Inhalt: Fantasy-Abenteuer für Jungen und Mädchen ab 10 Jahren Die fantastische Kinderbuchreihe der britischen Autorin Vashti Hardy begeistert abenteuerlustige Leserinnen und Leser. Ein Roman für junge Entdecker, spannend wie "Tintenherz" oder "Der goldene Kompass". Eine gefährliche Suche nach einem geheimen KontinentDie Geschwister Arthur und Marie Brightstorm sind bereit für neue Abenteuer! Die zwielichtige Entdeckerin Edora Vane hat eine Flotte von Wolkenschiffen organisiert, um den seit Monaten vermissten Abenteurer Everest Wrigglesworth zu suchen. Arthur und Marie schließen sich der Mission an, aber sie glauben nicht, dass Edora gute Absichten hat.Was ist wirklich mit Everest Wriggelsworth passiert? Warum sucht Edora ihn ausgerechnet auf den unerforschten Östlichen Inseln? Und was hat es mit den Geschichten über den mystischen Feuervogel auf sich, die man sich dort erzählt? Auf Arthur und Marie wartet eine spannende Reise zu unbekannten neuen Welten ... - Magische Tiere, Luftschiffe und unentdeckte Kontinente: Der rasante Fantasy-Roman begeistert Kinder und Jugendliche- So wird Lesen zu einem fantastischen Abenteuer: Kurze Kapitel, überraschende Wendungen, atemberaubende Spannung- Ab 10 Jahren: Das perfekte Geschenk für abenteuerlustige Jungen und mutige Mädchen- Extra-Motivation: Zu diesem Buch gibt es ein Quiz bei Antolin Alle Bände der Reihe:Band 1: Das Wolkenschiff ? Aufbruch nach Südpolaris (ISBN 9783845830322)Band 2: Das Wolkenschiff ? Die Legende vom Feuervogel (ISBN 9783845842738) Umfang: 384 S. ISBN: 978-3-8458-4396-4
IT-Sicherheit und Datenschutz im Gesundheitswesen Leitfaden für Ärzte, Apotheker, Informatiker und Geschäftsführer in Klinik und Praxis Springer Fachmedien Wiesbaden GmbH (2019)
Inhalt: Mit dem Buch erlangen Ärzte, Apotheker und IT-Verantwortliche im Gesundheitswesen ein klares Verständnis zum heute notwendigen Stand von IT-Sicherheit und Datenschutz in dieser speziellen und hochverantwortlichen IT-Anwendungsumgebung. Enger Praxisbezug und wertvolle Tipps helfen Cyberangriffe, Systemausfälle und den Diebstahl von Patientendaten zu verhindern. Daher werden in der Betrachtung u. a. von Klink, Praxis, Labor und Apotheke mögliche Einfallspforten und Risiken systematisch verdeutlicht und erfolgreiche Detektions- und Gegenmaßnahmen aufgeführt ? verbunden mit Hinweisen für eine alltagstaugliche Achtsamkeit (Awareness) bei allen Beteiligten. Die Risikobetrachtung schließt Sonderthemen ein, wie die notwendigen Anforderungen beim Kauf von Hard- und Software bzw. Medizingeräten oder die ?Due Diligence? bei der Übernahme einer Arztpraxis. Umfassende Checklisten machen das Werk jederzeit direkt einsetzbar. Als kompetenter Berater in Buchform ist es eine Muss-Lektüre für jeden Beschäftigten im Gesundheitswesen. Umfang: 267 S. ISBN: 978-3-658-21589-7
Inhalt: Dieser Ratgeber beinhaltet viele Tipps und Maßnahmen gegen Datendiebstahl und Hackerangriffe im Internet. Systematik: Wce 1 Umfang: 272 Seiten, Illustrationen (farbig) Standort: Wce 1 Heiti ISBN: 978-3-8421-0720-5
Inhalt: Sehr gutes und übersichtliches Praxishandbuch mit vielen nützlichen Tipps und Antworten auf so gut wie jede Frage rund um das Thema Sicherheit im Internet. Systematik: Wce 1 Umfang: 278 Seiten, graphische Darstellungen Standort: Wce 1 Heiti ISBN: 978-3-8421-0935-3
Inhalt: Technische Maßnahmen, die es Cyberangreifern schwer machen, dienen zur Abschreckung, weil Hacker immer nur so hoch springen, wie sie müssen. Bei komplexen und vor allem sicherheitsrelevanten IT-Infrastrukturen reichen diese technischen Maßnahmen allein jedoch oft nicht aus. Dieses Lehrbuch betrachtet alle Aspekte der IT-Sicherheit und effektive Maßnahmen, um Angriffe zu detektieren und sich erfolgreich dagegen zu wehren. Es behandelt allgemeine Angriffsmechanismen und Angriffsszenarien, die von Angreifern angewendet werden. Dabei soll klar werden, dass es nicht ausreichend ist, Firewall-Regeln sauber zu konfigurieren oder die aktuellsten Patches einzuspielen. Vielmehr muss ein ganzheitlicher Ansatz gewählt werden, der Nutzende einschließt (Awareness) und funktionierende Prozesse für den Fall eines konkreten Angriffs etabliert. Das Buch zeigt, wo die Schwachstellen liegen, wie man sie schließt, wie man Angriffe erkennt und wie man sie erfolgreich abwehrt. Umfang: 288 S. ISBN: 978-3-662-67030-9
