Inhalt: Die ultimative QNAP NAS Bibel Dieses Praxisbuch zu den hochwertigen NAS-Systemen des Anbieters QNAP bietet einen umfassenden Einblick in das Thema der Network-Attached-Storage-Geräte. Dieses Buch begleitet Sie von Anfang an durch das Abenteuer NAS: Falls Sie noch kein Gerät haben, bekommen Sie Entscheidungshilfen für den Kauf, und eine anschauliche Schrittanleitung führt Sie durch den Installationsvorgang. Wenn Sie Ihr NAS schon eingerichtet haben, finden Sie viele praktische Hinweise für die optimale und sichere Konfiguration, die Einrichtung eines eigenen Mailservers, die Verwendung als Fotospeicher, Musikarchiv und weitere spannende Funktionen. Aus dem Inhalt: - Kaufberatun - die richtige Hardware für Ihre Ansprüche - Installation des QNAP NAS- Benutzer- und Zugriffsrechte einrichten- Lokaler und mobiler Zugriff auf Ihre Daten- Musik und Filme mit dem NAS speichern und abspielen- Sicherheit und Systemwartung- Benutzer- und Zugriffsrechte einrichten- Zugriff aus dem lokalen Netzwerk- Mobiler Zugriff von unterwegs- Musik mit dem NAS speichern und abspielen- Filme und TV mit Video Station streamen- Backup-Zentrale für Ihre Geräte- NAS und Geräte per Cloud synchronisieren- Den eigenen Mailserver auf dem NAS einrichten Der AutorWolfram Gieseke ist langjähriger Sachbuchautor zu IT-Themen. Seine Anfang der 1990er Jahre gestartete Autorentätigkeit umfasst mit über 100 Werken das gesamte Spektrum von Einstiegsliteratur zu den Themen Betriebssysteme und Anwendungen bis hin zu Fachliteratur in den Bereichen Netzwerksicherheit und Programmierung. Umfang: 320 S. ISBN: 978-3-95982-459-0
Inhalt: Ihre Mitarbeiter sind dann mal weg?Jeder Arbeitnehmer hat Anspruch auf bezahlten Erholungsurlaub.Das Bundesurlaubsgesetz bestimmt die Mindestanzahl an Urlaubstagen.Für bestimmte Personengruppen (z.B. Jugendliche, Auszubildende, schwerbehinderte Menschen, Seeleute oder Heimarbeiter) existieren ergänzende Sondervorschriften. Daneben kann eine Freistellung von der Arbeitspflicht auch aus etlichen notwendig oder gewünscht sein, z.B. für ein Sabbatical, zur Pflege eines Angehörigen, zur Betreuung eines Kindes oder zur Weiterbildung.Die richtige Urlaubsplanung und Urlaubsgewährung sind wichtig für reibungslose Abläufe im Betrieb. Der neue Fachratgeber Urlaubsrecht hilft, Streitigkeiten rund um das Thema Urlaub und Freistellung zu vermeiden:Wie viele Urlaubstage stehen den Mitarbeitern zu?Wie muss das Urlaubsentgelt berechnet werden?Wann besteht ein Anspruch auf Urlaubsabgeltung?Wann besteht ein Anspruch auf Urlaubsabgeltung?Wann können Urlaubsansprüche verfallen?Wann darf der Urlaub gekürzt werden?Wann darf oder muss sonst von der Arbeitspflicht freigestellt werden?Was gilt bei Eltern- und Pflegezeit? Umfang: 320 S. ISBN: 978-3-8029-0534-6
Informationssicherheit und Datenschutz systematisch und nachhaltig gestalten Eine kompakte Einführung in die Praxis Springer Fachmedien Wiesbaden GmbH (2020)
Inhalt: In diesem Buch werden die Anforderungen der EU-Datenschutz-Grundverordnung (EU-DSGVO) und des Informationssicherheitsmanagements eingeführt. Es wird aufgezeigt, welche wesentlichen Bestandteile für ein integriertes, einfaches und effektives Management-Instrumentarium erforderlich sind. Durch die Kombination mit Enterprise Architecture Management, IT-Servicemanagement und weiteren Disziplinen in ein integriertes Managementsystem kann die Wirksamkeit noch erhöht werden. Neben einer Einführung erhält der Leser Tipps und Tricks für die typischen Fallstricke in der Praxis sowie unmittelbar anwendbare Leitfäden und Empfehlungen ? und dies kurz und prägnant. In der 2. Auflage wurden kleinere Fehler korrigiert. Umfang: 86 S. ISBN: 978-3-658-28699-6
