Inhalt: Plattformen sind mehr als Unternehmen, sie sind die Herrschaftszentren unserer Zeit. Facebook, Google und Amazon ersetzen Marktplätze und öffentlichen Räume, doch sie entscheiden darüber, wer sich dort aufhalten darf und welche Regeln gelten. Von Staaten sind sie kaum zu kontrollieren, sie agieren selbst wie welche. Mehr noch: Plattformen stellen gängige Konzepte von Kapitalismus, Eigentum und Demokratie in Frage. Michael Seemann zeigt, was Plattformen ausmacht, woher ihre Macht kommt, wie sich mit ihnen umgehen lässt und welche Zukunft sie haben. 'Ein großer Wurf. Endlich gibt es dieses Buch.' Bernhard Pörksen 'Michael Seemann gehört zu den sehr, sehr wenigen Leuten, die die Digitaldebatte in Deutschland auf ein internationales Niveau zu hieven vermögen.' Sascha Lobo 'Ein Augenöffner für jeden, der die Digitalisierung verstehen will.' Philipp Hübl Umfang: 400 S. ISBN: 978-3-86284-468-5
Digitale Kompetenz Grundlagen der Künstlichen Intelligenz, Blockchain-Technologie, Quanten-Computing und deren Anwendungen für die Digitale Springer Berlin (2023)
Inhalt: Wenn Sie neugierig auf die Grundlagen der künstlichen Intelligenz, der Blockchain-Technologie und des Quantencomputings sind, die für die digitale Transformation und Innovation von entscheidender Bedeutung sind, ist Digital Fluency Ihr praktischer Leitfaden. Die realen Anwendungen dieser Spitzentechnologien nehmen rapide zu, und Ihr tägliches Leben wird weiterhin von jeder dieser Technologien beeinflusst werden. Es gibt keinen besseren Zeitpunkt als jetzt, um anzufangen und sich digital fit zu machen.Sie müssen keine Vorkenntnisse über diese vielseitigen Technologien haben, denn der Autor Volker Lang führt Sie kompetent durch das digitale Zeitalter. In zahlreichen Praxisbeispielen und mehr als 48 einprägsamen Abbildungen veranschaulicht er in Digital Fluency zentrale Konzepte und Anwendungen. Am Ende jedes Kapitels finden Sie eine hilfreiche Checkliste zur Umsetzung der zentralen Lektionen, bevor Sie zum nächsten Kapitel übergehen. Dieses Buch geht den digitalen Schlagwörtern und Konzepten auf den Grund und sagt Ihnen, was sie wirklich bedeuten.Das Aufschlüsseln von Themen wie automatisiertes Fahren und intelligente Robotik mit künstlicher Intelligenz, Blockchain-basierte Kryptowährungen und Smart Contracts, Medikamentenentwicklung und Optimierung von Finanzinvestitionsportfolios durch Quantencomputing und vieles mehr ist unerlässlich, um für die Zukunft der Industrie gerüstet zu sein. Unabhängig davon, ob Ihre eigene digitale Transformation in Ihrem privaten oder öffentlichen Unternehmen, in Ihrem Studium oder in Ihrem Privathaushalt stattfindet, Digital Fluency erstellt einen konkreten digitalen Aktionsplan für alle Ihre Anforderungen an Technologie- und Innovationsstrategien.Was Sie lernen werden Sich im digitalen Zeitalter orientieren, ohne Vorkenntnisse über digitale Technologien und digitale Transformation zu benötigen Lernen Sie die beliebtesten aktuellen und zukünftigen Anwendungen von künstlicher Intelligenz, Blockchain-Technologie und Quantencomputing in einer Vielzahl von Branchen kennen, darunter das Gesundheitswesen, Finanzdienstleistungen und die Automobilindustrie Machen Sie sich mit den digitalen Innovationsmodellen von Amazon, Google, Microsoft, IBM und anderen weltweit führenden Unternehmen vertraut. Setzen Sie Ihre eigene digitale Transformation entlang der acht Kerndimensionen eines konkreten digitalen Aktionsplans erfolgreich um.Für wen dieses Buch bestimmt ist Vordenker, Führungskräfte und Industriestrategen, Management- und Strategieberater, Politiker und Entscheidungsträger, Unternehmer, Finanzanalysten, Investoren und Risikokapitalgeber, Studenten und Forscher sowie allgemeine Leser, die sich digital fit machen wollen. Umfang: 316 S. ISBN: 978-3-662-66285-4
Inhalt: Kaum postet Isi auf Instagram das erste Selfie, flattern die Herzen nur so herein.Ohne Photoshop und Filter ist Isis Alltag bald viel zu langweilig und sie beginnt, immer mehr Zeit in ihren Kanal zu stecken ? und in ihr Äußeres. Plötzlich interessiert sich sogar Kim, das It-Girl der Klasse, für Isi und lädt sie zu den viel cooleren Partys ein! Jetzt müssen natürlich richtig außergewöhnliche Selfies her ? selbst, wenn sich Kim und Isi dadurch in Lebensgefahr bringen ...In diesem lebensnah erzählten Jugendroman greift Annette Mierswa das Trendthema Instagram auf und zeigt auf authentische und einfühlsame Weise, wie die Nutzung von Social Media den Blick auf den eigenen Körper und das Selbstbild verändern können. Umfang: 334 Min. ISBN: 978-3-949473-75-3
IT und IT-Sicherheit in Begriffen und Zusammenhängen Thematisch sortiertes Lexikon mit alphabetischem Register zum Nachschlagen Springer Fachmedien Wiesbaden GmbH (2021)