Die Kunst des Cyberkrieges Strategische und taktische Vorgehensweisen für Angriff und Verteidigung im digitalen Zeitalter Springer Fachmedien Wiesbaden GmbH (2023)
Inhalt: Die Kunst des Cyberkrieges greift die strategischen und taktischen Vorgehensweisen für Angriff und Verteidigung im digitalen Zeitalter auf. Dazu bedient sich der Autor historischer Konflikte (von Sun Tsu bis Carl von Clausewitz) und deren Ausgängen, um aufzuzeigen, dass es ungeachtet der veränderten Bedingungen wie Zeit, Ort, Mittel und Ressourcen ? nicht aber der physikalischen Gesetze ? möglich ist, von früheren Aktionen und deren Reaktionen zu lernen. Der Autor möchte mit diesem Buch zeigen, dass wir in Wirklichkeit nur alte Methoden in unser jetziges Zeitalter transferiert, aber dabei vergessen haben, deren Gründe und Auswirkungen und natürlich die daraus resultierenden Lehren mit zu übersetzen. Denn wie schon vor tausenden von Jahren sind und bleiben die Gründe für menschengeschaffene Konflikte immer dieselben: Reichtum, Ruhm, Macht, Ehre oder Lust. Kann man aus der Geschichte etwas für heutige und zukünftige (Cyber-)Kriege lernen? Umfang: 344 S. ISBN: 978-3-658-40058-3
Inhalt: Volle Deckung! Der Zombie-Journalismus ist da. Und wenn er Sie erwischt, sind Sie erledigt: blutleer, hirntot, Teil der Horde. Die Armee der Zombie-Journalisten ist dabei, alles zu töten, was uns lieb und teuer war: Demokratie, Grundrechte, Meinungsfreiheit. Wer das Wort ?Freiheit? auch nur noch flüstert, muss befürchten, medial in Stücke gerissen zu werden. Jeder zweite Bürger wagt es nicht einmal mehr, seine Meinung öffentlich kundzutun. Verständlich. Denn der Zombie-Journalismus wittert Menschen mit schlagendem Herzen und funktionierendem Gehirn und macht erbarmungslos Jagd auf sie. Dabei ist er ebenso stumpfsinnig wie stur und ausdauernd. Aus seinem Hals dringen Laute, die alle entfernt nach ?Naaazi!? klingen. Doch im Grunde ist es ihm völlig egal, wessen Hirn er frisst. Hauptsache, es ist weg. Hauptsache, Menschlichkeit, Hoffnung und selbstständiges Denken werden ausradiert. Mit rabenschwarzem Humor und viel Esprit rechnet Marcus Klöckner mit der ehemaligen vierten Gewalt ab und liefert einen Survival Guide für Herz und Verstand: Woran erkennt man Zombie-Journalismus? Wie vermeidet man, von Zombies gebissen zu werden, und bastelt sich eine mentale Armbrust gegen die besinnungslos angreifende Todeslegion? Umfang: 440 S. ISBN: 978-3-96789-023-5
dtv Dem Alter souverän begegnen (Band 34261) ein Ratgeber für Söhne, Töchter, Enkel und Senioren Dt. Taschenbuch-Verl., München (2005)
Standort: Ver 2 Knörr
Inhalt: Organisatorische, rechtliche und vor allem psychosoziale Hilfe für Angehörige. Systematik: Ver 2 Umfang: 224 Seiten Standort: Ver 2 Knörr ISBN: 978-3-423-34261-2
Inhalt: Der vorliegende Ratgeber richtet sich an Angestellte; diese haben einen sicheren Baustein in der Altersvorsorge, die gesetzliche Rente. Alle weiteren Vorsorgemöglichkeiten werden vorgestellt: betriebliche Altersvorsorge, vermögenwirksame Leistungen, Riesterrente, private Vorsorge mit ETF-Sparplan, die selbst genutzte Immobilie, private Rentenversicherung. Systematik: Hdk 70 Umfang: 159 Seiten, Illustartionen (farbig) Standort: Hdk 70 Kremp ISBN: 978-3-7471-0605-1