Inhalt: Schmatzende, nasse Bussis von der Tante, komische Angebote von wildfremden Menschen auf dem Spielplatz oder ältere Kinder, die einem die Hose runter ziehen: Das sind richtig doofe Situationen, in denen man eigentlich nur ganz schnell irgendwo in einem Loch verschwinden will. Ben, Ida und Toni kennen diese Situationen auch. Aber: Sie kennen auch ein paar richtig gute Strategien, um sich zu wehren! Denn die drei Freunde sind zwar noch jung - aber sie wissen ganz genau, wie sie "Nein!" sagen können, wie sie blöde Gefühle im Bauch oder schlechte Geheimnisse ganz schnell wieder los werden und welche Rechte sie haben. In diesem Buch lernen Kinder, Grenzen zu setzen, auf ihr Bauchgefühl zu hören und sich vor sexuellem Missbrauch zu schützen. Umfang: 43 S. ISBN: 978-3-497-61611-4
Inhalt: Der Leitfaden für Betriebe und Beschäftigte Im Zuge der Corona-Pandemie haben einige versucht, die Probleme zu verdrängen und zu verharmlosen, bei anderen haben sich Angst und Verunsicherung breit gemacht. Die Broschüre will helfen, kühlen Kopf zu bewahren und planmäßig vorzugehen. Welche Alternativen stehen vorbeugend, aber auch abwehrend und gefährdungsbeschränkend zu Gebote? Informativ und verlässlich gibt der Ratgeber Antwort auf alle wesentlichen Fragen rund um Corona und dem daraus resultierenden erforderlichen Arbeits- und Gesundheitsschutz. Die Broschüre informiert darüber, wie ein achtsamer Umgang untereinander sowie mit gesundheitlich beeinträchtigten oder schutzbedürftigen Beschäftigten unter Einhaltung der rechtlichen Vorgaben aussieht leistet Aufklärung über die organisatorischen Konsequenzen von der Arbeitsverlagerung ins Home-Office, der Berücksichtigung einer Pflichtenkollision zwischen Arbeitspflicht und der Sorge für Kinder und pflegebedürftigen Angehörigen bis zur Einführung von Kurzarbeit enthält Checklisten zur Gefährdungsbeurteilung und Pandemie-Planung, sowie Muster und Eckpunkte einer Betriebsvereinbarung hilft Ihnen die rechtlichen Regelungen leichter zu erfassen und eine adäquate betriebliche Vorsorge zu treffen Inhalt Was gilt, wenn Angehörige erkrankt sind? Kann der Arbeitgeber Beschäftigte mit ?verdächtigen? Symptomen nach Hause schicken? Was ist, wenn die Arbeit wegen Covid-19 ausfällt? Welche Aspekte sind in Bezug auf den Arbeitsschutz zu beachten? Wie schaut die richtige Pandemieplanung für ein Unternehmen aus? Informationen bezüglich wichtiger Themen: Krankmeldung vereinfachen, Arbeitszeiten ändern, Arbeitsrecht im Pandemiefall, Home-Office und mobiles Arbeiten, Aufrechterhaltung des Minimalbetriebs, Betriebsschließung als letztes Mittel, Mitbestimmung des Betriebsrats / Personalrats Umfang: 47 S. ISBN: 978-3-406-75833-1
Inhalt: Arbeits- und Gesundheitsschutz in Zeiten von Corona Der Leitfaden für Betriebe und Beschäftigte Im Zuge der Corona-Pandemie haben einige versucht, die Probleme zu verdrängen und zu verharmlosen, bei anderen haben sich Angst und Verunsicherung breit gemacht. Die Broschüre will helfen, kühlen Kopf zu bewahren und planmäßig vorzugehen. Welche Alternativen stehen vorbeugend, aber auch abwehrend und gefährdungsbeschränkend zu Gebote? Informativ und verlässlich gibt der Ratgeber Antwort auf alle wesentlichen Fragen rund um Corona und dem daraus resultierenden erforderlichen Arbeits- und Gesundheitsschutz. Die Broschüre informiert darüber, wie ein achtsamer Umgang untereinander sowie mit gesundheitlich beeinträchtigten oder schutzbedürftigen Beschäftigten unter Einhaltung der rechtlichen Vorgaben aussieht leistet Aufklärung über die organisatorischen Konsequenzen von der Arbeitsverlagerung ins Home-Office, der Berücksichtigung einer Pflichtenkollision zwischen Arbeitspflicht und der Sorge für Kinder und pflegebedürftigen Angehörigen bis zur Einführung von Kurzarbeit enthält Checklisten zur Gefährdungsbeurteilung und Pandemie-Planung, sowie Muster und Eckpunkte einer Betriebsvereinbarung hilft Ihnen die rechtlichen Regelungen leichter zu erfassen und eine adäquate betriebliche Vorsorge zu treffen Die Neuauflage enthält den SARS-CoV-2-Arbeitsschutzstandard (GMBI. 2020 S.303) sowie die ergänzende SARS-CoV-2-Arbeitsschutzregel (GMBI. 2020 S.484) Beide Dokumente fassen als ?amtliche Richtschnur? die wesentlichen Anforderungen, die sich für die Gesamtheit der Betriebe stellen, übersichtlich zusammen. Umfang: 63 S. ISBN: 978-3-406-76087-7
