforderlichen Sicherungsmaßnahmen für die Informationssicherheit genutzt werden kann. Dieses Vorgehen reduziert den Gesamtaufwand und führt zu einem höheren Schutzniveau. Umfang: 60 S. ISBN: 978-3-658-33470-3
Inhalt: Nicht die Dauer der digitalen Medien-Nutzung ist das Problem, sondern die Inhalte, die Kinder konsumieren. Schon Grundschüler sind Bildern von Gewalt, Pornographie und Rassismus ausgesetzt. Eine Schulleiterin schlägt Alarm! "Wissen Sie, was Ihr Kind auf seinem Smartphone sieht?" Diese Frage stellt Silke Müller ahnungslosen Eltern auf Infoveranstaltungen ihrer Schule. Die Fotos, Sticker und Videos, die sie dann zeigt, sind so verstörend, dass kaum jemand hinsehen kann. Die meisten Eltern gehen davon aus, Medien-Erziehung bedeutet, die Bildschirmzeit zu begrenzen - und haben keine Ahnung, dass schon Kinder Bilder bestialischer Tierquälereien, Kriegsverbrechen und sexueller Gewalt sehen. Verschickt im Klassenchat. Mit dramatischen Auswirkungen auf ihre Psyche. In diesem wichtigen Debattenbuch klärt Silke Müller auf über die digitalen Bedrohungen, denen Kinder ausgesetzt sind, wenn sie Zugang zu Smartphones haben. Sie appelliert an Eltern, Lehrerinnen und die Politik, nicht länger wegzusehen, sondern endlich die Grundlagen zu schaffen für eine zeitgemäße, an Werten orientierte Medien-Erziehung. Der Anstoß einer Debatte, die längst hätte geführt werden müssen. Mit wertvollen Informationen und praktischen Tipps, mit welchen technischen und pädagogischen Mitteln wir unsere Kinder schützen können. (Verlagstext) Systematik: Nb Umfang: 223 S. Standort: Nb MÜL ISBN: 978-3-426-27896-3
Inhalt: Kontakteknüpfen mittels Networking ist im Zuge der Digitalisierung einerseits einfacher, andererseits auch komplexer geworden: es gibt ein Überangebot an digitalen Plattformen, immer mehr Events und immer mehr Entscheider und Multiplikatoren, die wichtig erscheinen. Gleichzeitig hat Networking an Bedeutung gewonnen: ein tragfähiges Netzwerk und die richtigen Kontakte helfen, sich als Experte zu positionieren und beruflich erfolgreich zu sein - das gilt für Führungskräfte ebenso wie für Berufseinsteiger. Systematik: Hr Umfang: XXVII, 209 S. : ill. Standort: Hr ONA ISBN: 978-3-658-23734-9
Inhalt: Dieses Lehrbuch behandelt im ersten Teil schwerpunktmäßig technische Maßnahmen, die den Schutz personenbezogener Daten sicherstellen. Dazu werden grundlegende Verfahren der Anonymisierung und der Gewährleistung von Anonymität im Internet (z. B. Tor) vorgestellt. Das Buch gibt einen Überblick über gängige Verfahren des Identitätsmanagements (z. B. OpenID Connect) und die in elektronischen Ausweisdokumenten (z. B. im Personalausweis) verwendeten Sicherheitsmaßnahmen. Die Datenschutz-Garantien der vermittelten Ansätze werden im Detail behandelt. Im Bereich des World Wide Web erfährt der Leser, wo die Probleme aus Sicht des Datenschutzes liegen und wie diese Lücken geschlossen werden können. Anonyme Bezahlverfahren und eine Untersuchung von Bitcoin runden den technischen Teil des Buches ab. Der Leser lernt Ansätze aus der Praxis kennen, um so je nach Anforderungen in der Systementwicklung das passende Verfahren auswählen zu können.Im zweiten Teil werden die Grundlagen des Datenschutzrechts behandelt. Denn technische Maßnahmen sollen unerlaubte Datenverarbeitung verhindern; das Recht bestimmt, welche Datenverarbeitungen erlaubt sind. Ohne Kenntnisse im Datenschutzrecht können technische Maßnahmen nicht richtig implementiert werden. Zum besseren Verständnis erfolgt ein Überblick über die Rechtsordnung insgesamt, in die das Datenschutzrecht eingeordnet wird. Betrachtet werden die europäische und die verfassungsrechtliche Dimension des Datenschutzes. Der Schwerpunkt liegt auf den Regelungen der Datenschutz-Grundverordnung. Dabei werden auch besonders häufig vorkommende und Fragen aufwerfende Verarbeitungssituationen wie das Webtracking erörtert. Beispielhaft werden datenschutzrechtliche Fälle bearbeitet. Umfang: 292 S. ISBN: 978-3-658-39097-6
Programm Findus Internet-OPAC findus.pl V20.235/8 auf Server windhund2.findus-internet-opac.de,
letztes Datenbankupdate: 15.05.2024, 16:44 Uhr. 7.336 Zugriffe im Mai 2024. Insgesamt 1.671.930 Zugriffe seit Oktober 2007
Mobil - Impressum - Datenschutz - CO2-Neutral