Inhalt: Ein Leben unter Dealern, Mördern, Islamisten: Deutschlands bester V-Mann packt aus Er nannte sich Murat Cem. Doch in den Akten heißt er nur VP01. Unter welchem Namen er heute lebt, ist ebenso geheim wie sein Aufenthaltsort. Der Mann, der lange Zeit der wohl beste und wichtigste V-Mann Deutschlands war, blieb stets ein Phantom. Bis es den SPIEGEL-Reportern Jörg Diehl, Roman Lehberger und Fidelius Schmid gelungen ist, ihn zu treffen, fast ein Jahr lang zu begleiten und seine unfassbare Lebensgeschichte aufzuschreiben. Im verdeckten Einsatz für die Polizei überführte Murat Cem nicht nur Drogen- und Waffenhändler. Er klärte Morde auf und wurde zur wichtigsten Polizei-Quelle in der deutschen Islamistenszene. Seine Warnungen vor Anis Amri jedoch verhallten ungehört: Dessen Terroranschlag am Berliner Breitscheidplatz konnte er nicht verhindern. Die Polizei wollte ihren Zuträger kaltstellen, doch jetzt packt Murat Cem aus. Die Welt soll endlich erfahren, was er wirklich gesehen hat. Umfang: 320 S. ISBN: 978-3-641-26290-7
Inhalt: Das Opfer muß die Folgen tragen. Alle Kinder brauchen Liebe, körperliche Zärtlichkeit und emotionale Wärme. Alle Mädchen brauchen Anerkennung ihrer Weiblichkeit, um zuversichtlich in ihr späteres Leben als Frau hineinwachsen zu können. Wenn ihnen statt dessen sexuelle Gewalt begegnet, wenn sie in der eigenen Familie als Sexualobjekt benutzt werden, entstehen Verletzungen, an denen die Frauen oft lebenslang zu tragen haben. Zwei Expertinnen erstellten für den Deutschen Jugendbericht 1983 ein Gutachten über sexuellen Mißbrauch in der Familie. In diesem Buch beschreiben sie darüber hinaus, was sie in langen Einzelgesprächen von den Betroffenen erfuhren. Die meisten Fälle von sexuellem Mißbrauch betreffen Mädchen, die meisten Täter sind in der allernächsten Umgebung des Opfers zu suchen. Diese schreckliche Wahrheit will freilich niemand wissen. Auch die Betroffenen schweigen, weil sie nicht auf Hilfe hoffen können.«Väter gelten nicht als Täter, sondern als Beschützer. Das vergrößert Vertrauensseligkeit und Unbefangenheit der Mädchen, aber auch ? wenn wirklich etwas passiert ? ihren Schock, ihre Schuldgefühle, ihre Ratlosigkeit. In welche Worte sollen sie das Unfaßbare auch fassen? Das Verschweigen des Mißbrauchs vergrößert den Handlungsspielraum der Täter. Sie müssen kaum Angst haben, daß ihre Taten entdeckt, daß sie zur Rechenschaft gezogen werden.» Umfang: 142 S. ISBN: 978-3-688-11315-6
Inhalt: Mit rasender Geschwindigkeit verändert die digitale und biotechnologische Revolution alle Lebensbereiche. Euphorisch begeistern sich die einen für vermeintlich ungeahnte Möglichkeiten einer glücklichen und sorgenfreien Zukunft ? andere sind ratlos und verunsichert, weil vertraute Gewissheiten sich auflösen. Was passiert hier mit uns, wohin geht die Reise? Wie wollen wir in Zukunft leben, arbeiten, wohnen, essen, reisen, lieben und konsumieren? Welche Technologien erweisen sich als nützlich, realistisch und vertrauenswürdig? Welche Neuerungen sind gefährlich oder ineffizient und verstärken gesellschaftliche Ungleichheiten?Verena Lütschg leitet uns durch den Dschungel an technologischen Neuerungen. Anschaulich und klar führt die Expertin für technologische Innovationen und deren gesellschaftliche Auswirkungen durch komplexe Sachverhalte. Und endlich verstehen wir, was dran ist an den digitalen Technologien, allen voran Big Data, Künstliche Intelligenz (KI) und das Internet der Dinge, wir erfahren, welche Chancen die Biowissenschaften und die Synthetische Biologie bieten und was es mit Blockchain, Robotik und Virtual Reality auf sich hat. ? Eine faszinierende Entdeckungsreise in die Zukunft! Umfang: 320 S. ISBN: 978-3-641-28081-9
Inhalt: Bekanntheit im Netz war noch nie so tödlich Früher waren die sozialen Medien völlig außer Kontrolle. Menschen stellten sich gegenseitig bloß und selbst Hacker wie Cassies Vater waren machtlos dagegen. Aber dann kam der Hive. Er ist dazu da, Menschen für das, was sie online tun, zur Rechenschaft zu ziehen. Wer Ärger macht, sammelt Verurteilungen. Werden es zu viele, wird ein Hive-Mob zusammengerufen, der dem Missetäter im realen Leben eine Lektion erteilt. Als Cassie nach dem unerwarteten Tod ihres Vaters an eine neue Highschool wechselt, ist sie erfüllt von Trauer und Wut ? und kurz vorm Ausrasten. Von ihren neuen Freunden angestachelt, macht sie online einen geschmacklosen Witz. Cassie bezweifelt, dass er jemandem auffallen wird. Aber der Hive bemerkt alles. Und während ihr Online-Kommentar ein ganzes Land in Aufruhr versetzt, fordert der Hive Vergeltung. Gestern noch war Cassie ein Niemand, heute kennt jeder ihren Namen und sie muss um ihr Leben rennen. Ein atemberaubender Cyber-Thriller über die Macht der sozialen Medien ? packend und gleichzeitig erschreckend aktuell Umfang: 464 S. ISBN: 978-3-641-25429-2