Inhalt: Verloren im Dschungel der vielen Begriffe und Modewörter in der IT und der IT-Sicherheit? Genervt von ausschweifenden Internet-Texten, unverständlichen Insider-Beiträgen und fragwürdigen Darstellungen? Dieses Kompendium informiert zweckdienlich, präzise und objektiv. Die Begriffe werden leicht verständlich erklärt. Die thematische Sortierung lädt zum Weiterlesen ein, sodass Sie sich mühelos ein kleines oder größeres Teilgebiet erschließen können. Mit Hilfe alphabetischer Verzeichnisse für Fachbegriffe und kommentierte Abkürzungen finden Sie schnell den gesuchten Begriff. Die Texte versuchen niemals zu überzeugen oder gar etwas anzubieten oder zu verkaufen, wie man es häufig im Internet findet. Das Buch ist ein Kompendium, das Sie nicht komplett lesen müssen und doch alles bietet. Umfang und Themenwahl sind einzigartig: IT-Sicherheit, Informationstechnik und Netze, marktgängige IT-Services, Produktionsprozesse, Sicherheitsprodukte, etwas Kryptografie sowie vieles über Verträge und Geschäfte. Umfang: 277 S. ISBN: 978-3-658-33431-4
Inhalt: Im Rahmen der sich beschleunigenden Digitalisierung wandern sowohl in der Privatwirtschaft als auch den öffentlichen Verwaltungen viele als kritisch bewertete Anwendungen und Dienste in die Cloud. Big Data, Maschinelles Lernen und Künstliche Intelligenz bieten viele Vorteile, werfen aber wachsende Sicherheits- und Datenschutzprobleme auf. Die Sicherheit der informationstechnischen Systeme, einschließlich und insbesondere der Cloud, wird somit zum Dreh- und Angelpunkt einer zuverlässigen, nachhaltigen und sicheren Wirtschaft und Verwaltung.Das vorliegende Buch gibt Antworten auf die von Sicherheitsverantwortlichen und -forschern gleichermaßen gestellte Frage ?Wieviel Sicherheit ist genug??. Dabei werden der rechtliche Rahmen beleuchtet, das Vertrauensdilemma des Cloud Computing herausgearbeitet und die grundsätzlich zur Verfügung stehenden Optionen für Cloud-Sicherheit mit einer Modellierung der Erfolgswahrscheinlichkeit der Angreifer beschrieben und quantitativ analysiert. Es wird gezeigt, wie mit dem Konzept einer manipulationssicheren, versiegelten Verarbeitung der notwendige Durchbruch bezüglich Datenschutz und IT-Sicherheit erzielt werden kann.Mit verschiedenen praktischen Anwendungsfällen der Sealed-Cloud-Technologie wird gezeigt, wie mit solch europäisch implementiertem ?Confidential Cloud Computing? Souveränität in der Datenökonomie gewonnen werden kann. Umfang: 241 S. ISBN: 978-3-658-31849-9
Inhalt: Dieses Buch gibt Ihnen einen tiefgehenden Einblick in den praktischen Einsatz von Windows Server 2019. Es richtet sich sowohl an Neueinsteiger in Microsoft-Servertechnologien als auch an Umsteiger von Vorgängerversionen. Planung und Migration, Konzepte und Werkzeuge der Administration sowie die wichtigsten Konfigurations- und Verwaltungsfragen werden praxisnah behandelt.Alle wichtigen Funktionen werden ausführlich vorgestellt, ebenso die effiziente Zusammenarbeit mit Windows 10-Clients. Es erwarten Sie über 1000 Seiten praxisnahes und kompetentes Insider-Wissen.Aus dem Inhalt:- Neuerungen, Änderungen im Vergleich zur Vorversion und Lizenzierung- Installieren und Einrichten von Serverrollen und -features- Verwalten von Datenträgern und Speicherpools, Hochverfügbarkeit, Datensicherung und -Wiederherstellung- Betreiben und Erweitern von Active Directory- Diagnose und Fehlerbehebung für Active Directory- Freigeben von Dateiservern und Daten- Einrichten eines Webservers mit IIS- Anwendungsvirtualisierung mit den Remotedesktopdiensten (RDS)- Arbeitsstationsvirtualisierung mit VDI (Virtual Desktop Infrastructure)- Einrichten einer Zertifizierungsstelle- Hochverfügbarkeit und Lastenausgleich- Datensicherung und -wiederherstellung- Windows Server Update Services (WSUS)- Diagnose und Überwachung für System, Prozesse und Dienste- Windows-Bereitstellungsdienste (WDS)- Verwenden von Windows PowerShell- Windows Server 2019 Essentials und Foundation- Windows Server Container, Docker und Hyper-V-Container nutzen- Virtualisierung mit Hyper-V- Hochverfügbarkeit mit Clustern- Storage Spaces Direct verstehen und einsetzen Umfang: 1124 S. ISBN: 978-3-96010-274-8
Inhalt: Das Buch bietet eine fundierte Einführung in die Chronologie bekannter Angriffe und Verwundbarkeiten auf mobile Systeme und dessen konzeptionelle Einordnung der letzten zwei Dekaden. So erhält der Leser einen einmaligen Überblick über die Vielfältigkeit nachweisbar ausgenutzter Angriffsvektoren auf verschiedenste Komponenten mobiler drahtloser Geräte sowie den teilweise inhärent sicherheitskritischen Aktivitäten moderner mobiler OS. Eine für Laien wie Sicherheitsarchitekten gleichermaßen fesselnde Lektüre, die das Vertrauen in sichere mobile Systeme stark einschränken dürfte. Umfang: 262 S. ISBN: 978-3-662-60855-5