Inhalt: Die stark ansteigende Verbreitung von mobilen IT-Systemen wie Smartphones, Tablets, Netbooks und ihre Nutzung für betriebliche Zwecke stellt Unternehmen und ihre IT-Abteilungen vor große Herausforderungen. Während im Buch Mobile Device Management die mobilen IT-Systeme selbst im Vordergrund standen, geht es in diesem Buch um die komplexen IT-Prozesse in einem Unternehmen sowie ihre notwendige Anpassung bzw. Erweiterung auf mobile IT-Systeme und IT-Infrastrukturen. Die Autoren behandeln die relevanten Komponenten und Ebenen mobiler Infrastrukturen und analysieren die von ihnen ausgehenden Einflüsse auf die IT-Prozesse im Unternehmen. Auf dieser Basis lassen sich die teilweise signifikanten Unterschiede zwischen stationären und mobilen Infrastrukturen sowie ihre Auswirkungen auf die Betriebsprozesse erkennen.Weiterhin werden die Auswirkungen auf die IT Governance, den Datenschutz sowie die IT-Sicherheit eingehend behandelt: Wie lässt sich eine Schatten-IT vermeiden? Wie lassen sich mobile IT-Infrastrukturen mit geeigneten Sicherheitsmaßnahmen ausstatten, um die gravierenden Schwachstellen und daraus resultierende Risiken sowie potenzielle Verstöße gegen gesetzliche und andere Vorgaben zu vermeiden?Cloud Computing bzw. die Nutzung von Cloud Services ist zu einem zentralen, unverzichtbaren Bestandteil mobiler Infrastrukturen geworden. Das Buch stellt Architekturen und Services vor, behandelt rechtliche, organisatorische und technische Anforderungen sowie die Einbindung von Cloud Services in Sicherheitskonzepte und -richtlinien.Darüber hinaus fassen die Autoren zusammen, welche Änderungen und Ergänzungen bei Betriebs- und Managementprozessen in einem Unternehmen erforderlich sind. Ergänzend behandelt ein Kapitel die Überwachung mobiler Infrastrukturen durch Monitoring sowie Kennzahlen, technische und Management-Audits und Managementbewertungen. Umfang: 248 S. graph. Darst. ISBN: 978-3-8266-9635-0
Inhalt: Ost-Berlin, 1972: Der 29-jährige Lenz sitzt wegen "ungesetzlichen Grenzübertritts" und "Aufnahme staatsfeindlicher Verbindungen" im Untersuchungsgefängnis ein. Während der quälenden Einzelhaft reflektiert Lenz sein bisheriges Leben, das stark von den politischen Entwicklungen im Nachkriegsdeutschland beeinflusst wurde. In den Verhören durch einen Stasi-Offizier, der den "Republikflüchtling" zunächst durch Einschüchterung, Versprechungen von Vergünstigungen und schließlich durch lange Diskussionen wieder auf die Linie des Arbeiter- und Bauernstaates einschwören will, werden die unterschiedlichen Weltanschauungen der beiden jungen Männer gegenübergestellt. Der Leutnant predigt sozialistische Ideale, Lenz, desillusioniert von der Wirklichkeit, sucht die Freiheit und einen Neuanfang im - das ist ihm bewusst - keinesfalls goldenen Westen. Lenz lässt sich nicht korrumpieren, er wird verurteilt und später mit Familie im Auftrag der Bundesregierung freigekauft. - Ein authentisches, sehr beeindruckendes Zeitzeugnis, über eine Jugend in der DDR. Nachdrücklich empfohlen für Jugendliche ab ca. 14 und für Erwachsene Systematik: + Umfang: 795 S. Standort: + KOR ISBN: 978-3-407-80893-6
Inhalt: Cyberkriminalität ? Schutz und Hilfe Wer im Internet surft, macht auch mit den Schattenseiten dieser schönen neuen Welt Bekanntschaft. Nicht nur Behörden, große Firmen und Prominente, sondern auch private User sind längst ins Visier von Hackern und Betrügern geraten. Ob Schadsoftware, Identitätsdiebstahl oder Erpressung ? dieses Buch hilft dabei, Risiken und Bedrohungen zu erkennen und sich, aber auch seine Kinder davor zu schützen. Anhand von Fallbeispielen zeigt es, welche Schutzmaßnahmen man immer treffen muss und wie das geht. Wer trotz aller Vorsicht mit einem Hacker unliebsame Bekanntschaft gemacht hat, findet Anleitung und Tipps, wie er ihn wieder loswird. Links zu vertrauenswürdigen Seiten, auf denen man sich weiterführende Informationen oder Hilfe holen kann, bieten konkrete Unterstützung. Umfang: 184 S. ISBN: 978-3-7094-1106-3