Sorgen, Ängste und Panikattacken loswerden: Soforthilfe bei Herzklopfen, Phobien, Panik & Co. Das bewährte Einschlaf-Hypnose-Programm, um Angst und Panik schnell zu beenden Runde Ecke Verlag (2019)
Inhalt: Leiden Sie unter Panikattacken im Bus oder im Einkaufszentrum? Unter Zittern und Erröten beim Halten von Vorträgen? Verderben Ihnen ständige Sorgen den Tag? Haben solche Ängste einen bestimmten Schwellenwert erreicht, behindern sie zunehmend die persönliche Entfaltung und torpedieren unser Seelenleben. So entsteht auf Dauer eine seelische Blockade, die nach und nach unsere Lebensqualität in Mitleidenschaft zieht. Wir erleben eine verminderte Schlafqualität, eingeschränkte Herz-Kreislauf-Funktionen (hoher Blutdruck), eine verminderte Magen-Darm-Funktion etc. Unabhängig davon, ob es sich um eine Panikstörung, um Phobien oder anhaltendes Sich-Sorgen handelt: Ängste schränken unsere Lebensqualität erheblich ein. Sie haben die Tendenz, sich mit der Zeit auszudehnen und chronisch zu werden. Ein Großteil aller Traumata, Neurosen, Phobien und Ängste kann jedoch vollständig aufgelöst werden. Mit den richtigen Übungen und Techniken ist bereits nach wenigen Wochen die Rückkehr in ein angstfreies Leben möglich. Egal ob Zukunftsangst, Panik, Existenzangst, soziale Phobie, Zwangsstörung, Depression oder Platzangst. Alle Ängste haben eines gemeinsam - es handelt sich um ein menschliches Grundgefühl, das eigentlich vollkommen normal ist. Diese bewährte Hypnose bietet Ihnen eine speziell entwickelte Anwendung, die sowohl eine psychische Neuordnung des Angstgefühls fördert, als auch bewährte Suggestionen für die Langzeitwirkung beinhaltet. Die verblüffend hohe Wirksamkeit der verwendeten Techniken kann aus Angst Entspannung machen. Hypnose bietet also eine wundervolle Möglichkeit, die entscheidenden Impulse in Ihrem Kopf zu verankern und dann angstfrei(er) durchs Leben zu gehen. Das Unterbewusste wird dabei gezielt und nachhaltig auf ein neues, gesundes Denken und Fühlen 'programmiert'. Beklemmende Gefühle verschwinden; das Denken findet wieder bewusster statt. Diese Anwendung für die abendliche Nutzung zuhause umfasst sämtliche aktuell bekannten Mentaltechniken und Autosuggestionsmöglichkeiten, die für eine erfolgreiche Angstreduktion notwendig sind. Die von Hypnose-Spezialisten zusammen mit Bestseller-Autor Patrick Lynen ('Exakt diese Worte') entwickelte Hypnose erzeugt einen langanhaltenden Effekt, da sie unseren kritischen Geist geschickt umgeht. Während der Sitzung erreichen Sie punktgenaue subliminale Informationen, die Ihnen dabei helfen, neue befreiende Gewohnheiten und Glaubenssätze aufzubauen. Die enthaltenen Techniken: ?Tiefenhypnose, ?Autosuggestion, ?Multisensorisches Programmieren, ?Deltawellen-Audio-Processing. Das Programm setzt genau dort an, wo Ängste, Panikattacken und Phobien entstehen: In unserem Denken. Durch Hypnose lassen sich Ihre Gedanken, die Enge, aber auch die Auslöser für Ängste positiv beeinflussen. Für den bestmöglichen Effekt sollten Sie das Programm an mindestens 21 Tagen in Folge einmal täglich vor dem Einschlafen anhören. Wir empfehlen die Verwendung von Kopfhörern, da die Hypnose zahlreiche akustische Ebenen vereint, die den Effekt deutlich verstärken. Patrick Lynen (bekannt aus WDR, SWR, RTL, VOX) ist einer der bekanntesten Menschenlehrer Deutschlands. Zusammen mit einem Team aus erfahrenen Hypnose-Spezialisten hat er dieses Premium-Hörbuch entwickelt. Umfang: 67 Min.