Inhalt: - Der Ratgeber zum smarten Vernetzen mehrerer Geräte - Problemlösungen und Tricks für den reibungslosen Betrieb Ein 'gut geöltes' Windows 11-Heimnetzwerk macht das Leben sowohl auf privater als auch beruflicher Ebene einfacher. Dieses Buch zeigt, wie Sie mehrere Computer, Drucker, Smartphones und weitere WLAN-kompatible Geräte zu einer funktionalen Einheit verbinden. So werden Zugriffe untereinander, der Austausch von Daten oder Medien und das gemeinsame Arbeiten an Dokumenten zum Kinderspiel. Lernen Sie, wie Sie Ihren WLAN-Router - z. B. die FRITZ!Box - als zentralen Knotenpunkt einrichten und bei Bedarf über das Heimnetz hinaus für Fernzugriffe konfigurieren. Zudem erfahren Sie alles über WLAN Access Points, NAS, VPN, Freigaben, relevante Netzwerkprotokolle und vieles hilfreiches mehr. Christian Immler kennt alle Kniffe, Schwachstellen und versteckten Einstellmöglichkeiten im Netz mit Windows 11. Mit anschaulichen Anleitungen, Beispielen und Praxistipps zeigt er systematisch, wie Sie jedes Problem identifizieren und schnell in den Griff bekommen. Aus dem Inhalt: - Anforderungen an das Heimnetzwerk - FRITZ!Box: die Zentrale im Netzwerk - WLAN konfigurieren und optimieren - Neue Geräte ins Heimnetz integrieren - Benutzer- und Druckerfreigaben einrichten - Datenaustausch über Cloud-Speicher - NAS-Laufwerke im Netzwerk einbinden - Datenaustausch und -synchronisation - Medienstreaming im Heimnetzwerk - OneDrive, Dropbox, MagentaCLOUD & Co. - Netzwerk für Homeoffice & Freiberufler - Per VPN-Verbindung ins Firmennetz - Chats mit Kollegen über MS Teams - Videokonferenzen mit Zoom - Lösungen für häufige Netzwerkprobleme Umfang: 300 S. ISBN: 978-3-8328-5599-4
Inhalt: Die Unix-Shell ist die klassische Benutzerschnittstelle des Unix-Systems und Shell-Skripte sind das Werkzeug des Unix-Systemadministrators, um wiederkehrende Arbeitsabläufe zu automatisieren. Werden Sie zum Kommandozeilenvirtuosen! Dr. Martin Dietze, Dozent und Entwickler, macht Sie systematisch mit allem vertraut, was Sie benötigen, um sich sicher auf der Unix-Shell zu bewegen und die Skripte zu schreiben, die Ihnen das Leben erleichtern. Das Buch bietet zahlreiche praxisrelevante Übungen; die Lösungen werden in einem eigenen Kapitel verständlich erläutert. Im Mittelpunkt stehen die bash, die Korn-, Bourne- und TC-Shell. Mit Kenntnissen dieser Shells sind Sie auf jedem modernen Unix-System zuhause. Umfang: 304 S. ISBN: 978-3-89721-566-5
Inhalt: RFID-HANDBUCH //- Hier finden Sie alles, was Sie über die technischen und physikalischen Grundlagen sowie die Einsatzmöglichkeiten von RFID wissen müssen.- Verschaffen Sie sich einen Überblick über Zulassungsvorschriften und den aktuellen Stand der Normung.- Die 7.Auflage umfast rund 100 Seiten mehr mit neuen und erweiterten Inhalten.- Im Internet: Das Layout der ISO 14443-Testkarte sowie eine Linkliste und ständig aktualisierte Informationen rund um RFID RFID ist inzwischen nahezu allgegenwärtig. Ob in der Logistik, als Zutrittsausweis zu Betrieben und Hotelzimmern, als kontaktloses Ticket für den Nahverkehr, als elektronischer Diebstahlschutz, als NFC-Interface im Handy, als Hunde- und Katzenchip oder im elektronischen Reisepass ? die Einsatzmöglichkeiten der batterielosen, elektronischen Datenträger (Transponder), die kontaktlos ausgelesen werden können, scheinen nahezu grenzenlos. Dieses einzigartige Handbuch gibt einen praxisorientierten und umfassenden Überblick über die Grundlagen und Techniken von RFID-Systemen. In der siebten Auflage finden Sie auf rund 100 zusätzlichen Seiten u.a. Neues zur UHF-Messtechnik und zum Antennendesign für induktive Transponder. Die Kapitel zu den Normen ISO/IEC 14443, 15693, 10373-6 und 18000-63 und zur Sicherheit von Transpondern wurden erheblich überarbeitet und erweitert. Zahlreiche Abbildungen veranschaulichen die komplexen Inhalte. Die Anwendungsbeispiele zeigen Ihnen die Einsatzmöglichkeiten von RFID in der Praxis. Im Anhang finden Sie wertvolle Informationen wie Kontaktadressen, einen Überblick über Normen und Vorschriften sowie Literaturhinweise und Quellen im Internet. AUS DEM INHALT // Einführung // Unterscheidungsmerkmale von RFID-Systemen // Grundlegende Funktionsweise von RFID und NFC-Systemen // Physikalische Grundlagen für RFID-Systeme // Frequenzbereiche und Zunkzulassungsvorschriften // Codierung und Modulation // Datenintegrität // Sicherheit von RFID-Systemen // Normung // Architektur elektronischer Datenträger // Lesegeräte // Messtechnik für RFID-Systeme // Herstellung von Transpondern und kontaktlosen Chipkarten // Anwendungsbeispiele Umfang: 779 S. ISBN: 978-3-446-44439-3
Inhalt: Verteiltes Arbeiten und virtuelle Projekte schaffen Effizienz und Flexibilität. Nach Corona muss jeder damit umgehen können, egal ob im Unternehmen oder als Freiberufler. Doch es gibt eine Menge Risiken und Fallstricke.Mit diesem Buch optimieren Sie Verteiltes Arbeiten für Ihre Aufgaben. Sie erhalten praxisnahe und leicht umsetzbare Vorgehensweisen. Tipps, Tools und Soft Skills. Profitieren Sie von den leicht umsetzbaren Erfahrungen und Checklisten. Umfang: 251 S. ISBN: 978-3-658-30243-6