Inhalt: Allkampf-Jitsu ist ein Selbstverteidigungssystem, dass bis 1968 von Jakob Beck entwickelt wurde. Es enthält 265 verschiedene Hebel-, Wurf- und Schlagtechniken gegen bewaffnete und unbewaffnete Angriffe, drei Kombinationen und zehn Einzelformen (Hyongs, Katas). Allkampf-Jitsu hat sich durch praxisbezogene und effektive Techniken schnell bei Polizei, Armee und Sicherheitskräften verbreitet und wird in Deutschland, der Österreich, der Schweiz, Tschechien, Kroatien, Italien, Griechenland, Türkei und Ungarn trainiert. Das Buch vereint Inhalte des Allkampf-Jitsu Systems, wie z. B. Grundlagen und Techniken, mit sportwissenschaftlichen Erkenntnissen aus der allgemeinen Trainingslehre, physiologischen Grundlagen des Dehnens, kampfsportspezifischem Training der koordinativen Fähigkeiten, effektivem und gesundem Training mit Kindern ebenso wie dem Erkennen und Vermeiden von Gefahrensituationen und der Selbstverteidigung mit Alltagsgegenständen speziell für Frauen. Die beschriebenen und dargestellten Techniken sind in drei Schwierigkeitsstufen (Erlernbarkeit) unterteilt und mit YouTube-Links gekennzeichnet, um in einem Lehrvideo den jeweiligen Griff in der Bewegung sehen zu können. Umfang: 67 S. ISBN: 978-3-8403-3473-3
Inhalt: Der Softwareingenieur von heute muss die grundlegende Disziplin der Entwicklung sicherer informationstechnischer Systeme verstehen. Nicht, weil es eine ein ?gute Idee? ist, sondern weil unsere Arbeits- und Lebenswelten zunehmend auf die Funktionsfähigkeit und die Sicherheit hochkomplexer und dynamischer informationstechnischer Infrastrukturen angewiesen sind. Die Vorstellung, dass die Sicherheit informationstechnischer Systeme etwas Besonderes ist, ist ein Trugschluss. Tatsächlich ist Sicherheit nur ein Aspekt der Zuverlässigkeit. Wir können keine zuverlässigen Anwendungen und Systeme haben, wenn diese nicht sicher sind. Vor diesem Hintergrund gehen die Autoren der Frage nach, ob und in welchem Ausmaß die mit dem Einsatz der Artefakte der digitalen Revolution einhergehenden Risiken beherrschbar bleiben, und welche Möglichkeiten wir bereits heute haben, die Eindämmung von Risiken und Gefahren schon beim Entwurf informationstechnischer Systeme zu berücksichtigen. Die Antwort ist ein systematischer praxis- und modellbasierter Ansatz für das Security-Engineering von Informationssystemen. Umfang: 420 S. ISBN: 978-3-662-62917-8
Inhalt: Bekanntheit im Netz war noch nie so tödlich Früher waren die sozialen Medien völlig außer Kontrolle. Menschen stellten sich gegenseitig bloß und selbst Hacker wie Cassies Vater waren machtlos dagegen. Aber dann kam der Hive. Er ist dazu da, Menschen für das, was sie online tun, zur Rechenschaft zu ziehen. Wer Ärger macht, sammelt Verurteilungen. Werden es zu viele, wird ein Hive-Mob zusammengerufen, der dem Missetäter im realen Leben eine Lektion erteilt. Als Cassie nach dem unerwarteten Tod ihres Vaters an eine neue Highschool wechselt, ist sie erfüllt von Trauer und Wut ? und kurz vorm Ausrasten. Von ihren neuen Freunden angestachelt, macht sie online einen geschmacklosen Witz. Cassie bezweifelt, dass er jemandem auffallen wird. Aber der Hive bemerkt alles. Und während ihr Online-Kommentar ein ganzes Land in Aufruhr versetzt, fordert der Hive Vergeltung. Gestern noch war Cassie ein Niemand, heute kennt jeder ihren Namen und sie muss um ihr Leben rennen. Ein atemberaubender Cyber-Thriller über die Macht der sozialen Medien ? packend und gleichzeitig erschreckend aktuell Umfang: 464 S. ISBN: 978-3-641-25429-2
Herzklopfen, Panikattacken und andere Angststörungen loswerden Das revolutionäre Hypnose-Programm, um Angst und Panik für immer zu besiegen Lynen Media GmbH (2020)