Inhalt: Wenn Sie Webanwendungen konzipieren, erstellen oder pflegen, sollten Sie dieses eBook unbedingt lesen. Die vier Autoren verfügen über langjährige Erfahrung in der Webapplikations-Sicherheit. Sie geben Ihnen einen umfassenden Überblick über die wichtigsten Angriffszenarien, zeigen praxisnah, wo Sie aufpassen müssen und wie Sie Sicherheitslücken vermeiden können. Lernen Sie, was sich hinter XSS und CSFR verbirgt, wie Sie sich vor SQL Injections, URI-Attacken, Directory Traversals schützen können, Flash-Anwendungen absichern und Sicherheits-Tools nutzen können. Umfang: 644 S. Ill. ISBN: 978-3-8362-1194-9
Inhalt: Aus Spiel wird tödlicher ErnstEndlich hat die 16-jährige Cate eine Einladung zu KILLER bekommen. Dem Spiel, von dem niemand wissen darf. Auch wenn das Aufnahmeritual ziemlich widerlich war, Cate ist überglücklich, dass sie dabei ist. Das lässt sie beinahe vergessen, wie fremd sie sich an diesem Elite-Internat fühlt. Sie wird jedenfalls kein Opfer des Killers werden. Doch dann passieren merkwürdige Dinge. Nicht nur, weil Vaughan plötzlich auftaucht und Cates Hormone verrücktspielen, sondern weil im Chat ein Unbekannter mitmischt. Er nennt sich Skulk. Und er will nicht nur spielen.Ein nervenzerreißender Psychothriller. Umfang: 384 S. ISBN: 978-3-646-93124-2
dtv premium Geheimakte Asyl wie die Politik in der Flüchtlingsfrage Deutschlands Sicherheit gefährdet : ein Insiderbericht dtv, München (2019)
Standort: Gkl 5 Meini
Inhalt: Politisch brisanter Titel, der die Gefährdung der öffentlichen Sicherheit in Deutschland durch die Einschleusung von Extremisten im Zuge von Zuwanderung und Asyl beschwört. Systematik: Gkl 5 Umfang: 319 Seiten Standort: Gkl 5 Meini ISBN: 978-3-423-26230-9
Inhalt: Keeper of the Lost Cities. Die Flut Ein episches Fantasy-Abenteuer der preisgekrönten Bestsellerautorin Shannon Messenger. Die fantastische Reihe um Elfen, Freundschaft und Magie mit jeder Menge Spannung für Mädchen und Jungen ab 12 Jahren. Der sechste Band des mitreißenden AbenteuersSophies menschliche Familie wurde entführt! Sophie will sie unbedingt retten. Alle Spuren führen Sophie und ihre Freunde zu einem geheimnisvollen Ort namens Nightfall. Doch was sie dort herausfinden, wird nicht nur die Welt der Elfen für immer verändern ? - Das ideale Geschenk: Perfekter Lesestoff für Jungen und Mädchen ab 12 Jahren - Wie eine richtig gute, actiongeladene Serie: Ein Jugendbuch über Fabelwesen, Magie, Liebe und Freundschaft- So macht Lesen Spaß: Fantastische Welten, starke weibliche Charaktere, verblüffende Wendungen und atemlose Spannung - Zeitloses Fantasy-Epos: Fans von "Woodwalkers", "Land of Stories" und "Harry Potter" werden dieses Buch verschlingen - Extra-Motivation: Zu diesem Buch gibt es ein Quiz bei Antolin "Keeper of the Lost Cities. Die Flut" ist der sechste Teil der preisgekrönten magischen Fantasy-Reihe ? voller Zauber, Action und Abenteuer! Alle Bände dieser Reihe:Band 1: Keeper of the Lost Cities. Der Aufbruch (9783845840901)Band 2: Keeper of the Lost Cities. Das Exil (9783845840918) Band 3: Keeper of the Lost Cities. Das Feuer (9783845844541)Band 4: Keeper of the Lost Cities. Der Verrat (9783845846293) Band 5: Keeper of the Lost Cities. Das Tor (9783845846309) Band 6: Keeper of the Lost Cities. Die Flut (9783845846316) Band 7: Keeper of the Lost Cities. Der Angriff (9783845846323) Band 8: Keeper of the Lost Cities. Das Vermächtnis (9783845846330)Band 8,5: Keeper of the Lost Cities. Entschlüsselt (9783845851488) Band 9: Keeper of the Lost Cities. Sternenmond (9783845851495) - erscheint im August 2023Weitere Bände sind in Planung. Umfang: 784 S. ISBN: 978-3-8458-4643-9
Datenschutz nach DS-GVO und Informationssicherheit gewährleisten Eine kompakte Praxishilfe zur Maßnahmenauswahl: Prozess ZAWAS 4.0 Springer Fachmedien Wiesbaden GmbH (2021)