Inhalt: Was VoIP alles kann? Dieser Praxisleitfaden vermittelt Ihnen einen umfassenden Überblick über die praxisrelevanten Aspekte von VoIP-Lösungen: von der Infrastruktur über Nummern, Namen, Adressen und Protokolle, VoIP-Architekturen und Applikationen bis hin zu Sicherheitsaspekten sowie Gedanken bezüglich des Betriebes, der Betriebsmodelle, Fehlerbehebung, VoIP-Analyse und Dokumentation. Weit mehr als nur Sprache über das IP-Netz - Optimaler Begleiter bei der Umsetzung von VoIP-Projekten- Umfasst Sprach-, Daten- und Videokommunikation- Deckt die praktischen Aspekte aus allen VoIP-Bereichen ab, von Applikation bis Zuverlässigkeit VoIP umfasst eine Vielzahl von Kommunikationsdiensten und -anwendungen für Sprache, Daten und Video. So bietet VoIP den Anwendern einerseits einen völlig neuen Kommunikationskomfort sowie viele Möglichkeiten zur Steigerung der Effizienz und Effektivität im Kommunikationsalltag. Umfang: 543 S. ISBN: 978-3-446-45087-5
Inhalt: TECHNIK DER IP-NETZE //- Umfassende Informationen ? Das lückenlose Standardwerk zu den Prinzipien der Kommunikation im Internet mit über 700 Bildern.- Ausgewogenheit von Theorie und Praxis ? Technische Aspekte der IP-Netze werden detailliert und zugleich praxisorientiert dargestellt.- Aktuell und zukunftsweisend ? Die präsentierten Themen vertiefen die aktuellen Trends der Internettechnik und -sicherheit sowie zukünftige Anforderungen. In IP-Netzen laufen komplexe Vorgänge bei der Übermittlung von Daten in Form von IP-Paketen ab. Das massive Internet-Wachstum und die dabei entstandenen Anforderungen haben zu zahlreichen Entwicklungen geführt ? hervorzuheben sind u. a. das Internetprotokoll IPv6, die Techniken MPLS und GMPLS, mehrere Arten von Virtual Networks, Distributed Layer 2/3 Switching und »Internet of Things«.Dieses Buch enthält eine systematische Darstellung der TCP/IP-Protokollfamilie sowie von Routing-Prinzipien in klassischen IP- wie auch in IPv6-Netzen.Es erläutert außerdem die Konzepte zum Aufbau von IP-Netzen auf der Basis unterschiedlicher Netztechnologien speziell im Hinblick auf Virtual Networks sowie der Unterstützung der Mobilität. Zudem enthält diese Auflage eine umfangreiche Darstellung der technologischen Grundlagen des »Internet of Things«.Das Buch eignet sich nicht nur als Lehrbuch für Studierende unterschiedlicher Fachrichtungen sowie für Neueinsteiger, sondern auch als Nachschlagewerk für den Praktiker. Im Buch sind die relevanten Quellen ins Internet verlinkt, sodass es sich auch als »Informations-Hub« für das Selbststudium einsetzen lässt. Aus dem Inhalt//Grundlagen der IP-Netze,Security; Protokolle: IPv4, ICMP, IGMP, TCP, UDP und SCTP/Protokolle: DNS, DHCP, NAT, IPsec, TLS (1.3) und Multipath TCP/Protokolle für Echtzeitkommunikation: RTP, RTCP, SIP und SDP/IPv6 und Support-Protokolle: ICMPv6, NDP und DHCPv6/Migration zu IPv6: 6to4, 6rd, ISATAP, Teredo, NAT64 und Translation IPv4&IPv6/ Routing-Protokolle: RIP, OSPF und BGP-4; Multicast-Routing nach PIM und MSDP/IP-Netze mit MPLS, GMPLS und Traffic Engineering/VPNs, Mobility Support und Distributed Layer 2/3 Switching/Internet of Things mit 6loWPAN, RPL und CoAP Umfang: 1144 S. ISBN: 978-3-446-45511-5
Inhalt: Öffentliche Debatten werden heutzutage per Hashtag geführt. Mit seiner Hilfe werden die Beiträge gebündelt und zugeordnet: Alles muss sich auf ein gemeinsames Schlagwort konzentrieren. Dieses Prinzip sorgt für eine stärkere Sichtbarkeit und Orientierung kollektiver Argumente, hat aber auch eine riskante und manchmal fragwürdige Konsequenz. Denn der Hashtag verstärkt formal genau das, was inhaltlich kritisiert wird: Differenzen verschwimmen und Unterschiedliches wird zu Gleichem. Zuletzt hat die #MeToo-Debatte dieses Problem sichtbar gemacht. In seiner pointierten Darstellung zeichnet Andreas Bernard die steile Karriere des Hashtags nach und zeigt überzeugend, wie unsere aktuellen Debatten durch ein Prinzip strukturiert werden, das so beiläufig wie mächtig geworden ist. Wer unsere öffentliche Diskussionskultur verstehen will, kommt an diesem Buch nicht vorbei. Umfang: 96 S. ISBN: 978-3-10-490954-7
Inhalt: Von der Datenautobahn zum Mitmachnetz Das Internet entwickelte sich in verschiedenen Phasen schnell und grundlegend von einer Datenautobahn zum Mitmachnetz. Mittlerweile ist diese digitale Parallelwelt aus dem Alltag vieler Menschen gar nicht mehr wegzudenken. Joan Kristin Bleicher beleuchtet umfassend zentrale Aspekte der Medialität des Internets. Im Fokus stehen dabei nicht nur Rahmenbedingungen und die historische Entwicklung. Es werden auch Angebotsschwerpunkte, theoretische Fragen, Ästhetik, Nutzungs- und Wirkungspotenziale des Internets sowie Regulierungstendenzen thematisiert. Das Buch hat einführenden Charakter und richtet sich an Studierende der Medien-, Kultur- und Kommunikationswissenschaft. Es eignet sich auch für Interessierte anderer Fachrichtungen, die sich über dieses Schlüsselmedium unserer Zeit informieren möchten. Umfang: 230 S. ISBN: 978-3-8385-5909-4
