Inhalt: Je stärker die Frauen, desto größer der Hass auf sie Der US Supreme Court verbietet das Recht auf Abtreibung, die Polizei verzeichnet einen starken Anstieg häuslicher Gewalt, auf TikTok werden Tötungsfantasien an Frauen zum Trend. Die These: Dieser Backlash ist eine Reaktion auf die zunehmende Gleichberechtigung. Wie kann der Teufelskreis durchbrochen werden? Die Journalistin Susanne Kaiser erzählt die ganze Geschichte und entwirft mögliche Lösungen. Die Haustür ist übersät von Sicherheitsschlössern. Frau F. würde Minuten brauchen, sie alle zu öffnen. Angebracht hat sie ihr Mann, weil sie weg will. Sie ist Juristin, ihr Mann ein bekannter Richter.»Stell dir vor, wir zwei hätten ein Stranddate und ich würde deinen Kopf so lange unter Wasser halten, bis du einfach stirbst. Lol.« 134.000 Likes auf TikTok.In 37 Ländern ist im Jahr 2022 Abtreibung noch immer oder wieder verboten.Privat, digital, politisch ? die Formen der Gewalt sind nicht neu, doch sie richtet sich heute deshalb gegen die Frau, weil sie gleichberechtigt ist. Diese historische Verschiebung hat heftige Gegenkräfte aktiviert: erfolgreiche Männer aus gehobenen Kreisen, Jugendliche der Gen Z und politische Institutionen demokratischer Staaten. Gerade dort, wo die Gleichberechtigung besonders wirkmächtig war, ist der Backlash umso heftiger.Susanne Kaiser forscht seit über zehn Jahren zu diesem Phänomen, sie hat mit Betroffenen gesprochen und analysiert das Problem gesellschaftlich, politisch und privat. Erst diese gesamtheitliche Sichtweise macht mit großer Klarheit deutlich, welch toxische Dynamik noch immer von männlich-weiblichen Rollenklischees ausgeht. Dieses Hörbuch zeigt, wie wir sie überwinden können. »Susanne Kaiser führt uns vor Augen, wie sehr Frauenhass und politisierte Männlichkeiten unsere privaten und politischen Realitäten formen.« Tobias Ginsburg, Autor des Bestsellers »Die letzten Männer des Westens« »Ein wichtiges Buch zur richtigen Zeit. Wir müssen das Thema Gewalt gegen Frauen als ein gesamtgesellschaftlichen Problem endlich mehr in den Mittelpunkt rücken.« Asha Hedayati, Rechtsanwältin & Influencerin für Frauenrechte »Es ist erschreckend, wie viel Gewalt gegen Frauen unbemerkt geschieht. Susanne Kaiser macht diese Gewalt öffentlich. Jetzt kann niemand mehr sagen, er habe von nichts gewusst.« Georgine Kellermann, Journalistin »Patriarchats-Smashing-Gefahr! Susanne Kaiser dekonstruiert die Gewalt gegen Frauen in ihrem Buch wie eine feministische Kaiserin - Go Bitch, Go!!« Dr. Reyhan ?ahin aka Lady Bitch Ray Umfang: 380 Min. ISBN: 978-3-95567-234-8
Inhalt: Durch den digitalen Wandel entstehen immer mehr Daten, die für die Geschäftstätigkeit genutzt werden können. Für Unternehmen ergeben sich damit enorme Chancen und Risiken zugleich. Somit ist es für den zukünftigen Erfolg von Unternehmen entscheidend, wie gut es ihnen gelingt, relevante Daten zu sammeln, diese systematisch auszuwerten, daraus wertvolle Erkenntnisse abzuleiten und diese für die Geschäftstätigkeit zu nutzen. Die zentrale Grundlage dafür ist, dass die Mitarbeitenden des Unternehmens die erforderlichen Kompetenzen für eine erfolgreiche Nutzung von Daten besitzen. Dieses praxisorientierte Handbuch vermittelt alle relevanten Aspekte dazu:- Daten modellieren- Daten sammeln, aufbereiten und speichern- Daten analysieren- Daten visualisieren und präsentieren- Datenqualität gewährleisten- Data Governance umsetzen- Big Data sinnvoll nutzen- Datenschutz und Datensicherheit gewährleisten Bei den Autorinnen und Autoren dieses Buches handelt es sich um zehn ausgewiesene Expertinnen und Experten:- Beate Navarro Bullock- Robert Butscher- Andreas Gadatsch- Benedikt Haag- Oliver Hummel- Stefan Karg- Christiana Klingenberg- Oliver Schwarz- Kristin Weber- Roland Zimmermann Umfang: 220 S. ISBN: 978-3-446-47743-8
Inhalt: Das Smartphone: Wie konnte ein kleines Gerät so schnell derart lebensbestimmend werden ? und kann man das ändern, ohne auf allzu viel verzichten zu müssen? Ja, sagt Christoph Koch. Er beschäftigt sich seit vielen Jahren mit den Themen Internetabstinenz und Onlinesucht und erklärt wissenschaftlich fundiert, was dahinter steckt. Warum machen Apps so süchtig? Was passiert da in unserem Gehirn? Wieso ist so gut wie niemand dagegen gefeit? Welche Geschäftsmodelle basieren darauf? Und was sagen Experten dazu? Kochs 30-Tage-Challenge zeigt, warum es sich lohnt, den eigenen Online-Konsum zu reduzieren und was man durch einen bewussteren Umgang körperlich wie seelisch gewinnt. Motivierend, unterhaltsam, leicht umsetzbar ? eine Anleitung für digitale Balance statt Digital Detox. Umfang: 208 S. ISBN: 978-3-641-27334-7
Inhalt: Noch immer kümmern sich viele Menschen kaum um ihre digitale Sicherheit. Dabei hat jeder die Möglichkeit, mit einigen simplen Kniffen die Hürden für Angreifer deutlich höher zu legen und sich so wirkungsvoll zu schützen. Dazu benötigt man weder teure Spezialprogramme noch ein besonderes technisches Wissen. Es gilt lediglich, die bereits in nahezu allen Geräten und Programmen vorhandenen Sicherheits-Tools richtig einzusetzen.Dieser Guide zeigt Ihnen, wie Sie Ihr Smartphone und Ihren Computer absichern und Ihre Daten im Internet effektiv vor unerwünschtem Zugriff schützen können. Sie können sogar gleich während des Lesens damit beginnen, die meisten der vorgeschlagenen Sicherheitsmaßnahmen umzusetzen. Umfang: 192 S. ISBN: 978-3-96092-614-6
Inhalt: Wer soll dir jetzt noch glauben? Patrick Dostert traut seinen Ohren nicht, als ihn die beiden Beamten der Kripo Erfurt mit ihrem Verdacht konfrontieren. Er soll drei Tage zuvor eine Frau misshandelt und entführt haben. Patrick hat ein Alibi für die Tatnacht, doch der einzige Zeuge, der ihn entlasten könnte, bleibt unauffindbar. Und die beste Freundin des Opfers belastet ihn schwer. Patrick beteuert verzweifelt seine Unschuld, bis das Video auftaucht. Das Video, in dem er zu sehen ist. Das ihn überführt. Obwohl er dem Opfer noch nie begegnet ist. Patrick kommt in Haft, soll verurteilt werden. Und kann absolut nichts tun, denn Bilder sagen mehr als tausend Worte. Oder? Sascha Rotermund weiß genau, wie man die Thriller von Arno Strobel zu Adrenalin-Hörbüchern macht. Mit ihm wird Fake zum Pflichtstück für hartgesottene Hörer. Umfang: 427 Min. ISBN: 978-3-7324-2011-7
Inhalt: Jetzt packen Polizisten aus!- Der Einsatz eines Spezialeinsatzkommandos endet in einem Skandal ...- Zwei Polizisten berichten aus nächster Nähe über die Katastrophe der Loveparade in Duisburg ...- Im Rotlichtmilieu treffen Hells Angels, Mafia und Polizei aufeinander ...- Angehörige einer Polizeihundertschaft schildern den Großeinsatz bei einem Castor-Transport aus ihrer Sicht ...- Polizisten erleben Gewalt nicht nur im Dienst ...Bestsellerautor Stefan Schubert, selbst viele Jahre lang Polizist, gewährt Außenstehenden authentische und schonungslose Einblicke in eine abgeschottete Polizeiwelt.Kein anderes Buch kam der dunklen Seite des Polizeialltags je so nahe. Umfang: 240 S. ISBN: 978-3-86413-171-4
IT-Service-Security in Begriffen und Zusammenhängen Managementmethoden und Rezepte für Anwender und IT-Dienstleister Springer Fachmedien Wiesbaden GmbH (2023)
Inhalt: Für die IT- oder Cybersecurity von IT-Dienstleistungen (IT-Services) zu sorgen, kann ein komplexes Unterfangen sein. Als Anwender das erreichte Maß an IT-Sicherheit adäquat einzuschätzen nicht minder. Dieses Buch bringt Ordnung in das Dickicht von Prozessen, Aktivitäten und Informationen, indem neue Begriffe eingeführt sowie existierende geschärft und in den Zusammenhang gesetzt werden. Es liefert konkrete Anleitungen und ein Gesamtkonzept für das Management der IT-Service-Sicherheit im Sinne von Organisieren, Orchestrieren und Optimieren. Es zeigt, wie man die vielen Themen gleichzeitig bearbeiten und erfolgreich am internen oder externen Markt bestehen kann. Die Methoden und Konzeptionen sind die Essenz aus mehr als fünfzehn Jahren Forschung und Lehre und aus mehr als zwölf Jahren in zentraler Verantwortlichkeit in einem der großen international tätigen IT-Dienstleister. Die Aufteilung der an sich komplexen Materie in einzelne Begriffe ermöglicht es dem Leser, sich jeweils auf eine Fragestellung zu konzentrieren. Das Buch richtet sich an Anwender (Anwenderorganisationen) und an IT-Dienstleister (IT-Abteilungen und Firmen in der IT-Industrie) und ist hilfreich für Hersteller, die beide Parteien zufriedenstellen müssen. Umfang: 131 S. ISBN: 978-3-658-41933-2
Inhalt: Mit zunehmender Digitalisierung steigt die Abhängigkeit von Informationstechnik in allen Lebensbereichen und die Informationssicherheit liegt nicht länger in den Händen weniger Personen mit tiefgreifender technischer Expertise. Alle Nutzenden müssen verantwortlich mit digitalen Diensten umgehen können und sich möglicher Gefahren und Fehlerquellen bewusst sein. Aus diesem Grund ist die Bedeutung des ?Faktors Mensch? für die Informationssicherheit in den letzten Jahren stark gestiegen. Das vorliegende Buch erläutert diese Bedeutung anhand verschiedener Facetten. Es stellt dar, wie der Mensch als Teil eines ganzheitlichen Informationssicherheitsmanagements in Organisationen eingebunden werden kann. Menschen werden in verschiedenen Rollen als Angreifende, Insider, Verantwortliche, Angriffsziel oder Vorbild charakterisiert. Es wird aufgezeigt, wie Mitarbeitende in Unternehmen tatsächlich für den verantwortlichen Umgang mit IT sensibilisiert und geschult werden können. Dabei überträgt das Buch fundierte wissenschaftliche Erkenntnisse, z. B. aus der Psychologie, in anwendbare Konzepte und zeigt anhand von zahlreichen Beispielen auf, was in der Praxis wirklich funktioniert. Ihr exklusiver Vorteil: E-Book inside beim Kauf des gedruckten Buches AUS DEM INHALT //- Der Faktor Mensch in der Informationssicherheit: vom ?Problem? zur ?Lösung?- Der Mensch als Bedrohung: Insider Threats- Der Mensch als Opfer von Human Hacking- Verhaltensabsicht, Wissen, Gewohnheit und Salienz als Faktoren von Information Security Awareness- Information Security Awareness zielgerichtet fördern- Information Security Awareness bewerten und messen Umfang: 204 S. ISBN: 978-3-446-48040-7