Inhalt: Angst beherrscht Ihr Leben? Aus dem Nichts heraus bekommen Sie Panikattacken, Herzklopfen? Das kleinste Geräusch lässt Sie zusammenzucken? Sie haben immer wieder vor Augen, was alles schief gehen könnte? Haben solche Ängste einen bestimmten Schwellenwert erreicht, behindern sie zunehmend die persönliche Entfaltung und torpedieren unser Seelenleben. So entsteht auf Dauer eine seelische Blockade, die nach und nach unsere Lebensqualität in Mitleidenschaft zieht. Wir erleben eine verminderte Schlafqualität, eingeschränkte Herz-Kreislauf-Funktionen (hoher Blutdruck), eine verminderte Magen-Darm-Funktion etc. Übernehmen Sie die Kontrolle über Ihre Gedanken. Mit Hypnose können Sie einen Großteil aller Traumata, Neurosen, Phobien und Angststörungen in wenigen Sitzungen vollständig auflösen. Mit den richtigen Übungen und Techniken ist bereits nach wenigen Wochen die Rückkehr in ein angstfreies Leben möglich. Egal ob Zukunftsangst, Panik, Existenzangst, soziale Phobie, Neurosen, Zwangsstörung, Depression oder Platzangst. Diese bewährten Hypnosen bietet Ihnen speziell entwickelte Anwendungen, die sowohl eine psychische Neuordnung des Angstgefühls fördern, als auch bewährte Suggestionen für die Langzeitwirkung beinhalten. Die verblüffend hohe Wirksamkeit der verwendeten Techniken kann aus Angst Entspannung machen. Hypnose bietet also eine wundervolle Möglichkeit, die entscheidenden Impulse in Ihrem Kopf zu verankern und dann angstfrei(er) durchs Leben zu gehen. Das Unterbewusste wird dabei gezielt und nachhaltig auf ein neues, gesundes Denken und Fühlen 'programmiert'. Beklemmende Gefühle verschwinden; das Denken findet wieder bewusster statt. Die Anwendungen für die abendliche Nutzung zuhause umfassen sämtliche aktuell bekannten Mentaltechniken und Autosuggestionsmöglichkeiten, die für eine erfolgreiche Angstreduktion notwendig sind. Die von Medizinern und Hypnose-Spezialisten zusammen mit Bestseller-Autor Patrick Lynen ('Exakt diese Worte') entwickelten Hypnosen erzeugen einen langanhaltenden Effekt, da sie unseren kritischen Geist geschickt umgehen. Während der Sitzung erreichen Sie punktgenaue subliminale Informationen, die Ihnen dabei helfen, neue befreiende Gewohnheiten und Glaubenssätze aufzubauen. Die enthaltenen Techniken: +++ Tiefenhypnose; +++ Autosuggestion; +++ Multisensorisches Programmieren; +++ Neurologisch wirksame Klangwelten; +++ Deltawellen-Audio-Processing. Dieses Hypnoseprogramm zum Einschlafen, bestehend aus zwei separaten Versionen, ist darauf ausgerichtet, Angstgefühle langfristig zu lindern und beinhaltet neben einer Einleitung zwei verschiedene Anwendungen mit bewährten Hypnose-Techniken. Als Bonustrack erhalten Sie eine Kurzmeditation zur Tiefenentspannung. Für den bestmöglichen Effekt sollten Sie eines der beiden Hypnose-Programm an mindestens 21 Tagen in Folge einmal täglich vor dem Einschlafen anhören. Umfang: 137 Min.
Inhalt: Aus Spiel wird tödlicher ErnstEndlich hat die 16-jährige Cate eine Einladung zu KILLER bekommen. Dem Spiel, von dem niemand wissen darf. Auch wenn das Aufnahmeritual ziemlich widerlich war, Cate ist überglücklich, dass sie dabei ist. Das lässt sie beinahe vergessen, wie fremd sie sich an diesem Elite-Internat fühlt. Sie wird jedenfalls kein Opfer des Killers werden. Doch dann passieren merkwürdige Dinge. Nicht nur, weil Vaughan plötzlich auftaucht und Cates Hormone verrücktspielen, sondern weil im Chat ein Unbekannter mitmischt. Er nennt sich Skulk. Und er will nicht nur spielen.Ein nervenzerreißender Psychothriller. Umfang: 384 S. ISBN: 978-3-646-93124-2
Inhalt: Alle Fragen, die sich im Bereich Skifahren, Snowboard und Langlauf stellen, werden hier fachkundig beantwortet. Die zentrale Aussage lautet: "Sicherheit ist möglich, unser Verhalten entscheidet". Themen sind z. B. Fitness, Material, Verhaltensregeln, Ausrüstung, das Fahren außerhalb der Pisten etc. Ein Extra-Kapitel ist der Sicherheit von "Kindern auf der Skipiste" gewidmet. Ein Ratgeber mit praktischen Tipps, Checklisten zur Eigeneinschätzung und zum richtigen Material und speziell entwickelten Sicherheitschecks. Umfang: 128 S. zahlr. Ill. ISBN: 978-3-485-01189-1