Inhalt: In vielen Unternehmen und Behörden gibt es zahlreiche Verfahren, die sowohl die Anforderungen des Datenschutzes als auch die der Informationssicherheit erfüllen müssen. Was liegt da näher als die Auswahl der erforderlichen Sicherungsmaßnahmen in einem einheitlichen Vorgehen zu ermitteln. Mit diesem Werk gibt der Autor dem Praktiker einen Leitfaden an die Hand, den dieser gleichermaßen bei einfachen als auch komplexen Verfahren anwenden kann. Im ersten Teil wird auf Basis des Prozesses ZAWAS die Umsetzung der Anforderungen der DS-GVO (einschl. DSFA) aufgezeigt. Zusätzlich zeigt der Autor im zweiten Teil des Buches auf, wie durch eine kleine Prozesserweiterung dieses Vorgehen auch auf die Ermittlung der erforderlichen Sicherungsmaßnahmen für die Informationssicherheit genutzt werden kann. Dieses Vorgehen reduziert den Gesamtaufwand und führt zu einem höheren Schutzniveau. Umfang: 60 S. ISBN: 978-3-658-33470-3
Inhalt: Vom Schlafzimmer ins Zoom-Meeting ... Warum wir lernen müssen, der Arbeit Grenzen zu setzen Corona hat nicht nur die Welt, sondern auch unser Arbeitsleben auf den Kopf gestellt. Der Weg ins Büro war bei vielen der vom Bad in die Küche, das soziale Umfeld begrenzte sich auf die Familie, wichtige Mails schrieb man, als die Kinder endlich im Bett waren. Die Doppelbelastung traf vor allem berufstätige Mütter. Sara Peschke ist eine davon. In ihrem Buch demontiert sie die Begeisterung fürs Homeoffice als Selbstbetrug. Flexibilität und Freiheit waren die großen Versprechen, doch bei vielen Menschen sind sie Dauerstress und Selbstausbeutung gewichen. Mit ihrem Buch legt sie den Finger in die Wunde, denn auch nach Corona wird uns das Homeoffice begleiten. Über die Macht von Pausen - und warum eine chronisch gestresste Gesellschaft auf Dauer nicht gutgeht 'Wenn also der Bürorahmen wegfällt, der an sich schon dafür sorgt, dass sich Arbeit wie Arbeit anfühlt, müssen wir im Homeoffice offenbar selbst für so ein diffuses Gefühl von Dauerstress und permanenter Geschäftigkeit sorgen. ' 'Die höhere Flexibilität und Vereinbarkeit von Arbeit und Privatleben ermöglichen es, mehr Aufgaben nebeneinander zu schaffen. Am Ende des Tages bleibt so womöglich weniger liegen - aber diese Gleichzeitigkeit der Dinge ist eben auch wahnsinnig anstrengend. ' 'Gehen alle ins Büro, ist es zumindest für den Arbeitsalltag recht egal, wie groß oder klein das Zuhause ist. Arbeiten aber alle in diesem Zuhause, beeinflussen die privaten Verhältnisse zwangsläufig die Arbeitsbedingungen.' 'Pausen sind nicht das Gegenteil von Produktivität, sie sind ein Teil davon.' 'Peschke ermutigt Leserinnen, sich der persönlichen Wichtigkeit des Jobs im Leben bewusst zu werden.' Madonna Umfang: 160 S. ISBN: 978-3-365-00021-2
Inhalt: Ein Mann wird wegen Mordes an seiner reichen Tante zu lebenslanger Haft verurteilt ? doch die Ermittlungsunterlagen offenbaren haarsträubende Widersprüche. Der Tod einer lebensfrohen Frau wird als Selbstmord deklariert, obwohl belastende Indizien auf den gewalttätigen Ex-Freund hinweisen. Den Mord an zwei jungen Mädchen legt die Schweizer Polizei vorschnell zu den Akten, weil die nötigen Beweise fehlen ?Axel Petermann zeigt anhand seiner neuesten Fälle, warum gängige Ermittlungsmethoden häufig versagen. Als Außenstehender kann er unabhängig ermitteln und trägt mit der »operativen Fallanalyse«, dem Profiling, maßgeblich dazu bei, die komplexen Verbrechen aufzuklären. Fesselnd und detailreich schildert er hier jeden einzelnen seiner Arbeitsschritte ? wir sind bei der Wahrheitsfindung hautnah dabei. Umfang: 384 S. ISBN: 978-3-641-27331-6