Inhalt: Frisch ausgebildete Brandschutzbeauftragte stehen nach Rückkehr in den Betrieb oft vor dem Problem, dass die Umsetzung des erlernten Wissens im ?heimischen? Betrieb schwer ist: Entweder ist die Erwartungshaltung des Unternehmers/Arbeitgebers sehr hoch, oder es müssen Maßnahmen und Vorhaben im Betrieb durchgesetzt werden ? vielleicht sogar gegen gewisse Widerstände.Das E-Book erleichtert den Einstieg in die betriebliche Realität und hilft dem neuen Brandschutzbeauftragten beim erfolgreichen Start in das anstehende Arbeitsgebiet. Es ist ein roter Faden, der sicherstellt, dass die richtigen Prioritäten gesetzt und nach und nach die Aufgaben angegangen und erledigt werden, ohne wichtige Aspekte zu übersehen.Der neue Brandschutzbeauftragte kann sich mit Hilfe der übersichtlich dargestellten Inhalte in Verbindung mit dem in der Ausbildung erworbenen Wissen rasch eine Organisation seiner Arbeit aufbauen und die ihm gesteckten Ziele anstreben.Die neue 2. Auflage wurde komplett überarbeitet und ist nun auf aktuellem Stand 2022. Umfang: 88 S. ISBN: 978-3-609-68718-6
Inhalt: Vom Fachmann für Katastrophenschutz entwickelt, wurde dieser Ratgeber zuerst zensiert und vom Markt genommen, weil er allzu offen den Blick auch auf das schlimmste Szenario richtet. BESSER ALS JEDE INTERNET-Suche, weil vom Fachmann und OHNE BALLAST!Corona, SARS, Vogelgrippe, aber auch Erdbeben oder politische Krisen stellen unsere private Welt in wenigen Tagen auf den Kopf. Kaum jemand hat ein Konzept, wie man in extremen Situation überleben kann. Wir leben glücklicherweise seit Jahrzehnten in Frieden und die meisten von uns mussten sich noch nie mit dem Worst Case beschäftigen. Die Herausforderung: Es hat sich kaum einer auf die Krise ? wie auch immer sie aussehen mag ? vorbereitet.Behörden sind überfordert, es kommt schnell zu Vandalismus, Plünderungen und anderen Formen der Gewalt. Das gefährdet die Menschen oft mehr als die eigentliche Katastrophe.Lernen Sie auf wenigen Seiten, kurz und bündig, praxisnah und effektiv, wie Sie jede Krise meistern und Ihre Familie schützen können.ACHTUNG: Dieses Büchlein geht nicht spezifisch auf die verschiedenen Auslöser für Katastrophen ein, sondern kristallisiert die gemeinsame Essenz heraus, also den kleinsten gemeinsamen Nenner! Hier lernen Sie, was Sie bei jeder Krise beachten müssen und benötigen. In Teil 1 finden Sie knackige Tipps für die Vorbereitung (Nahrung, Equipment, Verhalten) und in Teil 2 für die Verteidigung gegen Vandalismus und Aggressoren.Wir hoffen, das Schlimmste tritt nie ein. Falls doch: seien Sie vorbereitet, minimieren Sie Ihre Angst und bewahren sie einen klaren Kopf. Umfang: 81 S. ISBN: 978-3-943261-88-2
Inhalt: Früher waren die Menschen davon überzeugt, dass sie ab einem gewissen Zeitpunkt nichts mehr dazulernen würden. In den vergangenen Jahren haben Forschungsergebnisse in der Neurowissenschaft jedoch gezeigt, dass sich unsere Persönlichkeit während des gesamten Lebens verändern kann. Die moderne Hirnforschung beschenkt uns mit einer bahnbrechenden Erkenntnis: Kein Hirn ist jemals 'fertig' konstruiert. Es kann sich bis zum Tod verändern und an jeder Aufgabe wachsen. Studien zeigen, dass die Umstrukturierung unseres Gehirns in persönlichen Wachstums- und Veränderungsphasen sogar innerhalb weniger Wochen erfolgt. So ist es unserem Denkorgan tatsächlich möglich, innerhalb kurzer Zeiträume auf neue Ideen und Herausforderungen zu reagieren und sogar dort neue Gedanken-Autobahnen zu legen, wo bisher keine vorhanden waren. Ganz in diesem Sinne entdecken immer mehr Menschen den Weg der Persönlichkeitsentwicklung. Sie entwickeln sich weiter, um glücklich zu sein, zufriedener zu leben und mehr positive Ausstrahlung zu erlangen. Das alles ermöglicht positives Denken. Nach einer kurzen inhaltlichen Einleitung werden vom Autor über 300 positive Glaubenssätze in verschiedenen Kapiteln vorgestellt, die beim Hören in Gedanken wiederholt und so im Unterbewusstsein verankert werden. Während Sie die Affirmationen bewusst oder unbewusst nachsprechen, lassen Sie alte und selbst auferlegte Beschränkungen los und sprengen Stück für Stück Ihre Grenzen. Inhalt: 1. Einleitung, 2. Affirmationen für mehr Entspannung und weniger Stress, 3. für mehr Selbstbewusstsein und Selbstvertrauen, 4. für mehr Gesundheit, Erfolg, Liebe und Glück, 5. für mehr Zuversicht und Harmonie, 6. für mehr Hoffnung, Lebensmut und Energie, 7. für ein zufriedenes Leben, 8. für mehr Motivation, 9. für mehr innere Stärke und Mut. 10. Bonuskapitel - drei berührende Kurzgeschichten von Elmar Rassi, Deutschlands bekanntestem Motivationstrainer mit über 750.000 Fans bei Facebook, Instagram und YouTube. Dieses Premium-Hörbuch schenkt Ihnen eine offenere Sichtweise über sich selbst. Auch Sie werden sofort nach dem Hören dieses Buches ein gestärktes Selbstbewusstsein haben und mehr Freude und Selbstliebe spüren. Sprengen Sie mit mehr positivem Denken und positiven Gefühle Ihre eigenen Grenzen. Der erste Schritt ist fast getan, klicken Sie jetzt auf den 'Kaufen-Button' und legen Sie direkt los. Wir hören uns auf der anderen Seite, der besseren Seite. Bis gleich und viel Spaß! Umfang: 97 Min.
Inhalt: In diesem Buch beleuchten Autoren aus der Politik, Wirtschaft und Forschung das Thema Security: Was wird sie kosten und wer wird sie anbieten? Wird Security vielleicht sogar Spaß machen? Das Internet der Dinge wird nicht einmal zehn Jahre brauchen, um 2020 mehr als 50 Milliarden Geräte zu vernetzen. Digitalisierung rast durch alle Bereiche der Wirtschaft und des Lebens. Sie bringt Geschwindigkeit und Kosteneffizienz, aber sie vergrößert auch unsere Angriffsfläche ? der Menschen und unserer Unternehmen. Im Ergebnis wird erst Security zum Möglichmacher sicherer Digitalisierung, in der Daten, Netze, Rechenzentren und Endgeräte künftig maximal möglich geschützt werden. Security muss in Zukunft ganz einfach zu bedienen sein. Und zwar für alle: vom Rentner über die Hausfrau und den Studenten bis zum Mittelstand und Großunternehmen. Umfang: 142 S. ISBN: 978-3-658-14945-1
Inhalt: Nicht nur im privaten Umfeld, auch im beruflichen sind Computer, Smartphones und das Internet Begleiter unseres täglichen Lebens. Dabei spielt der Schutz von Informationen eine wichtige Rolle. Über 70% aller Cyber-Angriffe zielen auf den Nutzer ab, lediglich ein kleiner Teil auf die tatsächlichen Systeme. Daher sind geschulte und aufmerksame Mitarbeiter ein unabdingbarer Bestandteil der allgemeinen Sicherheitsstrategie zum Schutz der Informationen. Das Ziel ist dabei der Aufbau einer Kultur der Cyber-Sicherheit, einer sogenannten human firewall. Umfang: 43 S. ISBN: 978-3-658-42757-3
Inhalt: Eine Text-Bild-Dokumentation über die Arbeitsweise der Stasi; mit Akten aus den Archiven und Kellern der Leipziger Zentrale. Systematik: Emp 821 Umfang: 375 S. : Ill. + Beil. Standort: Emp 821 Stasi ISBN: 978-3-86151-009-3
Trusted WEB 4.0 ? Infrastruktur für eine Digitalverfassung Handlungsempfehlungen für die Gesetzgebung, Gesellschaft und soziale Marktwirtschaft Springer Fachmedien Wiesbaden GmbH (2018)
Inhalt: Die totalitären Tendenzen des Internets sind unübersehbar. Wir steuern auf den gläsernen Menschen ohne Freiheitsrechte zu. Geschäftskonzepte weniger Global Player schalten Milliarden Menschen gleich. Die langfristigen Auswirkungen auf die Gesellschaft werden nicht bedacht. Der Autor zeigt konkret, wie die Demokratie nachhaltig in die digitale Gesellschaft übernommen werden kann. Die zukünftige Beherrschung der Menschen durch totalitäre globale Systeme und künstliche Intelligenzen wird ausgeschlossen.Alle Bürger und die regionale Wirtschaft werden in die digitale Wertschöpfungskette fair und leistungsangepasst eingebunden. Umfang: 243 S. ISBN: 978-3-658-22816-3
Inhalt: Ein "Soforthilfe-Programm" mit Selbsttests, Übungen, alltagstauglichen Tipps und Strategien für mehr Selbstsicherheit und Souveränität . Systematik: Mcl Umfang: 128 S. : Ill. Standort: Mcl Berck ISBN: 978-3-8338-0787-9
Inhalt: Ob PC, Blackberry oder Handy - der Umgang mit modernen Kommunikationsmedien ist fester Bestandteil unserer alltäglichen Praxis. Mit dem zunehmenden Transfer sensibler Daten - hier nur das Stichwort E-Banking - steigt die Gefahr, Opfer von Datenmissbrach bzw. Datendiebstahl zu werden. Dieser Ratgeber sorgt für mehr IT-Sicherheit: Angereichert mit Checklisten, Experten-Tipps und Verweisen auf DIN-Normen erörtert er Gefahrenquellen, Sicherheitslücken und beschreibt wirkungsvolle Sofortmaßnahmen im Ernstfall sowie nachhaltige Präventionsstrategien. Umfang: 144 S. Ill. ISBN: 978-3-410-17316-8