Inhalt: Decknamen aufzuspüren, ist der aktuelle Lieblingssport bundesdeutscher Journalisten: die "Schöne Frau", die das Buch als massgebliche Beteiligte am "Terrordeal" nennt, glaubt der "Spiegel" entdeckt zu haben; die vermeintlich Enttarnte erwirkte eine einstweilige Verfügung gegen die Auslieferung des Titels; der Verlag teilte sarkastisch mit, die 1. Auflage (nun mit geschwärzten Stellen) sei bereits komplett ausgeliefert. Was verbirgt sich hinter dem dargestellten "deutsch-deutschen Politskandal"? Die Autoren versuchen nachzuweisen, dass die RAF "mehr und mehr in die Rolle eines Stasi-Mündels" geriet, wobei die Palästinenser entscheidend mitredeten. Mir persönlich sind sachlichere Titel wie der von R. Sélitrenny (BA 4/92) lieber, da sie durch Quellennachweise und Dokumentationen (die hier fehlen) zumindest den Anschein von Authentizität erwecken. Dennoch wird das Buch allein wegen des o.g. Rummels überall nachgefragt werden. (2) Systematik: Emp 82, , Fao Umfang: 255 S. Standort: Emp 82 MUE ISBN: 978-3-87134-038-3
Persönlichkeitsschutz in Social Networks Technische Unterstützung eines grundrechtskonformen Angebots von Social Networks Springer Fachmedien Wiesbaden GmbH (2020)
Inhalt: Dieses Buch befasst sich mit dem Schutz der Persönlichkeitsrechte der Nutzer von Social Networks. Es werden die Vorgaben der Datenschutz-Grundverordnung dezidiert auf Social Networks angewendet. Diese haben auf unionsrechtlicher Ebene mit dem Wirksamwerden der Datenschutz-Grundverordnung wichtige Veränderungen erfahren. Besondere Beachtung findet dabei die Verteilung der Verantwortlichkeit auf Anbieter und Nutzer, die durch die komplexen Datenverarbeitungsvorgänge in Social Networks in der Praxis sehr vielschichtig sind. Außerdem werden mithilfe der interdisziplinären Methode KORA aus verfassungsrechtlichen Vorgaben und Anforderungen rechtliche Kriterien identifiziert und organisatorische und technische Gestaltungsziele entwickelt, um eine rechtsverträgliche Systemgestaltung von Social Networks anzustoßen. Maxi Nebel ist wissenschaftliche Mitarbeiterin in der Projektgruppe verfassungsverträgliche Technikgestaltung (provet) unter der Leitung von Prof. Dr. Alexander Roßnagel am Wissenschaftlichen Zentrum für Informationstechnik-Gestaltung (ITeG) an der Universität Kassel. Sie ist Mitglied im Forum Privatheit. Umfang: 420 S. ISBN: 978-3-658-31786-7
Inhalt: August Becker ist der Star unter den Pressefotografen, seine Porträts sind unverwechselbar. Im aktuellen Wahlkampf um die Kanzlerschaft erhält er von einer liberalen Wochenzeitschrift den Auftrag, den Spitzenkandidaten einer populistischen Partei zu fotografieren. Ulli Popp hetzt gegen Migranten, gegen Frauen, gegen unabhängige Medien. August Becker soll den Mann hinter der Fassade von Fürsorglichkeit entlarven, seine Brutalität, seinen Zynismus, er soll den unaufhaltsam scheinenden Siegeszug seiner Partei stoppen. August verachtet Popp, er nimmt den Auftrag an, und tatsächlich gelingt ihm ein Schnappschuss, von dem er überzeugt ist, dass er den Ausgang der Wahl entscheidend beeinflussen wird ? bis sich von einem Tag auf den anderen alle Gewissheiten ins Gegenteil verkehren. Mit Witz, Ironie und Fabulierlust erzählt Doron Rabinovici in seinem neuen Roman von einer immer stärker polarisierten Gegenwart, einer zunehmend gespaltenen Gesellschaft. Es geht um die Relativierung von Fakten, die Anziehungskraft des Autoritären, die Macht der Bilder. Es geht um den Kampf eines Populisten gegen einen Fotografen, der genau weiß, dass jede Aufnahme Zeugnis einer Einstellung ist. Umfang: 224 S. ISBN: 978-3-518-77236-2
HOW TO STAND UP TO A DICTATOR - Deutsche Ausgabe. Von der Friedensnobelpreisträgerin Der Kampf um unsere Zukunft. Von der Friedensnobelpreisträgerin Quadriga (2022)
Inhalt: Meinungsfreiheit und freier Journalismus sind die schärfsten Waffen zur Verteidigung von Demokratien. Die Journalistin Maria Ressa steht wie keine andere für den Kampf um die Wahrheit und gegen Hass und Gewalt. In ihrem Buch beschreibt sie, wie Demokratien durch Autokraten und Diktatoren ausgehöhlt werden - mittels sozialer Medien. Denn Facebook und Google dulden aus Profitgier Propaganda und Fake News. Ressa legt ein Netzwerk der Desinformation offen, das den ganzen Globus umspannt: von Dutertes Drogenkrieg bis zur Stürmung des Kapitols in Washington, vom Brexit bis zur Cyber-Kriegsführung durch Russland und China. Maria Ressas Recherche ist verstörend - und dringend notwendig. Umfang: 368 S. ISBN: 978-3-7517-2878-2