Inhalt: Für Jugendliche sind Onlineplattformen wie Facebook, Twitter oder YouTube zu völlig normalen Bestandteilen ihres Alltags geworden. Doch welche Auswirkungen haben diese Netzwerke auf ihr Leben und wie beeinflussen sie ihr Handeln und Denken? Für ihr Buch hat Danah Boyd über mehrere Jahre hinweg unzählige Jugendliche mit unterschiedlichstem sozialem und ethnischem Background zu ihren Onlinetätigkeiten befragt und diese untersucht. Dabei deckt sie einige der typischen Vorurteile und Mythen über den Gebrauch sozialer Netzwerke bei jungen Leuten auf und macht deutlich, dass der Versuch von Eltern und Gesellschaft, Jugendliche vor den Gefahren des Internets schützen zu wollen, nicht immer sinnvoll ist. Ein spannendes, verständlich geschriebenes Buch, welches das Phänomen und die Faszination der Onlinenetzwerke auf Jugendliche erklärt. Umfang: 288 S. ISBN: 978-3-86414-667-1
Inhalt: Kommissar Alex Michelsen steht vor einem schockierenden Fall: Ein brutaler Frauenmörder zwingt seine Opfer, den Moment ihres eigenen Todes in einem Selfie zu verewigen. Die abscheulichen Fotos postet der Wahnsinnige auf den Social-Media-Accounts der jungen Frauen. Wer wird als Nächstes im Visier des perfiden Selfie-Killers stehen? Als die Polizeipraktikantin Laura Stürmer von der Mordserie erfährt, packt sie ein schrecklicher Verdacht. Und als ihre Freundin Robyn spurlos verschwindet, schlägt Laura bei Michelsen Alarm ...Ein neuer Fall für das unkonventionelle Ermittlerduo Michelsen und Stürmer, der sie in die tiefen Abgründe hinter der perfekten Fassade der Sozialen Medien führt. eBooks von beTHRILLED - mörderisch gute Unterhaltung! Umfang: 289 S. ISBN: 978-3-7517-1572-0
Inhalt: ?Der kompakte Leitfaden für die praktische Arbeit mit Gruppenrichtlinien?Eigene Gruppenrichtlinienvorlagen erstellen?Für Profis: AGPM, PowerShell und DSC?Zahlreiche Beispiele aus der administrativen Praxis?Ergänzende Video-Tutorials im Internet und Beispiel-PowerShell-Skripte zur Verwaltung von Gruppenrichtlinien Die 4. Auflage dieses Buches wurde komplett überarbeitet und um Themen wie ?Windows Hello? und ?Windows Remote Assistance? ergänzt. Das Buch ist Grundlagen-, Praxis- und Nachschlagewerk in einem. Berücksichtigt werden sowohl die Gruppenrichtlinien-Einstellungen in Windows 10 als auch die Windows Server-Versionen 2019, 2016, 2012 und 2008 R2. Gruppenrichtlinien-Know-how für Einsteiger und Profis- Einsteiger führt das Buch von der Basisverwaltung von Gruppenrichtlinien bis hin zur Entwicklung eigener Vorlagen durch alle wichtigen Themen. - Profis finden in diesem Buch Informationen zur Planung von Gruppenrichtlinien, zur Verwaltung (PowerShell 5.1 und AGMP), zur Erweiterung (per Fremdhersteller-Tools) sowie zur Automatisierung mit PowerShell 5.1 und Desired State Configuration. Eine Fülle von Beispielen aus der administrativen Praxis zeigt Ihnen, wo Sie welche Einstellungen vornehmen können, wie sich diese auswirken und wie Sie in Ihrer täglichen Arbeit dadurch Zeit sparen können. Zahlreiche Tipps und Hinweise helfen Ihnen bei der Fehlersuche und Problembehebung und warnen Sie vor typischen Fallen. AUS DEM INHALT?AppLocker einsetzen?Netzlaufwerke über Einstellungen zuweisen?Zentralen Richtlinien-Speicher verwenden?Gruppenrichtlinienobjekte Filter ?Administrative Vorlagen erweitern ?Gruppenrichtlinienvorlagen einsetzen?Advanced Group Policy Management?Verwaltung mit PowerShell?Desired State Configuration EXTRA: E-Book inside. Systemvoraussetzungen für E-Book inside: Internet-Verbindung und Adobe-Reader oder Ebook-Reader bzw. Adobe Digital Editions. Umfang: 617 S. ISBN: 978-3-446-46015-7
Inhalt: NOSQL //- Lernen Sie HBase, SimpleDB, CouchDB, MongoDB, Redis, Riak, Neo4J und andere NoSQL-Systeme kennen.- 3 neue Kapitel in der 2. Auflage: Membase, OrientDB und REST im Datenbankkontext.- Verschaffen Sie sich einen umfassenden Überblick über die aktuellen Entwicklungen in der NoSQL-Szene.- Erfahren Sie, welche zentralen Konzepte den NoSQL-Datenbanken zugrunde liegen.- Entscheiden Sie auf dieser Grundlage, welches der NoSQL-Systeme für Ihr Anwendungsgebiet am besten geeignet ist. NoSQL-Datenbanken sind dabei, die Datenbankwelt zu revolutionieren. Laufend hört man von neuen NoSQL-Datenbanken, die sich jeweils für besondere Einsatzbereiche gut eignen. Dieses Buch hilft Datenbank- und Web-Entwicklern, den Überblick zu behalten und das richtige System für ihre Zwecke zu finden. Sie lernen die Konzepte von NoSQL-Systemen kennen, die sie von den klassischen relationalen Datenbanksystemen unterscheiden. Vorgestellt und erklärt werden die theoretischen Grundlagen Map/Reduce, CAP-Theorem/Eventually Consistent, Consistent Hashing, MVCC-Protokoll, Vector Clocks, Paxos und REST. Detailliert stellen die Autoren die wichtigsten Vertreter der vier großen NoSQL-Datenbanktypen Wide Column Stores, Document Stores, Key/Value-Datenbanken und Graphdatenbanken vor. Damit Sie die Systeme gut vergleichen können, werden alle nach dem gleichen Schema vorgestellt. Sie erfahren, wie die Systeme aufgesetzt und skaliert werden, welche Vor- und Nachteile sie haben und für welche Anwendungsgebiete Sie sie einsetzen können. So haben Sie eine gute Grundlage für die Entscheidung, welche Datenbank in Ihrem Fall am besten geeignet ist. Aus dem Inhalt: NoSQL - Theoretische Grundlagen, Wide Column Stores, Document Stores, Key/Value-Datenbanken, Graphdatenbanken, OrientDB, Weitere NoSQLDatenbanken, Orientierung im Datenbankraum Umfang: 392 S. ISBN: 978-3-446-42855-3