Inhalt: Die Comic-Romane zum Netflix-Original!»Furchtbar lustig! Sorgt für großen Nervenkitzel und noch größere Lacher!« Jeff Kinney, Autor von »Gregs Tagebuch«Spannung, Spaß und Action: Eine urkomische Buchreihe mit vielen Comicbildern um einen Jungen, der vom Normalo zum coolen Actionhelden wird und seine Freunde gegen Zombies verteidigt. Seit September 2019 auf Netflix!Der Traum aller Jungs: Monsterjagd statt Schule!Minecraft zocken und Pizza essen war gestern! Die Stadt wurde von Zombies überrannt. Plötzlich fühlt sich Jack wie in einem "Let's Play"-Video. Gerade war er noch ein ganz normaler Teenager. Jetzt muss er mit seinen Gamer-Freunden und seinem Hund die Untoten abwehren.Ein Glück, dass seine Videospiele ihn perfekt auf die Zombie-Apokalypse vorbereitet haben! Doch plötzlich scheinen die Monster abzuwandern. Ein unheimliches Kreischen zieht sie magisch an. Die Spur führt in eine sehr seltsame Pizzeria. Und Jack erfährt mehr über die Monster, als ihm lieb ist ...- Zum Netflix-Original: Die actiongeladenen Bücher! - Comic-Roman: Kurze Kapitel, verblüffende Wendungen, einfache Sätze und auf jeder Seite lustige Bilder- Spannung, Humor und Action: Das ideale Geschenk für Action-Fans ab 10 Jahren- Abenteuer mit viel Tempo: Das perfekte Buch auch für alle, die sonst nicht so gerne lesen- Extra-Motivation: Zu diesem Buch gibt es ein Quiz bei AntolinEin rasantes Abenteuer von Bestsellerautor Max Brallier. Das zweite Buch einer witzigen Serie um Zombies, Monster und Freundschaft für Jungen und Mädchen ab 10 Jahren.Die Bände der Reihe:Band 1: Jack, der Monsterschreck, und die Zombie-Apokalypse (978-3-8458-3655-3)Band 2: Jack, der Monsterschreck, und die wilde Zombie-Party (978-3-8458-3656-0)Band 3: Jack, der Monsterschreck, und der König der Albträume (978-3-8458-3657-7) Umfang: 320 S. ISBN: 978-3-8458-3810-6
Mach's einfach: 98 Anleitungen Heimnetzwerke Fernzugriff auf das Heimnetzwerk mittels VPN ? So setzen Sie Ihren eigenen Webserver auf ? u. v. m. Franzis Verlag (2020)
Inhalt: In diesem Buch erfahren Sie, wie Sie Ihre Computer, Smartphones und Tablets sowie die Ihrer Familie in einem eigenen Heimnetzwerk miteinander verbinden. Das erleichtert nicht nur den Datenaustausch und damit die Kommunikation, sondern auch das gemeinsame Nutzen von Ressourcen: Alle Computer eines Netzwerks verwenden z. B. denselben Internetzugang oder greifen auf denselben Drucker zu. Ausgehend von den gängigsten Betriebssystemen und den am häufigsten eingesetzten Routern wie der FRITZ!Box von AVM und dem Speedport der Telekom, richten Sie mit diesem Buch ein kleines Netzwerk für Ihr Zuhause oder Ihr Büro ein - drahtlos oder kabelgebunden und inklusive Fernzugriff von unterwegs sowie eigenem Webserver. Das Buch beschreibt die erforderlichen und nützlichen Software-Tools und zeigt auch die Tücken und möglichen Probleme auf, die beim Einrichten eines Heimnetzwerks gelöst werden wollen, ohne dass man zeitraubende Support-Hotlines in Anspruch nehmen muss. Umfang: 227 S. ISBN: 978-3-645-22481-9
Mach's einfach: 98 Anleitungen Heimnetzwerke Fernzugriff auf das Heimnetzwerk mittels VPN ? So setzen Sie Ihren eigenen Webserver auf ? u. v. m. Franzis Verlag (2020)
Inhalt: In diesem Buch erfahren Sie, wie Sie Ihre Computer, Smartphones und Tablets sowie die Ihrer Familie in einem eigenen Heimnetzwerk miteinander verbinden. Das erleichtert nicht nur den Datenaustausch und damit die Kommunikation, sondern auch das gemeinsame Nutzen von Ressourcen: Alle Computer eines Netzwerks verwenden z. B. denselben Internetzugang oder greifen auf denselben Drucker zu. Ausgehend von den gängigsten Betriebssystemen und den am häufigsten eingesetzten Routern wie der FRITZ!Box von AVM und dem Speedport der Telekom, richten Sie mit diesem Buch ein kleines Netzwerk für Ihr Zuhause oder Ihr Büro ein - drahtlos oder kabelgebunden und inklusive Fernzugriff von unterwegs sowie eigenem Webserver. Das Buch beschreibt die erforderlichen und nützlichen Software-Tools und zeigt auch die Tücken und möglichen Probleme auf, die beim Einrichten eines Heimnetzwerks gelöst werden wollen, ohne dass man zeitraubende Support-Hotlines in Anspruch nehmen muss. Umfang: 227 S. ISBN: 978-3-645-20671-6
Inhalt: Soziale Netzwerke - Tipps für Eltern ; Mit FreundInnen schreiben, angesagten Trends folgen und herausfinden, wer man ist - all das können Heranwachsende in sozialen Netzwerken. Gerade Kinder können die Risiken, Gefahren und Auswirkungen der sozialen Netzwerke allerdings selten richtig einschätzen. Im Elternratgeber von Stiftung Warentest, "TikTok, Snapchat und Instagram" klärt Tobias Bücklein Eltern darüber auf, was sie über Social Media wissen müssen und wie sie ihre Kinder sicher begleiten. Sämtliche Gefahrenpotenziale, wie Kontrollverlust der Privatsphäre, psychische Anhängigkeit von positiver Resonanz, Cybermobbing oder auch Urheberrechtsverletzungen und Kostenfallen der Werbeindustrie, werden aufgezeigt und anschließend erklärt, mit welchen technischen Möglichkeiten sie die Apps ihrer Kinder ganz konkret auf ihre Sicherheitsbedürfnisse einstellen können. z. B. durch Abschalten von Feedback- oder Kommentarfunktionen, Einschränkung des Zuschauerkreises, Private Modus von Accounts, Black Listen von Kommentaren, Ablehnen von Tracking etc. Das Buch klärt Eltern aber auch soweit auf, dass sie auch die Chancen von Social Media verstehen und individuell für ihr Kind entsprechende pädagogische Überlegungen und Entscheidungen treffen können. Am besten begleiten Eltern ihre Kinder Schritt für Schritt in die Welt der sozialen Medien und erkunden mit ihnen gemeinsam, was auf den verschiedenen Plattformen passiert. Soziale Medien verstehen: Was die Lieblingsapps Ihrer Kinder zu bieten haben und wie sie funktionieren. Umsichtig erziehen: wie Sie die Chancen sozialer Medien Nutzen und Regeln durchsetzen können. Technik einsetzen: Welche Einstellungsmöglichkeiten Sie haben und wie Sie Ihr Kind vor Gefahren schützen. Umfang: 192 S. ISBN: 978-3-7471-0482-8
Inhalt: Ratgeber zum Thema Verschlüsselung von Nachrichten für Kinder ab 10 Jahren. Behandelt werden Themen wie verschiedene Alphabete, Codes und Geheimbotschaften. Mit zahlreichen Aufgaben. Systematik: 6.8/Wc Umfang: 107 Seiten : Illustrationen : farbig : Diagramme Standort: 6.8 / Wc Büttn ISBN: 978-3-527-71577-0
Inhalt: Seit mehr als 30 Jahren korrespondiert Ursula Corbin mit Menschen, die in einem amerikanischen Gefängnis auf ihre Hinrichtung warteten. In diesem Buch erzählt sie die Geschichten von Clifford, Steven, Freddie und Lee; sie berichtet, wie das amerikanische Justizsystem funktioniert und von Menschen wie Mrs. Wilcox, die sich um diese Menschen kümmert, oder den Journalisten von Radio KDOL 91, die die Mauern des Todestrakts durchbrechen. Sie lässt Andy, Pablo und Ramon zu Wort kommen. Und sie zeigt auf, warum der unschuldig verurteilte Levi vermutlich noch Jahre auf seine Freilassung warten muss, obwohl der wahre Täter inzwischen gefasst wurde.Die Anwendung der Todesstrafe blickt in den USA auf eine lange Geschichte zurück. Die ersten englischen Siedler brachten die Gesetze der britischen Kronkolonie mit und wendeten diese auch an: Die erste bekannte Hinrichtung war 1608 die von Kapitän George Kendall, wegen Spionage für Spanien; die erste Frau wurde 1632 hingerichtet.Wer einen Menschen tötet, der soll dafür mit seinem Leben bezahlen. Auge um Auge, ein Leben für ein Leben. Folgt man dieser Logik, müsste man auch denjenigen töten, der denjenigen tötet, der getötet hat ? das Töten würde also niemals aufhören! Oder, wie Ghandi es sagte: »An eye for an eye ? makes the whole world blind ?«In den USA wird die Todesstrafe grundsätzlich bei Tötungsdelikten verhängt, die Gesetzgebung variiert aber von Staat zu Staat. Einige Bundesstaaten bestrafen zusätzlich zu Mord auch Raub mit Todesfolge, Mithilfe bei Mord, Auftragsmord, Flugzeugentführung, Terrorismus und schweren Kindesmissbrauch mit dem Tode. Von den 50 amerikanischen Bundesstaaten haben 20 die Todesstrafe nach 1976 gar nicht mehr eingeführt oder sie inzwischen wieder abgeschafft. 30 Staaten aber halten nach wie vor daran fest. Allerdings werden in einigen Staaten die Todesurteile kaum mehr vollstreckt, und in drei Staaten sprachen die Gouverneure ein Moratorium aus, d.h., die Vollstreckung wurde auf unbestimmte Zeit eingefroren. Noch spricht sich die Mehrheit der Amerikaner (60?%) für die Todesstrafe aus ? aber die Zahl der Befürworter sinkt Jahr für Jahr. Umfang: 240 S. ISBN: 978-3-906304-97-7
Inhalt: Das Buch, von dem Facebook nicht will, dass Sie es lesen!NSA-Skandal, Wahlmanipulationen, Cambridge Analytica, Trump ? Das ist nur die Spitze des Eisbergs! Die renommierten »New York Times«-Reporterinnen Sheera Frenkel und Cecilia Kang gewähren einen bisher einzigartigen Einblick in den mächtigsten und undurchschaubarsten Konzern der Welt.Ausgehend von ihrer langjährigen investigativen Recherche, in der sie über Hunderte von Interviews führten, zeigen uns die Autorinnen ein Facebook, das wir so bislang nicht kannten. Dabei kommen sie Sheryl Sandberg und Marc Zuckerberg so nah wie niemand zuvor. Wir erfahren, welche Rollen Zuckerberg und Sandberg spielen, wie in den Hinterzimmern folgenreiche Entscheidungen getroffen, mit Politikern zwielichtige Absprachen vereinbart und undurchsichtige Netzwerke gebildet werden. Und wie eine Maschine zur Geldvermehrung immer weiter am Laufen gehalten wird, koste es, was es wolle ? mit verheerenden Folgen: Aushöhlung der Privatsphäre und der Demokratie, eine Gefahr für unsere Gesellschaften.Grandios geschrieben, hautnah berichtet, ein Krimi über Manipulationen und Intrigen in einem der mächtigsten Konzerne der Welt ? wie Dave Eggers' »The Circle«, nur real. Umfang: 384 S. ISBN: 978-3-10-491174-8
Inhalt: Bei Besuchen 1995/96 in Ostberlin und Leipzig lernt die australische Journalistin Folterstätten des einstigen Mielke-Imperiums sowie Opfer und Täter der DDR-Staatssicherheit kennen.