Inhalt: Der Verlag widmet dieses Buch Alena Buyx, Anetta Kahane, Angela Merkel, Antje Tillmann, Bill Gates, Boris Palmer, Borwin Bandelow, Christian Drosten, Christian Ehring, Dirk Rossmann, Eckart Würzner, Emil Reisinger, Frank-Walter Steinmeier, Georg Anastasiadis, Günther Jauch, Horst Seehofer, Ingmar Stadelmann, Jens Spahn, Jörg Kachelmann, Karl Lauterbach, Karl-Josef Laumann, Katja Thorwarth, Katrin Göring-Eckardt, Klaus Cichutek, Linus Neumann, Lothar Wieler, Mariele Millowitsch, Markus Söder, Melanie Brinkmann, Nikolaus Blome, Nikolaus Knoepffler, Olaf Scholz, Özlem Türeci, Patrick Kunkel, Patrick Zahn, Rainald Becker, Ricarda Lang, Sarah Bosetti, Sarah Frühauf, Stephan Harbarth, Thomas Fischbach, Thorsten Stolz, U?ur ?ahin, Ulrich Montgomery, Ursula von der Leyen und Winfried Kretschmann. Möge sein Inhalt die Reflexion über ihr Handeln in der Krise unterstützen. Gewidmet sei es darüber hinaus auch und vor allem für jenen, deren Freiheit man raubte oder Gesundheit zerstörte, deren Würde man mit Füßen trat, die ihre wirtschaftliche Existenz oder Angehörige verloren, die man bedrohte oder schädigte, ausgrenzte, stigmatisierte oder zu Unmenschen erklärte. All jenen also, denen man Leid zufügte und millionenfach Unrecht tat. Brigitte Röhrig belegt den Vorsatz vieler politischen und sonstigen Akteure in Sachen ?Pandemie?. Belegt ihr über Jahre und Jahrzehnte andauerndes planvolles und zielorientiertes Handeln. Belegt, dass sie wussten, dass sie Freiheit und Gesundheit ausradieren würden. Oder es hätten wissen können und müssen. Und es dennoch taten. Oder gerade deshalb. Sie liefert damit die Belege für viele Amtsenthebungs- und Strafverfahren. Damit die Gerechtigkeit doch noch obsiegt. Denn das, was geschah, darf nicht ungesühnt bleiben: Alle kriminellen Machenschaften müssen aufgedeckt und die Verantwortlichen zur Rechenschaft gezogen werden! Umfang: 528 S. ISBN: 978-3-96789-043-3
Inhalt: Mit der Entwicklung und dem Ausbau immer komplexerer Netze steigen auch die Anforderungen an die Sicherheit der Kommunikationsvorgänge zwischen Endsystemen sowie an die Sicherung von Netzwerken und der Kommunikationsinfrastrukturen.Dieses Buch bietet eine fundierte Einführung in das Thema der Netzsicherheit. Ausgehend von den existierenden Bedrohungen stellen die Autoren zunächst grundlegende Sicherheitsmechanismen und -dienste vor, um im weiteren Verlauf ihre Integration in Netzwerkprotokolle und -architekturen - sowohl der Festnetz- als auch der Mobilkommunikation - zu diskutieren.Die zweite Auflage wurde um zahlreiche aktuelle Entwicklungen im Bereich der Kryptografie und der Netzsicherheitsprotokolle ergänzt. Ein neuer Teil geht ausführlich auf Denial-of-Service-Bedrohungen und den Schutz von Kommunikationsinfrastrukturen ein. Jedes Kapitel schließt mit Übungen und spezifischen Literaturhinweisen, um das Gelernte zu prüfen und zu vertiefen.Nicht zuletzt aufgrund seines klaren didaktischen Aufbaus vermittelt das Buch ein grundlegendes Verständnis der jeweiligen zentralen Prinzipien der Netzsicherheit und ermöglicht, den Einsatz der wesentlichen Schutzmechanismen in konkreten Netzarchitekturen nachzuvollziehen. Der Leser wird zudem in die Lage versetzt, aktuelle Entwicklungen zu verstehen und kritisch zu bewerten. Umfang: 676 S. ISBN: 978-3-86491-548-2