Inhalt: Hoch aktuell und beängstigend: Für den gläsernen Menschen gibt es kein Entkommen ...London. Bei einer Verfolgungsjagd wird ein Junge erschossen. Sein Tod führt die Journalistin Cynthia Bonsant zu der gefeierten Internetplattform Freemee. Diese sammelt und analysiert Daten ? und verspricht dadurch ihren Millionen Nutzern ein besseres Leben und mehr Erfolg. Nur einer warnt vor Freemee und vor der Macht, die der Online-Newcomer einigen wenigen verleihen könnte: ZERO, der meistgesuchte Online-Aktivist der Welt. Als Cynthia anfängt, genauer zu recherchieren, wird sie selbst zur Gejagten. Doch in einer Welt voller Kameras, Datenbrillen und Smartphones kann man sich nicht verstecken ?»Marc Elsbergs ZERO ist kein Science-Fiction, sondern ein Real-Science-Thriller.« www.n-tv.de»Es ist das Buch zur aktuellen Debatte um Google und das Recht auf Vergessen [?] Albtraumhaft, aber, wie Elsberg meint, längst Realität.« FOCUSLesen Sie auch den aktuellen Thriller von Marc Elsberg: °C - Celsius! Ein Klimathriller, der alles auf den Kopf stellt.Außerdem erhältlich:BLACKOUT. Morgen ist es zu spät. Auch als Premiumausgabe ? mit einer exklusiven Kurzgeschichte von Marc Elsberg und weiteren Extras!ZERO. Sie wissen, was du tust.HELIX: Sie werden uns ersetzen.Der Fall des Präsidenten Umfang: 512 S. ISBN: 978-3-641-11836-5
Inhalt: In diesem lexikalischen Ratgeber werden praktische Anweisungen für die Internetnutzung gegeben, von A wie Aktenordner bis Z wie Zwischenablage »P«. Wie können wir zum Beispiel unsere älteren Mitbürger, die noch ganz selbstverständlich mit den guten alten Pornochats im Internet aufgewachsen sind, vor dem Medium Drehscheibentelefon schützen, Stichwort »Enkeltrick«? Gleichwohl zeigt der Ratgeber auch viele Chancen der Internetnutzung auf. Jeden Tag erscheinen hunderte oder tausende mehr oder weniger komische Tweets, Statusmitteilungen und Kommentare zu den wechselnden Themen Dschungelcamp und Bahnverspätungen. Wozu braucht es da noch amtliche Chef-Satire? Diese Dienstanweisung kennt die Antwort und, natürlich, auch die lustigsten Vordrucke für Geburtstagsglückwünsche auf Facebook. Umfang: 96 S. ISBN: 978-3-945715-38-3
Inhalt: Die ultimative QNAP NAS Bibel Dieses Praxisbuch zu den hochwertigen NAS-Systemen des Anbieters QNAP bietet einen umfassenden Einblick in das Thema der Network-Attached-Storage-Geräte. Dieses Buch begleitet Sie von Anfang an durch das Abenteuer NAS: Falls Sie noch kein Gerät haben, bekommen Sie Entscheidungshilfen für den Kauf, und eine anschauliche Schrittanleitung führt Sie durch den Installationsvorgang. Wenn Sie Ihr NAS schon eingerichtet haben, finden Sie viele praktische Hinweise für die optimale und sichere Konfiguration, die Einrichtung eines eigenen Mailservers, die Verwendung als Fotospeicher, Musikarchiv und weitere spannende Funktionen. Aus dem Inhalt: - Kaufberatun - die richtige Hardware für Ihre Ansprüche - Installation des QNAP NAS- Benutzer- und Zugriffsrechte einrichten- Lokaler und mobiler Zugriff auf Ihre Daten- Musik und Filme mit dem NAS speichern und abspielen- Sicherheit und Systemwartung- Benutzer- und Zugriffsrechte einrichten- Zugriff aus dem lokalen Netzwerk- Mobiler Zugriff von unterwegs- Musik mit dem NAS speichern und abspielen- Filme und TV mit Video Station streamen- Backup-Zentrale für Ihre Geräte- NAS und Geräte per Cloud synchronisieren- Den eigenen Mailserver auf dem NAS einrichten Der AutorWolfram Gieseke ist langjähriger Sachbuchautor zu IT-Themen. Seine Anfang der 1990er Jahre gestartete Autorentätigkeit umfasst mit über 100 Werken das gesamte Spektrum von Einstiegsliteratur zu den Themen Betriebssysteme und Anwendungen bis hin zu Fachliteratur in den Bereichen Netzwerksicherheit und Programmierung. Umfang: 320 S. ISBN: 978-3-95982-459-0
Inhalt: Pushen Sie Ihre Karriere!- Social-Media-Profile zielgerichtet so aufsetzen, dass Sie von Unternehmen und Recruitern gefunden werden70 Prozent der Arbeitsplätze werden ohne öffentliche Stellenausschreibung besetzt. Aber nur ca. fünf Prozent aller Bewerber nehmen über Netzwerke, Personalberater oder ihre sozialen Profile an diesem verdeckten Arbeitsmarkt teil. Eine Riesenchance für alle, die ihre Personal Brand bei XING, LinkedIn und Co. optimal präsentieren. Karrierecoach Silke Grotegut zeigt in diesem Buch Schritt für Schritt, wie Sie diese Profile anlegen und so schärfen, dass Ihre Karrierechancen enorm ansteigen.Erfahren Sie in diesem Buch, worauf Recruiter auf der Suche nach Bewerbern besonderes Augenmerk legen, wie Sie XING, LinkedIn und Co. optimal für Ihre Karriere nutzen und wie Sie typischen Fehler leicht vermeiden können. Umfang: 96 S. ISBN: 978-3-96740-222-3
Informationssicherheit und Datenschutz systematisch und nachhaltig gestalten Eine kompakte Einführung in die Praxis Springer Fachmedien Wiesbaden GmbH (2020)