Aus dem Engl. übers. Systematik: Emp 821 Umfang: 341 S. Standort: Emp 821 Funde ISBN: 978-3-434-50576-1
Inhalt: Eine Fundgrube an IT-Sicherheitsinformationen bietet dieser umfangreiche Band, der viele Einzelinformationen aus Gesetzen, Verordnungen, Normen und anderen Quellen erläutert, kritisch kommentiert und vergleicht. Systematik: Wce 1 Umfang: 382 Seiten Standort: Wce 1 Gerli ISBN: 978-3-527-71852-8
Inhalt: Ratgeber für Leser, die im Homeoffice tätig sind bzw. sein werden und die IT-Organisation am heimischen Arbeitsplatz an die neuen Herausforderungen anpassen müssen. Systematik: Hks Umfang: 256 Seiten, Illustrationen (farbig) Standort: Hks Giese ISBN: 978-3-95982-229-9
Inhalt: Digitale Sicherheit ist in der heutigen Zeit ein großes und wichtiges Thema. Die Autoren zeigen wie Privatpersonen mit möglichst wenig Zeitaufwand Schutzmaßnahmen ergreifen können, um z.B. Identitätsdiebstahl oder Schadsoftware vorzubeugen. Systematik: Wce 1 Umfang: 171 Seiten, graphische Darstellungen Standort: Wce 1 Große ISBN: 978-3-527-71834-4
Inhalt: Viren, Würmer, Trojanische Pferde, das Arsenal der Hackerangriffe auf IT-Infrastrukturen scheint unerschöpflich. Nachdem Computerwurm Stuxnet 2010 das Steuerungssystem eines iranischen Atomkraftwerks befallen hatte und Computer durch die Malware Flame ferngesteuert und ausspioniert wurden, sorgte 2015 ein Virus namens Duqu 2.0 für Schlagzeilen, weil er die IT von Unternehmen in Europa, Asien und den USA infiziert hatte. Was aber wenn Computer grundsätzlich gegen solche Hackerangriffe immun wären? Wissenschaftlich fundiert und zugleich verständlich geschrieben, zeigen die beiden IT-Experten in ihrem Buch, wie Computer mithilfe von bekannten technischen Verfahren so konstruiert werden können, dass Hackerangriffe grundsätzlich an ihnen abprallen. Zum einen setzen die Autoren für die IT-Sicherheit auf eine Rechnerarchitektur, die in mindestens zwei Segmente unterteilt ist: in einen schreibgeschützten und für Programme nicht beeinflussbaren Bereich sowie einen nicht-schreibgeschützten Bereich für Daten gibt, die sich oft ändern. Kombiniert unter anderem mit effektiven Verschlüsselungs- und Verschleierungsverfahren, einer sichereren Authentifizierung der Nutzer etwa durch biometrische Merkmale sowie sicheren virtuellen Adressen und Seitenverzeichnisstartadressen werden Computer unangreifbar für Software, die unerlaubt in den Rechner eindringt und Daten abschöpft.Die Autoren gehen in ihrer technisch-wissenschaftlich exakten Darstellung auf folgende Fragen ein:- Wie sicher sind Rechner und Netze heute?- Wie funktionieren Angriffe mit Stuxnet, Flame und Duqu und wie die Methoden zu ihrer Abwehr?- Welchen Schutz bieten Harvard- und Von-Neumann-Architekturen (VNA)?- Wie sehen neuartige Schutzmaßnahmen aus und wie können mobile Geräte geschützt werden?- Wie funktioniert sichere Datenverschlüsselung und -verschleierung?Das Buch richtet sich an IT-Experten und IT-Sicherheitsverantwortliche in Unternehmen und Organisationen und an alle, die sich für Fragen der Daten- und Netzsicherheit interessieren. Für das Verständnis sind nur elementare Vorkenntnisse erforderlich. Umfang: 172 S. ISBN: 978-3-662-58027-1
Inhalt: Fantasy-Abenteuer für Jungen und Mädchen ab 10 JahrenDas fantastische Kinderbuch der britischen Autorin Vashti Hardy begeistert abenteuerlustige Leserinnen und Leser. Ein Roman für junge Entdecker, spannend wie "Tintenherz" oder "Der goldene Kompass". Eine gefährliche Expedition in unbekannte WeltenDie mächtige Geografische Gesellschaft hat zu einem Wettlauf ausgerufen: Dem Forscher, der als Erster das noch unentdeckte Südpolaris erreicht, winken Geld, Ruhm und Ehre. Ernest Brightstorm, der Vater der Zwillinge Arthur und Marie, hat sich mit seinem Wolkenschiff auf den Weg zum südlichsten Punkt der Welt gemacht. Gespannt warten die Geschwister auf seine Rückkehr.Doch dann erreicht sie eine beunruhigende Nachricht: Ernest Brightstorm wird vermisst! Arthur und Marie heuern bei einer Expedition der waghalsigen Forscherin Harriet Culpfeffer an, die ebenfalls mit ihrem Schiff Südpolaris erreichen will. Die Zwillinge hoffen, so eine Spur ihres Vaters zu finden. Werden die Kinder auf ihrer abenteuerlichen Fahrt die Antworten bekommen, auf die sie hoffen? - Magische Tiere, Luftschiffe und unentdeckte Kontinente: Der rasante Fantasy-Roman begeistert Kinder und Jugendliche- So wird Lesen zu einem fantastischen Abenteuer: Kurze Kapitel, überraschende Wendungen, atemberaubende Spannung- Ab 10 Jahren: Das perfekte Geschenk für abenteuerlustige Jungen und mutige Mädchen Umfang: 320 S. ISBN: 978-3-8458-3830-4
Inhalt: Fantasy-Abenteuer für Jungen und Mädchen ab 10 Jahren Die fantastische Kinderbuchreihe der britischen Autorin Vashti Hardy begeistert abenteuerlustige Leserinnen und Leser. Ein Roman für junge Entdecker, spannend wie "Tintenherz" oder "Der goldene Kompass". Eine gefährliche Suche nach einem geheimen KontinentDie Geschwister Arthur und Marie Brightstorm sind bereit für neue Abenteuer! Die zwielichtige Entdeckerin Edora Vane hat eine Flotte von Wolkenschiffen organisiert, um den seit Monaten vermissten Abenteurer Everest Wrigglesworth zu suchen. Arthur und Marie schließen sich der Mission an, aber sie glauben nicht, dass Edora gute Absichten hat.Was ist wirklich mit Everest Wriggelsworth passiert? Warum sucht Edora ihn ausgerechnet auf den unerforschten Östlichen Inseln? Und was hat es mit den Geschichten über den mystischen Feuervogel auf sich, die man sich dort erzählt? Auf Arthur und Marie wartet eine spannende Reise zu unbekannten neuen Welten ... - Magische Tiere, Luftschiffe und unentdeckte Kontinente: Der rasante Fantasy-Roman begeistert Kinder und Jugendliche- So wird Lesen zu einem fantastischen Abenteuer: Kurze Kapitel, überraschende Wendungen, atemberaubende Spannung- Ab 10 Jahren: Das perfekte Geschenk für abenteuerlustige Jungen und mutige Mädchen- Extra-Motivation: Zu diesem Buch gibt es ein Quiz bei Antolin Alle Bände der Reihe:Band 1: Das Wolkenschiff ? Aufbruch nach Südpolaris (ISBN 9783845830322)Band 2: Das Wolkenschiff ? Die Legende vom Feuervogel (ISBN 9783845842738) Umfang: 384 S. ISBN: 978-3-8458-4396-4
IT-Sicherheit und Datenschutz im Gesundheitswesen Leitfaden für Ärzte, Apotheker, Informatiker und Geschäftsführer in Klinik und Praxis Springer Fachmedien Wiesbaden GmbH (2019)
Inhalt: Mit dem Buch erlangen Ärzte, Apotheker und IT-Verantwortliche im Gesundheitswesen ein klares Verständnis zum heute notwendigen Stand von IT-Sicherheit und Datenschutz in dieser speziellen und hochverantwortlichen IT-Anwendungsumgebung. Enger Praxisbezug und wertvolle Tipps helfen Cyberangriffe, Systemausfälle und den Diebstahl von Patientendaten zu verhindern. Daher werden in der Betrachtung u. a. von Klink, Praxis, Labor und Apotheke mögliche Einfallspforten und Risiken systematisch verdeutlicht und erfolgreiche Detektions- und Gegenmaßnahmen aufgeführt ? verbunden mit Hinweisen für eine alltagstaugliche Achtsamkeit (Awareness) bei allen Beteiligten. Die Risikobetrachtung schließt Sonderthemen ein, wie die notwendigen Anforderungen beim Kauf von Hard- und Software bzw. Medizingeräten oder die ?Due Diligence? bei der Übernahme einer Arztpraxis. Umfassende Checklisten machen das Werk jederzeit direkt einsetzbar. Als kompetenter Berater in Buchform ist es eine Muss-Lektüre für jeden Beschäftigten im Gesundheitswesen. Umfang: 267 S. ISBN: 978-3-658-21589-7
Inhalt: Dieser Ratgeber beinhaltet viele Tipps und Maßnahmen gegen Datendiebstahl und Hackerangriffe im Internet. Systematik: Wce 1 Umfang: 272 Seiten, Illustrationen (farbig) Standort: Wce 1 Heiti ISBN: 978-3-8421-0720-5
Inhalt: Sehr gutes und übersichtliches Praxishandbuch mit vielen nützlichen Tipps und Antworten auf so gut wie jede Frage rund um das Thema Sicherheit im Internet. Systematik: Wce 1 Umfang: 278 Seiten, graphische Darstellungen Standort: Wce 1 Heiti ISBN: 978-3-8421-0935-3
Inhalt: Technische Maßnahmen, die es Cyberangreifern schwer machen, dienen zur Abschreckung, weil Hacker immer nur so hoch springen, wie sie müssen. Bei komplexen und vor allem sicherheitsrelevanten IT-Infrastrukturen reichen diese technischen Maßnahmen allein jedoch oft nicht aus. Dieses Lehrbuch betrachtet alle Aspekte der IT-Sicherheit und effektive Maßnahmen, um Angriffe zu detektieren und sich erfolgreich dagegen zu wehren. Es behandelt allgemeine Angriffsmechanismen und Angriffsszenarien, die von Angreifern angewendet werden. Dabei soll klar werden, dass es nicht ausreichend ist, Firewall-Regeln sauber zu konfigurieren oder die aktuellsten Patches einzuspielen. Vielmehr muss ein ganzheitlicher Ansatz gewählt werden, der Nutzende einschließt (Awareness) und funktionierende Prozesse für den Fall eines konkreten Angriffs etabliert. Das Buch zeigt, wo die Schwachstellen liegen, wie man sie schließt, wie man Angriffe erkennt und wie man sie erfolgreich abwehrt. Umfang: 288 S. ISBN: 978-3-662-67030-9