Inhalt: Dieses Lehrbuch behandelt im ersten Teil schwerpunktmäßig technische Maßnahmen, die den Schutz personenbezogener Daten sicherstellen. Dazu werden grundlegende Verfahren der Anonymisierung und der Gewährleistung von Anonymität im Internet (z. B. Tor) vorgestellt. Das Buch gibt einen Überblick über gängige Verfahren des Identitätsmanagements (z. B. OpenID Connect) und die in elektronischen Ausweisdokumenten (z. B. im Personalausweis) verwendeten Sicherheitsmaßnahmen. Die Datenschutz-Garantien der vermittelten Ansätze werden im Detail behandelt. Im Bereich des World Wide Web erfährt der Leser, wo die Probleme aus Sicht des Datenschutzes liegen und wie diese Lücken geschlossen werden können. Anonyme Bezahlverfahren und eine Untersuchung von Bitcoin runden den technischen Teil des Buches ab. Der Leser lernt Ansätze aus der Praxis kennen, um so je nach Anforderungen in der Systementwicklung das passende Verfahren auswählen zu können.Im zweiten Teil werden die Grundlagen des Datenschutzrechts behandelt. Denn technische Maßnahmen sollen unerlaubte Datenverarbeitung verhindern; das Recht bestimmt, welche Datenverarbeitungen erlaubt sind. Ohne Kenntnisse im Datenschutzrecht können technische Maßnahmen nicht richtig implementiert werden. Zum besseren Verständnis erfolgt ein Überblick über die Rechtsordnung insgesamt, in die das Datenschutzrecht eingeordnet wird. Betrachtet werden die europäische und die verfassungsrechtliche Dimension des Datenschutzes. Der Schwerpunkt liegt auf den Regelungen der Datenschutz-Grundverordnung. Dabei werden auch besonders häufig vorkommende und Fragen aufwerfende Verarbeitungssituationen wie das Webtracking erörtert. Beispielhaft werden datenschutzrechtliche Fälle bearbeitet. Umfang: 292 S. ISBN: 978-3-658-39097-6
Inhalt: Java hat den Ruf, eine relativ sichere Programmiersprache zu sein. Verschiedene Spracheigenschaften und Java-interne Sicherheitsmechanismen unterstützen den Entwickler beim Erstellen sicherer Anwendungen. Sie helfen aber nicht, wenn bei der Programmierung ungewollt Schwachstellen eingebaut werden, über die Übeltäter erfolgreiche Angriffe durchführen können. Das betrifft insbesondere Webapplikationen für Intranets oder das Internet. Dieses Buch zeigt, wie Sie als Java-Entwickler vielen dieser teilweise längst bekannten Unzulänglichkeiten und Programmierfehlern entgegentreten können. Dabei erfahren Sie Hintergründe zu Java-basierten Sicherheitsmechanismen und bekommen einen Überblick über hilfreiche Tools. Sie lernen unter anderem folgende Angriffsformen kennen und erfahren, wie Sie Ihre Java-Webapplikationen von diesen Schwachstellen freihalten: - Injections, u.a. SQL Injection - Cross-Site Scripting (XSS) - Cross-Site Request Forgery (CSRF) Nicht immer ist es nötig, dass Sie die eigene Entwicklungsmethodik oder gar Ihren Software-Entwicklungsprozess komplett umkrempeln. An vielen Stellen genügen geringe Änderungen am Code und kleine Anpassungen der eigenen Entwicklungsweise. Die auf diese Weise entstehenden Webapplikationen profitieren von einer höheren Sicherheit und machen das Ausnutzen von sicherheitskritischen Programmierfehlern für Angreifer deutlich schwieriger. Vorausgesetzt werden Kenntnisse der Java-Programmierung, vor allem im Umfeld von Webanwendungen. Umfang: 249 S. ISBN: 978386491449297
Tatort www Die spektakulärsten Fälle eines professionellen Hackers - und wie Sie sich gegen Hacking, Phishing und Datenklau schütze Plassen Verlag (2013)
Inhalt: Götz Schartner ist professioneller Hacker. Im Auftrag von Unternehmen überprüft er die Sicherheit ihrer Datennetze. Doch auch Privatpersonen nutzen seine Kompetenz. In "Tatort www" beschreibt er die Hacking-Angriffe gegen seine Kunden, die für die Betroffenen die dramatischsten Auswirkungen hatten. Er erläutert, was genau geschah, welche Fehler die Opfer machten und wie hoch die Wahrscheinlichkeit für jeden Einzelnen ist, dass ihm das Gleiche passieren kann. Schartner erklärt detailliert, wie wir uns alle vor solchen Gefahren schützen können. Umfang: 224 S. ISBN: 978-3-86470-143-6
Inhalt: Fast 30 Jahre hat die Stasi den westdeutschen Schriftsteller bespitzelt. Diese Dokumentation bietet eine Auswahl aus 2.000 Seiten Aktengut, ergänzt um aktuelle Kommentierungen der Betroffenen und zusätzliche Erläuterungen. Systematik: Pyk Umfang: 379 S. : Ill. Standort: Pyk Grass ISBN: 978-3-86153-567-6