Inhalt: In diesem Buch werden die Anforderungen der EU-Datenschutz-Grundverordnung (EU-DSGVO) und des Informationssicherheitsmanagements eingeführt. Es wird aufgezeigt, welche wesentlichen Bestandteile für ein integriertes, einfaches und effektives Management-Instrumentarium erforderlich sind. Durch die Kombination mit Enterprise Architecture Management, IT-Servicemanagement und weiteren Disziplinen in ein integriertes Managementsystem kann die Wirksamkeit noch erhöht werden. Neben einer Einführung erhält der Leser Tipps und Tricks für die typischen Fallstricke in der Praxis sowie unmittelbar anwendbare Leitfäden und Empfehlungen ? und dies kurz und prägnant. In der 2. Auflage wurden kleinere Fehler korrigiert. Umfang: 86 S. ISBN: 978-3-658-28699-6
Inhalt: Die rasante Entwicklung von künstlicher Intelligenz, die ersten Quantencomputer und die Automatisierung von immer weiteren Lebens- und Arbeitsbereichen wird massive Auswirkungen auf unsere Zukunft und unser Wirtschaftsmodell haben. Algorithmen werden zu Autoritäten und diese werden unvermeidlich im Wettbewerb gegeneinander antreten. Aber Technologie allein kann und wird nicht die Antwort auf alle unsere Herausforderungen sein. Noch sind wir Menschen die Treiber und Bindeglieder, die unsere Umwelt, Gesellschaft, Wirtschaft und Realität steuern können. Anders Indset entwickelt drei Szenarien für die nächsten 10 bis 20 Jahre in denen unsere Zukunft unumkehrbar entschieden wird. Umfang: 336 S. ISBN: 978-3-8437-2078-6
Inhalt: Wir vereinsamen immer mehr ? Zeit für neue Ideen für ein neues Miteinander Eine neue Einsamkeit greift immer weiter um sich. Unsere Gesellschaft fordert Konsum statt Intimität, Flexibilität statt Verbindlichkeit, immer mehr Gewinn statt Stabilität. Mit den digitalen Welten bröckeln altbekannte Strukturen, die Alten bleiben zurück, die Jungen hetzen in eine entwurzelte Zukunft. Diese neue kollektive Unverbundenheit ist dasgroße Thema unserer Zeit.Allein in Deutschland sagen 14 Millionen Menschen, dass sie sich einsam fühlen. Und spätestens seit Corona ist soziale Isolation globaler Status quo. Experten sprechen bereits von einer Epidemie, und das weltweit. Digitalisierung und Globalisierung führen zu einer neuen Form kollektiver Einsamkeit, die bislang kaum erforscht ist. Die Folgen sind riskant: Gesellschaften zersplittern, der Radikalismus erstarkt und bedroht unsere Demokratie.Diana Kinnerts Die neue Einsamkeit ist ein fundierter und dringend notwendiger Impuls, neu darüber nachzudenken, ob unsere streng nach kapitalistischen Gesichtspunkten ausgerichtete Gesellschaft dem Sozialwesen Mensch noch gerecht wird, und wie wir in Zukunft Individualität und gesellschaftliches Miteinander vereinbaren können.Die Zukunft unserer Gesellschaft entscheidet sich jetzt! Mittendrin und doch allein: Die neue Einsamkeit 41% der Haushalte in Deutschland bestehen aus nur einer Person 30% davon sind von Armut betroffen 25% der Jugendlichen in Deutschland fühlen sich einsam 14 Millionen Menschen in Deutschland leiden an den Auswirkungen von Einsamkeit »Einsamkeit ist eines der unsichtbarsten Gefühle. Aber es macht offensichtlich sehr krank.« Umfang: 448 S. ISBN: 978-3-455-01428-0
Inhalt: Um aus der Masse an Informationen herauszustechen, reichen gute Texte allein nicht mehr aus.Visuelle Anreize werden längst in Zeiten schneller Kommunikation auf meist mobilen Geräten zu visuellen Inhalten. - Erstellen einer Story anhand eines konkreten Praxisbeispiels- Viele Beispiele und Einblicke in die Praxis von Unternehmen sowie ein Blick über den Tellerrand in die Kunst- und Kulturszene- Pinterestboard zu dem Buch- Weitere Infos usw. auf der Website zum Buch: story-baukasten.de.- Videos zum Buch- Zusammenarbeit mit einer Grafikerin Storytelling erobert unsere Unternehmen! Gute Geschichten hatten schon immer ihren Reiz. Dieses Wissen machen sich nun Unternehmen zunutze. Statt mit Fakten zu erschlagen oder mit unglaubwürdiger Werbung zu langweilen, wecken sie das Interesse und die Emotionen des Publikums, um langfristige Kundenbindungen zu erreichen.Das Buch führt in das Thema Storytelling mit dem Schwerpunkt Visual Storytelling ein und gibt zugleich praktische Hilfestellungen, um Geschichten visuell beziehungsweise visuell unterstützt zu erzählen.Der Praxisleitfaden geht auf visuelle Kommunikation und Bildsprache ein, zeigt auf, wie sie funktioniert, erklärt den Fahrplan zur Erstellung einer Story und beschreibt visuelle Plattformen, Medien und Werkzeuge.Ein besonderes Augenmerk gilt der methodischen Erstellung von Storys mittels des Story-Baukastens und der Design-Thinking-Methode.Checklisten sowie weitere hilfreiche Tools, wie ein Story-Baukasten-Canvas zum Download, runden das Buch ab. Wie auch in dem Buch »Storytelling ? Digital, Multimedial, Social« kommt in diesem Buch eine Reihe von Expertinnen und Experten aus der Praxis zu Wort:- Prof. Dr. Dieter Georg Adlmaier-Herbst, internationaler Speaker, Berater, Autor und Dozent für Markenführung und Kommunikation u. a. an der Universität der Künste Berlin- Ralf Appelt, Diplom-Pädagoge, Lehrer und Visualisierungstrainer- Blub, Florentiner Graffiti-Künstler- Nikolai Bockholt, Google- Sven Doelle, Principal Business Development Manager bei Adobe- Renate Eck, Gründerin und Geschäftsführerin Eck Marketing & Referenten Matching- Murat Erimel, Head of Marketing, Adobe Stock DACH- Dennis Fischer, Innovationsberatung & Design Thinking, Gründer von Methodworks- Kai Gebel, Fotograf, Videoproduzent und Designer, Gründer von two little designers- Max Jörg, Erklär-Videos, COO der how2 AG- Stephanie Kowalski, Sketchnotes- Marinka Masséus, Fotografin- Regina Steiner, Diplom-Grafikdesignerin und Art Director- Claudia Tillmann, Leiterin Brand & Customer Experience bei Yello- Milan Yasserstein, YouTuberGrafikdesign von Regina Steiner Umfang: 489 S. ISBN: 978-3-446-45391-3