Die Kunst des Cyberkrieges Strategische und taktische Vorgehensweisen für Angriff und Verteidigung im digitalen Zeitalter Springer Fachmedien Wiesbaden GmbH (2023)
Inhalt: Die Kunst des Cyberkrieges greift die strategischen und taktischen Vorgehensweisen für Angriff und Verteidigung im digitalen Zeitalter auf. Dazu bedient sich der Autor historischer Konflikte (von Sun Tsu bis Carl von Clausewitz) und deren Ausgängen, um aufzuzeigen, dass es ungeachtet der veränderten Bedingungen wie Zeit, Ort, Mittel und Ressourcen ? nicht aber der physikalischen Gesetze ? möglich ist, von früheren Aktionen und deren Reaktionen zu lernen. Der Autor möchte mit diesem Buch zeigen, dass wir in Wirklichkeit nur alte Methoden in unser jetziges Zeitalter transferiert, aber dabei vergessen haben, deren Gründe und Auswirkungen und natürlich die daraus resultierenden Lehren mit zu übersetzen. Denn wie schon vor tausenden von Jahren sind und bleiben die Gründe für menschengeschaffene Konflikte immer dieselben: Reichtum, Ruhm, Macht, Ehre oder Lust. Kann man aus der Geschichte etwas für heutige und zukünftige (Cyber-)Kriege lernen? Umfang: 344 S. ISBN: 978-3-658-40058-3
Inhalt: Volle Deckung! Der Zombie-Journalismus ist da. Und wenn er Sie erwischt, sind Sie erledigt: blutleer, hirntot, Teil der Horde. Die Armee der Zombie-Journalisten ist dabei, alles zu töten, was uns lieb und teuer war: Demokratie, Grundrechte, Meinungsfreiheit. Wer das Wort ?Freiheit? auch nur noch flüstert, muss befürchten, medial in Stücke gerissen zu werden. Jeder zweite Bürger wagt es nicht einmal mehr, seine Meinung öffentlich kundzutun. Verständlich. Denn der Zombie-Journalismus wittert Menschen mit schlagendem Herzen und funktionierendem Gehirn und macht erbarmungslos Jagd auf sie. Dabei ist er ebenso stumpfsinnig wie stur und ausdauernd. Aus seinem Hals dringen Laute, die alle entfernt nach ?Naaazi!? klingen. Doch im Grunde ist es ihm völlig egal, wessen Hirn er frisst. Hauptsache, es ist weg. Hauptsache, Menschlichkeit, Hoffnung und selbstständiges Denken werden ausradiert. Mit rabenschwarzem Humor und viel Esprit rechnet Marcus Klöckner mit der ehemaligen vierten Gewalt ab und liefert einen Survival Guide für Herz und Verstand: Woran erkennt man Zombie-Journalismus? Wie vermeidet man, von Zombies gebissen zu werden, und bastelt sich eine mentale Armbrust gegen die besinnungslos angreifende Todeslegion? Umfang: 440 S. ISBN: 978-3-96789-023-5
dtv Dem Alter souverän begegnen (Band 34261) ein Ratgeber für Söhne, Töchter, Enkel und Senioren Dt. Taschenbuch-Verl., München (2005)
Standort: Ver 2 Knörr
Inhalt: Organisatorische, rechtliche und vor allem psychosoziale Hilfe für Angehörige. Systematik: Ver 2 Umfang: 224 Seiten Standort: Ver 2 Knörr ISBN: 978-3-423-34261-2
Inhalt: Der vorliegende Ratgeber richtet sich an Angestellte; diese haben einen sicheren Baustein in der Altersvorsorge, die gesetzliche Rente. Alle weiteren Vorsorgemöglichkeiten werden vorgestellt: betriebliche Altersvorsorge, vermögenwirksame Leistungen, Riesterrente, private Vorsorge mit ETF-Sparplan, die selbst genutzte Immobilie, private Rentenversicherung. Systematik: Hdk 70 Umfang: 159 Seiten, Illustartionen (farbig) Standort: Hdk 70 Kremp ISBN: 978-3-7471-0605-1
Inhalt: Ein Leben unter Dealern, Mördern, Islamisten: Deutschlands bester V-Mann packt aus Er nannte sich Murat Cem. Doch in den Akten heißt er nur VP01. Unter welchem Namen er heute lebt, ist ebenso geheim wie sein Aufenthaltsort. Der Mann, der lange Zeit der wohl beste und wichtigste V-Mann Deutschlands war, blieb stets ein Phantom. Bis es den SPIEGEL-Reportern Jörg Diehl, Roman Lehberger und Fidelius Schmid gelungen ist, ihn zu treffen, fast ein Jahr lang zu begleiten und seine unfassbare Lebensgeschichte aufzuschreiben. Im verdeckten Einsatz für die Polizei überführte Murat Cem nicht nur Drogen- und Waffenhändler. Er klärte Morde auf und wurde zur wichtigsten Polizei-Quelle in der deutschen Islamistenszene. Seine Warnungen vor Anis Amri jedoch verhallten ungehört: Dessen Terroranschlag am Berliner Breitscheidplatz konnte er nicht verhindern. Die Polizei wollte ihren Zuträger kaltstellen, doch jetzt packt Murat Cem aus. Die Welt soll endlich erfahren, was er wirklich gesehen hat. Umfang: 320 S. ISBN: 978-3-641-26290-7
Inhalt: Das Opfer muß die Folgen tragen. Alle Kinder brauchen Liebe, körperliche Zärtlichkeit und emotionale Wärme. Alle Mädchen brauchen Anerkennung ihrer Weiblichkeit, um zuversichtlich in ihr späteres Leben als Frau hineinwachsen zu können. Wenn ihnen statt dessen sexuelle Gewalt begegnet, wenn sie in der eigenen Familie als Sexualobjekt benutzt werden, entstehen Verletzungen, an denen die Frauen oft lebenslang zu tragen haben. Zwei Expertinnen erstellten für den Deutschen Jugendbericht 1983 ein Gutachten über sexuellen Mißbrauch in der Familie. In diesem Buch beschreiben sie darüber hinaus, was sie in langen Einzelgesprächen von den Betroffenen erfuhren. Die meisten Fälle von sexuellem Mißbrauch betreffen Mädchen, die meisten Täter sind in der allernächsten Umgebung des Opfers zu suchen. Diese schreckliche Wahrheit will freilich niemand wissen. Auch die Betroffenen schweigen, weil sie nicht auf Hilfe hoffen können.«Väter gelten nicht als Täter, sondern als Beschützer. Das vergrößert Vertrauensseligkeit und Unbefangenheit der Mädchen, aber auch ? wenn wirklich etwas passiert ? ihren Schock, ihre Schuldgefühle, ihre Ratlosigkeit. In welche Worte sollen sie das Unfaßbare auch fassen? Das Verschweigen des Mißbrauchs vergrößert den Handlungsspielraum der Täter. Sie müssen kaum Angst haben, daß ihre Taten entdeckt, daß sie zur Rechenschaft gezogen werden.» Umfang: 142 S. ISBN: 978-3-688-11315-6
Inhalt: Mit rasender Geschwindigkeit verändert die digitale und biotechnologische Revolution alle Lebensbereiche. Euphorisch begeistern sich die einen für vermeintlich ungeahnte Möglichkeiten einer glücklichen und sorgenfreien Zukunft ? andere sind ratlos und verunsichert, weil vertraute Gewissheiten sich auflösen. Was passiert hier mit uns, wohin geht die Reise? Wie wollen wir in Zukunft leben, arbeiten, wohnen, essen, reisen, lieben und konsumieren? Welche Technologien erweisen sich als nützlich, realistisch und vertrauenswürdig? Welche Neuerungen sind gefährlich oder ineffizient und verstärken gesellschaftliche Ungleichheiten?Verena Lütschg leitet uns durch den Dschungel an technologischen Neuerungen. Anschaulich und klar führt die Expertin für technologische Innovationen und deren gesellschaftliche Auswirkungen durch komplexe Sachverhalte. Und endlich verstehen wir, was dran ist an den digitalen Technologien, allen voran Big Data, Künstliche Intelligenz (KI) und das Internet der Dinge, wir erfahren, welche Chancen die Biowissenschaften und die Synthetische Biologie bieten und was es mit Blockchain, Robotik und Virtual Reality auf sich hat. ? Eine faszinierende Entdeckungsreise in die Zukunft! Umfang: 320 S. ISBN: 978-3-641-28081-9
Inhalt: Bekanntheit im Netz war noch nie so tödlich Früher waren die sozialen Medien völlig außer Kontrolle. Menschen stellten sich gegenseitig bloß und selbst Hacker wie Cassies Vater waren machtlos dagegen. Aber dann kam der Hive. Er ist dazu da, Menschen für das, was sie online tun, zur Rechenschaft zu ziehen. Wer Ärger macht, sammelt Verurteilungen. Werden es zu viele, wird ein Hive-Mob zusammengerufen, der dem Missetäter im realen Leben eine Lektion erteilt. Als Cassie nach dem unerwarteten Tod ihres Vaters an eine neue Highschool wechselt, ist sie erfüllt von Trauer und Wut ? und kurz vorm Ausrasten. Von ihren neuen Freunden angestachelt, macht sie online einen geschmacklosen Witz. Cassie bezweifelt, dass er jemandem auffallen wird. Aber der Hive bemerkt alles. Und während ihr Online-Kommentar ein ganzes Land in Aufruhr versetzt, fordert der Hive Vergeltung. Gestern noch war Cassie ein Niemand, heute kennt jeder ihren Namen und sie muss um ihr Leben rennen. Ein atemberaubender Cyber-Thriller über die Macht der sozialen Medien ? packend und gleichzeitig erschreckend aktuell Umfang: 464 S. ISBN: 978-3-641-25429-2
Sorgen, Ängste und Panikattacken loswerden: Soforthilfe bei Herzklopfen, Phobien, Panik & Co. Das bewährte Einschlaf-Hypnose-Programm, um Angst und Panik schnell zu beenden Runde Ecke Verlag (2019)