Inhalt: Seit Gründung der Bundesrepublik waren die Staatsorgane der DDR in der Lage, in alle Regierungen Spione und IM's zu platzieren - unabhängig von der jeweils regierenden Partei. Aufgrund verbliebener Akten der Stasi werden typische und spektakuläre Fälle geschildert. Systematik: Emp 82 Umfang: 384 Seiten Standort: Emp 82 Schwa ISBN: 978-3-453-20286-3
Inhalt: Ein schwarzes und ein weißes Mädchen. Eine Stadt in Flammen. Nur gemeinsam können sie überleben.Lena hat Stil, einen coolen Freund und einen Plan. Campbell dagegen will einfach nur das Jahr an der neuen Schule schaffen. Als die Mädchen ein Footballmatch besuchen, geraten sie plötzlich in eine Masseneskalation. Eine Eskalation, die von Hass und Gewalt getragen ist und bei der sich beide unverhofft Seite an Seite wiederfinden. Lena und Campbell sind nicht befreundet. Doch das ist unwichtig, wenn die Stadt in Flammen steht und man aufeinander angewiesen ist, will man die Nacht überleben ...Ein aufwühlender und hochaktueller Roman von Autorenduo Kimberly Jones und Gilly Segal, der ein Schlaglicht wirft auf Rassismus und ethnische Beziehungen. Umfang: 272 S. ISBN: 978-3-641-27708-6
Inhalt: Edward Snowden riskierte alles, um das System der Massenüberwachung durch die US-Regierung aufzudecken. Jetzt erzählt er seine Geschichte.»Mein Name ist Edward Snowden. Sie halten dieses Buch in Händen, weil ich etwas getan habe, das für einen Mann in meiner Position sehr gefährlich ist: Ich habe beschlossen, die Wahrheit zu sagen.«Mit 29 Jahren schockiert Edward Snowden die Welt: Als Datenspezialist und Geheimnisträger für NSA und CIA deckt er auf, dass die US-Regierung heimlich das Ziel verfolgt, jeden Anruf, jede SMS und jede E-Mail zu überwachen. Das Ergebnis wäre ein nie dagewesenes System der Massenüberwachung, mit dem das Privatleben jeder einzelnen Person auf der Welt durchleuchtet werden kann. Edward Snowden trifft eine folgenschwere Entscheidung: Er macht die geheimen Pläne öffentlich. Damit gibt er sein ganzes bisheriges Leben auf. Er weiß, dass er seine Familie, sein Heimatland und die Frau, die er liebt, vielleicht nie wiedersehen wird.Ein junger Mann, der im Netz aufgewachsen ist. Der zum Spion wird, zum Whistleblower und schließlich zum Gewissen des Internets. Jetzt erzählt Edward Snowden seine Geschichte selbst. Dieses Buch bringt den wichtigsten Konflikt unserer Zeit auf den Punkt: Was akzeptieren wir ? und wo müssen wir anfangen Widerstand zu leisten? Umfang: 432 S. ISBN: 978-3-10-491167-0
Inhalt: Ratgeber für alle Anwender von Smartphone, Tablet oder PC. Infos und Tipps zur Online-Sicherheit (z.B. Cyberangriffe, Passwörter, Sicherheitsvorfälle, Back-ups, Wiederherstellung, Bootmedium, Sicherheitssoftware, WLAN-Nutzung) und ihrer Erhöhung in Familie oder Betrieb ohne übermäßigen Aufwand. Systematik: Wce 1 Umfang: 291 Seiten, Illustrationen Standort: Wce 1 Stein ISBN: 978-3-527-71665-4
Inhalt: Die digitale Datenverarbeitung ist aus dem Lebensalltag der Energieunternehmen heute nicht mehr wegzudenken. Sowohl bei der Organisation des physikalisch-technischen als auch des kaufmännischen Energieflusses spielt der Einsatz moderner Informations- und Kommunikationssysteme eine tragende Rolle. Konzepte wie das Smart Grid, virtuelle Kraftwerke oder regionale Energiehandelsmärkte sind ohne die digitale Datenverarbeitung nicht umzusetzen. Die Anwendung der Informations- und Kommunikationstechnik in der Energiewirtschaft mündet dabei in die sogenannte Energieinformatik, in der domänenspezifische Informationsmodelle, Kommunikationsstandards sowie Protokolle und Prozesse Verwendung finden. Dieses Lehr- und Arbeitsbuches bietet eine erste Einführung in die Informationsverarbeitung im Bereich der deutschen Energiewirtschaft. Es richtet sich gleichermaßen an Studierende und Anwender aus den Bereichen Informatik, Energietechnik und -wirtschaft. Umfang: 246 S. ISBN: 978-3-658-31809-3
Programm Findus Internet-OPAC findus.pl V20.240/8 auf Server windhund2.findus-internet-opac.de,
letztes Datenbankupdate: 04.07.2024, 21:02 Uhr. 1.578 Zugriffe im Juli 2024. Insgesamt 544.034 Zugriffe seit Juni 2015
Mobil - Impressum - Datenschutz - CO2-Neutral