Inhalt: Java hat den Ruf, eine relativ sichere Programmiersprache zu sein. Verschiedene Spracheigenschaften und Java-interne Sicherheitsmechanismen unterstützen den Entwickler beim Erstellen sicherer Anwendungen. Sie helfen aber nicht, wenn bei der Programmierung ungewollt Schwachstellen eingebaut werden, über die Übeltäter erfolgreiche Angriffe durchführen können. Das betrifft insbesondere Webapplikationen für Intranets oder das Internet. Dieses Buch zeigt, wie Sie als Java-Entwickler vielen dieser teilweise längst bekannten Unzulänglichkeiten und Programmierfehlern entgegentreten können. Dabei erfahren Sie Hintergründe zu Java-basierten Sicherheitsmechanismen und bekommen einen Überblick über hilfreiche Tools. Sie lernen unter anderem folgende Angriffsformen kennen und erfahren, wie Sie Ihre Java-Webapplikationen von diesen Schwachstellen freihalten: - Injections, u.a. SQL Injection - Cross-Site Scripting (XSS) - Cross-Site Request Forgery (CSRF) Nicht immer ist es nötig, dass Sie die eigene Entwicklungsmethodik oder gar Ihren Software-Entwicklungsprozess komplett umkrempeln. An vielen Stellen genügen geringe Änderungen am Code und kleine Anpassungen der eigenen Entwicklungsweise. Die auf diese Weise entstehenden Webapplikationen profitieren von einer höheren Sicherheit und machen das Ausnutzen von sicherheitskritischen Programmierfehlern für Angreifer deutlich schwieriger. Vorausgesetzt werden Kenntnisse der Java-Programmierung, vor allem im Umfeld von Webanwendungen. Umfang: 249 S. ISBN: 978386491449297
Inhalt: Die neue Kollegin einer Sexarbeiterin ist aus Silikon. Ein Schlachtergehilfe hantiert in der »Fleischfabrik« mit hochmodernen Tötungsmaschinen. Und die Auszubildenden einer Flughafen-Security sollen verinnerlichen, dass erst regelkonformes Verhalten sie zu Menschen macht. Magdalena Schrefels Figuren stehen vor den alltäglich-absurden Herausforderungen des Spätkapitalismus ? Automatisierung, Kontrolle, Prekarität ? und finden überraschende Wege, mit dem Unzumutbaren umzugehen. Und sie fragen nach den Bedingungen der Entstehung von Literatur: Wie macht sie sich Menschen zunutze? Und ist Literatur Arbeit, ja, sogar systemrelevante? Umfang: 183 S. ISBN: 978-3-518-77310-9
Inhalt: Edward Snowden riskierte alles, um das System der Massenüberwachung durch die US-Regierung aufzudecken. Jetzt erzählt er seine Geschichte.»Mein Name ist Edward Snowden. Sie halten dieses Buch in Händen, weil ich etwas getan habe, das für einen Mann in meiner Position sehr gefährlich ist: Ich habe beschlossen, die Wahrheit zu sagen.«Mit 29 Jahren schockiert Edward Snowden die Welt: Als Datenspezialist und Geheimnisträger für NSA und CIA deckt er auf, dass die US-Regierung heimlich das Ziel verfolgt, jeden Anruf, jede SMS und jede E-Mail zu überwachen. Das Ergebnis wäre ein nie dagewesenes System der Massenüberwachung, mit dem das Privatleben jeder einzelnen Person auf der Welt durchleuchtet werden kann. Edward Snowden trifft eine folgenschwere Entscheidung: Er macht die geheimen Pläne öffentlich. Damit gibt er sein ganzes bisheriges Leben auf. Er weiß, dass er seine Familie, sein Heimatland und die Frau, die er liebt, vielleicht nie wiedersehen wird.Ein junger Mann, der im Netz aufgewachsen ist. Der zum Spion wird, zum Whistleblower und schließlich zum Gewissen des Internets. Jetzt erzählt Edward Snowden seine Geschichte selbst. Dieses Buch bringt den wichtigsten Konflikt unserer Zeit auf den Punkt: Was akzeptieren wir ? und wo müssen wir anfangen Widerstand zu leisten? Umfang: 432 S. ISBN: 978-3-10-491167-0
Inhalt: Auf der Spur des Bösen Eine skalpierte Frau in der U-Bahn, ein totes Kind im Müll, zerstückelte Leichenteile im Plastiksack: Die Wirklichkeit stellt jeden Krimi in den Schatten. Wessen tägliches Geschäft es ist, sich mit Mord und Totschlag auseinanderzusetzen, muss hart im Nehmen sein. Gefragt sind Menschenkenntnis, Einfühlungsvermögen und breit gestreute Kenntnisse von Juristik bis Krisenintervention. Richard Thiess gibt Einblick in die kriminalistische Arbeit, er bezieht aber auch psychologische Aspekte ein: Wie fühlt sich ein Ermittler, wenn er den Täter endlich überführt hat, wie bringt man Eltern bei, dass ihre Tochter bestialisch getötet wurde? Umfang: 240 S. ISBN: 978-3-423-40238-5
Programm Findus Internet-OPAC findus.pl V20.240/8 auf Server windhund2.findus-internet-opac.de,
letztes Datenbankupdate: 26.06.2024, 20:04 Uhr. 6.793 Zugriffe im Juni 2024. Insgesamt 725.367 Zugriffe seit Oktober 2010
Mobil - Impressum - Datenschutz - CO2-Neutral