Inhalt: Leiden Sie unter Panikattacken im Bus oder im Einkaufszentrum? Unter Zittern und Erröten beim Halten von Vorträgen? Verderben Ihnen ständige Sorgen den Tag? Haben solche Ängste einen bestimmten Schwellenwert erreicht, behindern sie zunehmend die persönliche Entfaltung und torpedieren unser Seelenleben. So entsteht auf Dauer eine seelische Blockade, die nach und nach unsere Lebensqualität in Mitleidenschaft zieht. Wir erleben eine verminderte Schlafqualität, eingeschränkte Herz-Kreislauf-Funktionen (hoher Blutdruck), eine verminderte Magen-Darm-Funktion etc. Unabhängig davon, ob es sich um eine Panikstörung, um Phobien oder anhaltendes Sich-Sorgen handelt: Ängste schränken unsere Lebensqualität erheblich ein. Sie haben die Tendenz, sich mit der Zeit auszudehnen und chronisch zu werden. Ein Großteil aller Traumata, Neurosen, Phobien und Ängste kann jedoch vollständig aufgelöst werden. Mit den richtigen Übungen und Techniken ist bereits nach wenigen Wochen die Rückkehr in ein angstfreies Leben möglich. Egal ob Zukunftsangst, Panik, Existenzangst, soziale Phobie, Zwangsstörung, Depression oder Platzangst. Alle Ängste haben eines gemeinsam - es handelt sich um ein menschliches Grundgefühl, das eigentlich vollkommen normal ist. Diese bewährte Hypnose bietet Ihnen eine speziell entwickelte Anwendung, die sowohl eine psychische Neuordnung des Angstgefühls fördert, als auch bewährte Suggestionen für die Langzeitwirkung beinhaltet. Die verblüffend hohe Wirksamkeit der verwendeten Techniken kann aus Angst Entspannung machen. Hypnose bietet also eine wundervolle Möglichkeit, die entscheidenden Impulse in Ihrem Kopf zu verankern und dann angstfrei(er) durchs Leben zu gehen. Das Unterbewusste wird dabei gezielt und nachhaltig auf ein neues, gesundes Denken und Fühlen 'programmiert'. Beklemmende Gefühle verschwinden; das Denken findet wieder bewusster statt. Diese Anwendung für die abendliche Nutzung zuhause umfasst sämtliche aktuell bekannten Mentaltechniken und Autosuggestionsmöglichkeiten, die für eine erfolgreiche Angstreduktion notwendig sind. Die von Hypnose-Spezialisten zusammen mit Bestseller-Autor Patrick Lynen ('Exakt diese Worte') entwickelte Hypnose erzeugt einen langanhaltenden Effekt, da sie unseren kritischen Geist geschickt umgeht. Während der Sitzung erreichen Sie punktgenaue subliminale Informationen, die Ihnen dabei helfen, neue befreiende Gewohnheiten und Glaubenssätze aufzubauen. Die enthaltenen Techniken: ?Tiefenhypnose, ?Autosuggestion, ?Multisensorisches Programmieren, ?Deltawellen-Audio-Processing. Das Programm setzt genau dort an, wo Ängste, Panikattacken und Phobien entstehen: In unserem Denken. Durch Hypnose lassen sich Ihre Gedanken, die Enge, aber auch die Auslöser für Ängste positiv beeinflussen. Für den bestmöglichen Effekt sollten Sie das Programm an mindestens 21 Tagen in Folge einmal täglich vor dem Einschlafen anhören. Wir empfehlen die Verwendung von Kopfhörern, da die Hypnose zahlreiche akustische Ebenen vereint, die den Effekt deutlich verstärken. Patrick Lynen (bekannt aus WDR, SWR, RTL, VOX) ist einer der bekanntesten Menschenlehrer Deutschlands. Zusammen mit einem Team aus erfahrenen Hypnose-Spezialisten hat er dieses Premium-Hörbuch entwickelt. Umfang: 67 Min.
Inhalt: Wenn Sie Webanwendungen konzipieren, erstellen oder pflegen, sollten Sie dieses eBook unbedingt lesen. Die vier Autoren verfügen über langjährige Erfahrung in der Webapplikations-Sicherheit. Sie geben Ihnen einen umfassenden Überblick über die wichtigsten Angriffszenarien, zeigen praxisnah, wo Sie aufpassen müssen und wie Sie Sicherheitslücken vermeiden können. Lernen Sie, was sich hinter XSS und CSFR verbirgt, wie Sie sich vor SQL Injections, URI-Attacken, Directory Traversals schützen können, Flash-Anwendungen absichern und Sicherheits-Tools nutzen können. Umfang: 644 S. Ill. ISBN: 978-3-8362-1194-9
Inhalt: Aus Spiel wird tödlicher ErnstEndlich hat die 16-jährige Cate eine Einladung zu KILLER bekommen. Dem Spiel, von dem niemand wissen darf. Auch wenn das Aufnahmeritual ziemlich widerlich war, Cate ist überglücklich, dass sie dabei ist. Das lässt sie beinahe vergessen, wie fremd sie sich an diesem Elite-Internat fühlt. Sie wird jedenfalls kein Opfer des Killers werden. Doch dann passieren merkwürdige Dinge. Nicht nur, weil Vaughan plötzlich auftaucht und Cates Hormone verrücktspielen, sondern weil im Chat ein Unbekannter mitmischt. Er nennt sich Skulk. Und er will nicht nur spielen.Ein nervenzerreißender Psychothriller. Umfang: 384 S. ISBN: 978-3-646-93124-2
dtv premium Geheimakte Asyl wie die Politik in der Flüchtlingsfrage Deutschlands Sicherheit gefährdet : ein Insiderbericht dtv, München (2019)
Standort: Gkl 5 Meini
Inhalt: Politisch brisanter Titel, der die Gefährdung der öffentlichen Sicherheit in Deutschland durch die Einschleusung von Extremisten im Zuge von Zuwanderung und Asyl beschwört. Systematik: Gkl 5 Umfang: 319 Seiten Standort: Gkl 5 Meini ISBN: 978-3-423-26230-9
Inhalt: Keeper of the Lost Cities. Die Flut Ein episches Fantasy-Abenteuer der preisgekrönten Bestsellerautorin Shannon Messenger. Die fantastische Reihe um Elfen, Freundschaft und Magie mit jeder Menge Spannung für Mädchen und Jungen ab 12 Jahren. Der sechste Band des mitreißenden AbenteuersSophies menschliche Familie wurde entführt! Sophie will sie unbedingt retten. Alle Spuren führen Sophie und ihre Freunde zu einem geheimnisvollen Ort namens Nightfall. Doch was sie dort herausfinden, wird nicht nur die Welt der Elfen für immer verändern ? - Das ideale Geschenk: Perfekter Lesestoff für Jungen und Mädchen ab 12 Jahren - Wie eine richtig gute, actiongeladene Serie: Ein Jugendbuch über Fabelwesen, Magie, Liebe und Freundschaft- So macht Lesen Spaß: Fantastische Welten, starke weibliche Charaktere, verblüffende Wendungen und atemlose Spannung - Zeitloses Fantasy-Epos: Fans von "Woodwalkers", "Land of Stories" und "Harry Potter" werden dieses Buch verschlingen - Extra-Motivation: Zu diesem Buch gibt es ein Quiz bei Antolin "Keeper of the Lost Cities. Die Flut" ist der sechste Teil der preisgekrönten magischen Fantasy-Reihe ? voller Zauber, Action und Abenteuer! Alle Bände dieser Reihe:Band 1: Keeper of the Lost Cities. Der Aufbruch (9783845840901)Band 2: Keeper of the Lost Cities. Das Exil (9783845840918) Band 3: Keeper of the Lost Cities. Das Feuer (9783845844541)Band 4: Keeper of the Lost Cities. Der Verrat (9783845846293) Band 5: Keeper of the Lost Cities. Das Tor (9783845846309) Band 6: Keeper of the Lost Cities. Die Flut (9783845846316) Band 7: Keeper of the Lost Cities. Der Angriff (9783845846323) Band 8: Keeper of the Lost Cities. Das Vermächtnis (9783845846330)Band 8,5: Keeper of the Lost Cities. Entschlüsselt (9783845851488) Band 9: Keeper of the Lost Cities. Sternenmond (9783845851495) - erscheint im August 2023Weitere Bände sind in Planung. Umfang: 784 S. ISBN: 978-3-8458-4643-9
Datenschutz nach DS-GVO und Informationssicherheit gewährleisten Eine kompakte Praxishilfe zur Maßnahmenauswahl: Prozess ZAWAS 4.0 Springer Fachmedien Wiesbaden GmbH (2021)
Inhalt: In vielen Unternehmen und Behörden gibt es zahlreiche Verfahren, die sowohl die Anforderungen des Datenschutzes als auch die der Informationssicherheit erfüllen müssen. Was liegt da näher als die Auswahl der erforderlichen Sicherungsmaßnahmen in einem einheitlichen Vorgehen zu ermitteln. Mit diesem Werk gibt der Autor dem Praktiker einen Leitfaden an die Hand, den dieser gleichermaßen bei einfachen als auch komplexen Verfahren anwenden kann. Im ersten Teil wird auf Basis des Prozesses ZAWAS die Umsetzung der Anforderungen der DS-GVO (einschl. DSFA) aufgezeigt. Zusätzlich zeigt der Autor im zweiten Teil des Buches auf, wie durch eine kleine Prozesserweiterung dieses Vorgehen auch auf die Ermittlung der erforderlichen Sicherungsmaßnahmen für die Informationssicherheit genutzt werden kann. Dieses Vorgehen reduziert den Gesamtaufwand und führt zu einem höheren Schutzniveau. Umfang: 60 S. ISBN: 978-3-658-33470-3
Inhalt: Vom Schlafzimmer ins Zoom-Meeting ... Warum wir lernen müssen, der Arbeit Grenzen zu setzen Corona hat nicht nur die Welt, sondern auch unser Arbeitsleben auf den Kopf gestellt. Der Weg ins Büro war bei vielen der vom Bad in die Küche, das soziale Umfeld begrenzte sich auf die Familie, wichtige Mails schrieb man, als die Kinder endlich im Bett waren. Die Doppelbelastung traf vor allem berufstätige Mütter. Sara Peschke ist eine davon. In ihrem Buch demontiert sie die Begeisterung fürs Homeoffice als Selbstbetrug. Flexibilität und Freiheit waren die großen Versprechen, doch bei vielen Menschen sind sie Dauerstress und Selbstausbeutung gewichen. Mit ihrem Buch legt sie den Finger in die Wunde, denn auch nach Corona wird uns das Homeoffice begleiten. Über die Macht von Pausen - und warum eine chronisch gestresste Gesellschaft auf Dauer nicht gutgeht 'Wenn also der Bürorahmen wegfällt, der an sich schon dafür sorgt, dass sich Arbeit wie Arbeit anfühlt, müssen wir im Homeoffice offenbar selbst für so ein diffuses Gefühl von Dauerstress und permanenter Geschäftigkeit sorgen. ' 'Die höhere Flexibilität und Vereinbarkeit von Arbeit und Privatleben ermöglichen es, mehr Aufgaben nebeneinander zu schaffen. Am Ende des Tages bleibt so womöglich weniger liegen - aber diese Gleichzeitigkeit der Dinge ist eben auch wahnsinnig anstrengend. ' 'Gehen alle ins Büro, ist es zumindest für den Arbeitsalltag recht egal, wie groß oder klein das Zuhause ist. Arbeiten aber alle in diesem Zuhause, beeinflussen die privaten Verhältnisse zwangsläufig die Arbeitsbedingungen.' 'Pausen sind nicht das Gegenteil von Produktivität, sie sind ein Teil davon.' 'Peschke ermutigt Leserinnen, sich der persönlichen Wichtigkeit des Jobs im Leben bewusst zu werden.' Madonna Umfang: 160 S. ISBN: 978-3-365-00021-2
Inhalt: Ein Mann wird wegen Mordes an seiner reichen Tante zu lebenslanger Haft verurteilt ? doch die Ermittlungsunterlagen offenbaren haarsträubende Widersprüche. Der Tod einer lebensfrohen Frau wird als Selbstmord deklariert, obwohl belastende Indizien auf den gewalttätigen Ex-Freund hinweisen. Den Mord an zwei jungen Mädchen legt die Schweizer Polizei vorschnell zu den Akten, weil die nötigen Beweise fehlen ?Axel Petermann zeigt anhand seiner neuesten Fälle, warum gängige Ermittlungsmethoden häufig versagen. Als Außenstehender kann er unabhängig ermitteln und trägt mit der »operativen Fallanalyse«, dem Profiling, maßgeblich dazu bei, die komplexen Verbrechen aufzuklären. Fesselnd und detailreich schildert er hier jeden einzelnen seiner Arbeitsschritte ? wir sind bei der Wahrheitsfindung hautnah dabei. Umfang: 384 S. ISBN: 978-3-641-27331-6
Inhalt: Dieses Lehrbuch behandelt im ersten Teil schwerpunktmäßig technische Maßnahmen, die den Schutz personenbezogener Daten sicherstellen. Dazu werden grundlegende Verfahren der Anonymisierung und der Gewährleistung von Anonymität im Internet (z. B. Tor) vorgestellt. Das Buch gibt einen Überblick über gängige Verfahren des Identitätsmanagements (z. B. OpenID Connect) und die in elektronischen Ausweisdokumenten (z. B. im Personalausweis) verwendeten Sicherheitsmaßnahmen. Die Datenschutz-Garantien der vermittelten Ansätze werden im Detail behandelt. Im Bereich des World Wide Web erfährt der Leser, wo die Probleme aus Sicht des Datenschutzes liegen und wie diese Lücken geschlossen werden können. Anonyme Bezahlverfahren und eine Untersuchung von Bitcoin runden den technischen Teil des Buches ab. Der Leser lernt Ansätze aus der Praxis kennen, um so je nach Anforderungen in der Systementwicklung das passende Verfahren auswählen zu können.Im zweiten Teil werden die Grundlagen des Datenschutzrechts behandelt. Denn technische Maßnahmen sollen unerlaubte Datenverarbeitung verhindern; das Recht bestimmt, welche Datenverarbeitungen erlaubt sind. Ohne Kenntnisse im Datenschutzrecht können technische Maßnahmen nicht richtig implementiert werden. Zum besseren Verständnis erfolgt ein Überblick über die Rechtsordnung insgesamt, in die das Datenschutzrecht eingeordnet wird. Betrachtet werden die europäische und die verfassungsrechtliche Dimension des Datenschutzes. Der Schwerpunkt liegt auf den Regelungen der Datenschutz-Grundverordnung. Dabei werden auch besonders häufig vorkommende und Fragen aufwerfende Verarbeitungssituationen wie das Webtracking erörtert. Beispielhaft werden datenschutzrechtliche Fälle bearbeitet. Umfang: 292 S. ISBN: 978-3-658-39097-6
Inhalt: Java hat den Ruf, eine relativ sichere Programmiersprache zu sein. Verschiedene Spracheigenschaften und Java-interne Sicherheitsmechanismen unterstützen den Entwickler beim Erstellen sicherer Anwendungen. Sie helfen aber nicht, wenn bei der Programmierung ungewollt Schwachstellen eingebaut werden, über die Übeltäter erfolgreiche Angriffe durchführen können. Das betrifft insbesondere Webapplikationen für Intranets oder das Internet. Dieses Buch zeigt, wie Sie als Java-Entwickler vielen dieser teilweise längst bekannten Unzulänglichkeiten und Programmierfehlern entgegentreten können. Dabei erfahren Sie Hintergründe zu Java-basierten Sicherheitsmechanismen und bekommen einen Überblick über hilfreiche Tools. Sie lernen unter anderem folgende Angriffsformen kennen und erfahren, wie Sie Ihre Java-Webapplikationen von diesen Schwachstellen freihalten: - Injections, u.a. SQL Injection - Cross-Site Scripting (XSS) - Cross-Site Request Forgery (CSRF) Nicht immer ist es nötig, dass Sie die eigene Entwicklungsmethodik oder gar Ihren Software-Entwicklungsprozess komplett umkrempeln. An vielen Stellen genügen geringe Änderungen am Code und kleine Anpassungen der eigenen Entwicklungsweise. Die auf diese Weise entstehenden Webapplikationen profitieren von einer höheren Sicherheit und machen das Ausnutzen von sicherheitskritischen Programmierfehlern für Angreifer deutlich schwieriger. Vorausgesetzt werden Kenntnisse der Java-Programmierung, vor allem im Umfeld von Webanwendungen. Umfang: 249 S. ISBN: 978386491449297
Tatort www Die spektakulärsten Fälle eines professionellen Hackers - und wie Sie sich gegen Hacking, Phishing und Datenklau schütze Plassen Verlag (2013)
Inhalt: Götz Schartner ist professioneller Hacker. Im Auftrag von Unternehmen überprüft er die Sicherheit ihrer Datennetze. Doch auch Privatpersonen nutzen seine Kompetenz. In "Tatort www" beschreibt er die Hacking-Angriffe gegen seine Kunden, die für die Betroffenen die dramatischsten Auswirkungen hatten. Er erläutert, was genau geschah, welche Fehler die Opfer machten und wie hoch die Wahrscheinlichkeit für jeden Einzelnen ist, dass ihm das Gleiche passieren kann. Schartner erklärt detailliert, wie wir uns alle vor solchen Gefahren schützen können. Umfang: 224 S. ISBN: 978-3-86470-143-6
Inhalt: Fast 30 Jahre hat die Stasi den westdeutschen Schriftsteller bespitzelt. Diese Dokumentation bietet eine Auswahl aus 2.000 Seiten Aktengut, ergänzt um aktuelle Kommentierungen der Betroffenen und zusätzliche Erläuterungen. Systematik: Pyk Umfang: 379 S. : Ill. Standort: Pyk Grass ISBN: 978-3-86153-567-6
Inhalt: Seit Gründung der Bundesrepublik waren die Staatsorgane der DDR in der Lage, in alle Regierungen Spione und IM's zu platzieren - unabhängig von der jeweils regierenden Partei. Aufgrund verbliebener Akten der Stasi werden typische und spektakuläre Fälle geschildert. Systematik: Emp 82 Umfang: 384 Seiten Standort: Emp 82 Schwa ISBN: 978-3-453-20286-3
Inhalt: Ein schwarzes und ein weißes Mädchen. Eine Stadt in Flammen. Nur gemeinsam können sie überleben.Lena hat Stil, einen coolen Freund und einen Plan. Campbell dagegen will einfach nur das Jahr an der neuen Schule schaffen. Als die Mädchen ein Footballmatch besuchen, geraten sie plötzlich in eine Masseneskalation. Eine Eskalation, die von Hass und Gewalt getragen ist und bei der sich beide unverhofft Seite an Seite wiederfinden. Lena und Campbell sind nicht befreundet. Doch das ist unwichtig, wenn die Stadt in Flammen steht und man aufeinander angewiesen ist, will man die Nacht überleben ...Ein aufwühlender und hochaktueller Roman von Autorenduo Kimberly Jones und Gilly Segal, der ein Schlaglicht wirft auf Rassismus und ethnische Beziehungen. Umfang: 272 S. ISBN: 978-3-641-27708-6
Inhalt: Edward Snowden riskierte alles, um das System der Massenüberwachung durch die US-Regierung aufzudecken. Jetzt erzählt er seine Geschichte.»Mein Name ist Edward Snowden. Sie halten dieses Buch in Händen, weil ich etwas getan habe, das für einen Mann in meiner Position sehr gefährlich ist: Ich habe beschlossen, die Wahrheit zu sagen.«Mit 29 Jahren schockiert Edward Snowden die Welt: Als Datenspezialist und Geheimnisträger für NSA und CIA deckt er auf, dass die US-Regierung heimlich das Ziel verfolgt, jeden Anruf, jede SMS und jede E-Mail zu überwachen. Das Ergebnis wäre ein nie dagewesenes System der Massenüberwachung, mit dem das Privatleben jeder einzelnen Person auf der Welt durchleuchtet werden kann. Edward Snowden trifft eine folgenschwere Entscheidung: Er macht die geheimen Pläne öffentlich. Damit gibt er sein ganzes bisheriges Leben auf. Er weiß, dass er seine Familie, sein Heimatland und die Frau, die er liebt, vielleicht nie wiedersehen wird.Ein junger Mann, der im Netz aufgewachsen ist. Der zum Spion wird, zum Whistleblower und schließlich zum Gewissen des Internets. Jetzt erzählt Edward Snowden seine Geschichte selbst. Dieses Buch bringt den wichtigsten Konflikt unserer Zeit auf den Punkt: Was akzeptieren wir ? und wo müssen wir anfangen Widerstand zu leisten? Umfang: 432 S. ISBN: 978-3-10-491167-0
Inhalt: Ratgeber für alle Anwender von Smartphone, Tablet oder PC. Infos und Tipps zur Online-Sicherheit (z.B. Cyberangriffe, Passwörter, Sicherheitsvorfälle, Back-ups, Wiederherstellung, Bootmedium, Sicherheitssoftware, WLAN-Nutzung) und ihrer Erhöhung in Familie oder Betrieb ohne übermäßigen Aufwand. Systematik: Wce 1 Umfang: 291 Seiten, Illustrationen Standort: Wce 1 Stein ISBN: 978-3-527-71665-4
Inhalt: Die digitale Datenverarbeitung ist aus dem Lebensalltag der Energieunternehmen heute nicht mehr wegzudenken. Sowohl bei der Organisation des physikalisch-technischen als auch des kaufmännischen Energieflusses spielt der Einsatz moderner Informations- und Kommunikationssysteme eine tragende Rolle. Konzepte wie das Smart Grid, virtuelle Kraftwerke oder regionale Energiehandelsmärkte sind ohne die digitale Datenverarbeitung nicht umzusetzen. Die Anwendung der Informations- und Kommunikationstechnik in der Energiewirtschaft mündet dabei in die sogenannte Energieinformatik, in der domänenspezifische Informationsmodelle, Kommunikationsstandards sowie Protokolle und Prozesse Verwendung finden. Dieses Lehr- und Arbeitsbuches bietet eine erste Einführung in die Informationsverarbeitung im Bereich der deutschen Energiewirtschaft. Es richtet sich gleichermaßen an Studierende und Anwender aus den Bereichen Informatik, Energietechnik und -wirtschaft. Umfang: 246 S. ISBN: 978-3-658-31809-3
Inhalt: Ratgeber zur Themenwelt der Medienkompetenz, der Fragen aus Themenbereichen wie Recherche, Fake News, Verschwörungstheorien, Suchmaschinen, Big Data, Messenger, Influencer, Medienrecht, Cybermobbing und Spielsucht kurz und kindgerecht beantwortet. Für Kinder ab ca. 10. Systematik: 6.1 / Ak Umfang: 174 Seiten : Illustrationen (farbig) Standort: 6.1 / Ak Theis ISBN: 978-3-7432-1015-8
Inhalt: »Umwerfend und brillant, ein Klassiker!« Bestsellerautor John GreenDie 16-jährige Starr lebt in zwei Welten: in dem verarmten Viertel, in dem sie wohnt, und in der Privatschule, an der sie fast die einzige Schwarze ist. Als Starrs bester Freund Khalil vor ihren Augen von einem Polizisten erschossen wird, rückt sie ins Zentrum der öffentlichen Aufmerksamkeit. Khalil war unbewaffnet. Bald wird landesweit über seinen Tod berichtet; viele stempeln Khalil als Gangmitglied ab, andere gehen in seinem Namen auf die Straße. Die Polizei und ein Drogenboss setzen Starr und ihre Familie unter Druck. Was geschah an jenem Abend wirklich? Die Einzige, die das beantworten kann, ist Starr. Doch ihre Antwort würde ihr Leben in Gefahr bringen...Angie Thomas bei cbj & cbt:The Hate U GiveOn The Come UpConcrete RoseAlle Bücher können unabhängig voneinander gelesen werden. Umfang: 512 S. ISBN: 978-3-641-20014-5
Angriff auf die Freiheit Sicherheitswahn, Überwachungsstaat und der Abbau bürgerlicher Rechte Büchergilde Gutenberg, Frankfurt/M. (u.a.) (2009)
Standort: Gkn Troja
Inhalt: Eine Kampfschrift zweier Schriftsteller, die das Bewusstsein dafür schärfen will, dass elementare Bürgerrechte durch behördliche Überwachungswillkür und Sammelwut gefährdet seien, bzw. missachtet würden. Systematik: Gkn Umfang: 158 Seiten Standort: Gkn Troja ISBN: 978-3-7632-6258-8
Knaur-Taschenbuch Die Frau vom Checkpoint Charlie (Band 77832) der verzweifelte Kampf einer Mutter um ihre Töchter Knaur, München (2006)
Standort: Emp 821 Veith
Inhalt: Nach einer gescheiterten Republikflucht aus der DDR wird die Autorin von ihren beiden Töchtern getrennt. Als sie vom Westen freigekauft wird, beginnt sie eine spektakuläre Kampagne um die Befreiung ihrer Kinder. Systematik: Emp 821 Umfang: 203 S. : Ill. Standort: Emp 821 Veith ISBN: 978-3-426-77832-6
Inhalt: Dieses Lehrbuch gibt eine fundierte Übersicht über die Kryptographie. Es stellt die wichtigsten klassischen und modernen kryptographischen Verfahren und Protokolle ausführlich dar. Das zum Verständnis nötige mathematische Hintergrundwissen wird jeweils bei Bedarf eingeführt und anhand zahlreicher Beispiele illustriert. Die Ausführungen und Beweise sind stets bis ins Detail nachvollziehbar. Die vorliegende 2. Auflage wurde aktualisiert und um ein Kapitel über Secret-Sharing-Verfahren erweitert. Umfang: 371 S. ISBN: 978-3-658-22474-5
Inhalt: Faszination teilen ? Gefahren erkennen ? Daten schützenPermanenter Blick aufs Handy? Fasziniert von Influencer*innen und YouTube-Stars? Oder stundenlang am Zocken? Für Jugendliche sind Bildschirme das Tor zur Welt ? ein Leben ohne Internet und Smartphone ist für sie kaum vorstellbar. Um gemeinsam sicher durch digitale Welten zu navigieren und sowohl Chancen als auch Risiken besser einzuschätzen, bietet dieses Buch Eltern und Pädagog*innen? lebensnahe und leicht umsetzbare Tipps für kompetente Mediennutzung? Perspektivwechsel und Gesprächsimpulse? hilfreiches Wissen rund um Social Media, Gaming und DatenschutzDie engagierte Medienpädagogin Jessica Wawrzyniak vermittelt fachkundig und einfühlsam zwischen den Generationen und zeigt, wie man angstfrei und kompetent Brücken in die digitale Verantwortung baut. Umfang: 224 S. ISBN: 978-3-641-29832-6
Inhalt: 60 neue Apps für mehr Lebensqualität - von cleveren Alltagshelfern über Fitness und Gesundheit bis hin zu Kultur, Genuss und Freizeit. Die Stiftung Warentest präsentiert die praktischsten Apps und stellt die jeweiligen Pros und Kontras vor. Die Experten erklären Schritt für Schritt, wie Apps sicher installiert, verwaltet und gelöscht werden, woran man vertrauenswürdige Apps erkennt und wie man seine Daten am besten schützt.Bleiben Sie mit Ihrer Familie in Kontakt und lernen Sie Menschen in Ihrer Nähe kennen. Behalten Sie Ihre Gesundheit im Blick und entdecken neue Rezepte für eine ausgewogene Ernährung. Finden Sie Wochenmärkte in Ihrer Umgebung und durchstreifen Sie auf Ihrem Smartphone die schönsten Museen. Erledigen Sie Ihre Bankgeschäfte bequem vom Sofa aus und behalten Sie Ihre Depots im Blick. Erstellen Sie Fotobücher, verschicken eigene Fotos als echte Postkarten, planen Sie Ausflüge und Touren mit dem E-Bike. 60 Apps, die Spaß machen und ganz neue Möglichkeiten eröffnen - alle für iPhone und Android. Umfang: 176 S. ISBN: 978-3-7471-0431-6
Inhalt: Die Autorin zeigt praxisnah und anhand von Beispielen, welche Maßnahme der Vorsorge jeder ergreifen sollte. Dazu gehören Regelungen für Krankheit, Pflege, Berufsunfähigkeit. Systematik: Hdk 70 Umfang: 168 Seiten Standort: Hdk 70 Winkl ISBN: 978-3-8029-3903-7
Hacking und Bug Hunting Wie man Softwarefehler aufspürt und damit Geld verdient ? ein Blick über die Schulter eines erfolgreichen Bug Hunters dpunkt (2020)
Inhalt: Bugs in Websites aufspüren, Gutes tun, Spaß dabei haben ... und Geld verdienenEin praktischer Leitfaden für die Suche nach SoftwarefehlernEin Blick hinter die Kulissen: Sie sehen, wie professionelle Bughunter vorgehenEine Anleitung, wie man mit Bughunting Geld verdientLernen Sie, wie Hacker Websites knacken und wie auch Sie das tun können.Dieses Buch ist ein praktischer Leitfaden für die Suche nach Software-Bugs. Egal ob Sie in die Cybersicherheit einsteigen, um das Internet zu einem sichereren Ort zu machen, oder ob Sie als erfahrener Entwickler sichereren Code schreiben wollen ? Peter Yaworski, ein überzeugter "Ethical Hacker", zeigt Ihnen, wie es geht.Sie lernen die gängigsten Arten von Bugs kennen, wie Cross-Site-Scripting, unsichere Objekt-Referenzen oder Server-Side Request-Forgery. Echte Fallbeispiele aufgedeckter und entlohnter Schwachstellen in Anwendungen von Twitter, Facebook, Google und Uber zeigen erstaunliche Hacks, und sie erfahren, wie Hacker bei Überweisungen Race Conditions nutzen, URL-Parameter verwenden, um unbeabsichtigt Tweets zu liken, und vieles mehr.Sie lernen:- wie Angreifer Websites kompromittieren- wo Sie mit der Suche nach Bugs anfangen- welche Funktionalitäten üblicherweise mit Schwachstellen assoziiert werden- wie Sie Bug-Bounty-Programme finden- wie Sie effektive Schwachstellen-Reports verfassen"Hacking und Bug-Hunting" ist eine faszinierende und umfassende Einführung in die Sicherheit von Webanwendungen, mit Geschichten von der vordersten Schwachstellenfront und praktischen Erkenntnissen. Mit Ihrem neu gewonnenen Wissen um die Websicherheit und Schwachstellen können Sie das Web zu einem sichereren Ort machen?und dabei noch Geld verdienen. Umfang: 269 S. ISBN: 978-3-96088-970-0
Programm Findus Internet-OPAC findus.pl V20.240/8 auf Server windhund2.findus-internet-opac.de,
letztes Datenbankupdate: 04.07.2024, 21:02 Uhr. 1.578 Zugriffe im Juli 2024. Insgesamt 544.034 Zugriffe seit Juni 2015
Mobil - Impressum - Datenschutz - CO2-Neutral