Inhalt: Fast täglich geben wir unsere persönlichen Daten her, freiwillig oder auch unfreiwillig, und hebeln damit jeden Datenschutz selbst aus. Kundenkarten, Internetbestellungen und Rabattsysteme sorgen dafür, dass Unternehmen komplette Datenprofile über ihre Kunden erstellen können. Wer sich also wundert, warum Internetanbieter den persönlichen Geschmack so gut einschätzen können, ist meist selbst schuld. Soziale Netzwerke wie Facebook, Lokalisten oder SchülerVZ verleiten dazu, persönliche Angaben aller Art freiwillig ins Internet zu stellen. Microsoft, Google und Co. sammeln Daten, die eigentlich gegen jeden Persönlichkeitsschutz verstoßen. Auf der anderen Seite bespitzeln Arbeitgeber ihre Angestellten, oft legal, aber auch unter Umgehung gesetzlicher Vorgaben. Und auch der Staat will pausenlos wissen, was seine Bürger ausmacht: Die Volkszählung 2011 ist nur der sichtbare Höhepunkt der öffentlichen Sammelwut. Sozialdaten werden über den elektronischen Entgeltnachweis ELENA bereits eifrig gespeichert, obwohl noch gar nicht geklärt ist, ob dies überhaupt verfassungsgemäß ist. Franz Kotteders Buch zeigt, dass Gefahren wie Identitätsklau und Bürgerüberwachung mit jedem neuen Formular steigen, und er klärt auf, warum wir von einem wirklichen Datenschutz noch sehr weit entfernt sind. Umfang: 220 S. ISBN: 978-3-86414-218-5
Inhalt: Wer selbst Videos für YouTube drehen möchte und viele Zuschauer erreichen will, braucht dieses Buch. Es begleitet den Leser von der Anmeldung über den ersten Abonnenten bis zum ersten Euro, den man mit YouTube verdienen kann. Aber auch für alle, die zunächst bei YouTube nur zuschauen wollen, liegt hiermit ein umfassender Reiseführer vor, der die interessantesten Ecken des Videoportals vorstellt. Neben einer Einführung in die YouTube-Grundlagen bietet das Buch ausführliche technische und inhaltliche Tipps für die Produktion eigener Videos. Es enthält Infos über YouTube, die nur Insidern bekannt sind. Es beschreibt die Veränderungen des Portals, die Möglichkeiten, es zu hacken oder damit Geld zu verdienen, und stellt die Erfolgsgeschichten der beliebtesten YouTuber vor. Die zweite Auflage berücksichtigt alles, was auf YouTube neu ist, sowie die aktuellenTrends, Protagonisten und Kanäle.Themen sind unter anderem:? Wie finde ich mich auf YouTube zurecht?? Wie wird mein Kanal von möglichst vielen Nutzern abonniert?? Wie werde ich erfolgreich?? Wie werde ich YouTube-Partner und verdiene Geld?? Welche Tricks und Kniffe gibt es auf YouTube?? Welche Kamera setze ich beim Dreh ein?? Was muss ich beim Dreh beachten?? Wie schneide ich meine Videos?Die Autoren Christoph Krachten und Carolin Hengholt betreiben mit Clixoom - Die Online-Talkshow einen der großen YouTube-Kanäle in Deutschland. Ihre Begeisterung für YouTube hat dazu geführt, dass sie sich umfangreiches Insiderwissen angeeignet haben, das sie in diesem Buch weitergeben. Umfang: 200 S. ISBN: 978-3-86491-396-9
Inhalt: Franziska Kühne hatte sie schon alle: Den Mann, der sich in virtuellen Rollenspielen verliert. Die junge Frau, die sich in ein Fake-Profil verliebt. Paare mit Skype-Beziehung. Den Reisenden, der sich online eine Prostituierte bestellt. Menschen, die via Internet gemobbt werden. Jugendliche, die per SMS oder auf Facebook Schluss machen und dann am neuen Single-Status verzweifeln. Systematik: Mc l2 Umfang: 190 S. Standort: Mc l2 Kue ISBN: 978-3-442-83011-4
Inhalt: Cyberkriminalität ? Schutz und Hilfe Wer im Internet surft, macht auch mit den Schattenseiten dieser schönen neuen Welt Bekanntschaft. Nicht nur Behörden, große Firmen und Prominente, sondern auch private User sind längst ins Visier von Hackern und Betrügern geraten. Ob Schadsoftware, Identitätsdiebstahl oder Erpressung ? dieses Buch hilft dabei, Risiken und Bedrohungen zu erkennen und sich, aber auch seine Kinder davor zu schützen. Anhand von Fallbeispielen zeigt es, welche Schutzmaßnahmen man immer treffen muss und wie das geht. Wer trotz aller Vorsicht mit einem Hacker unliebsame Bekanntschaft gemacht hat, findet Anleitung und Tipps, wie er ihn wieder loswird. Links zu vertrauenswürdigen Seiten, auf denen man sich weiterführende Informationen oder Hilfe holen kann, bieten konkrete Unterstützung. Umfang: 184 S. ISBN: 978-3-7094-1106-3
Inhalt: Pepper hat ihr Leben voll im Griff. Sie ist beliebt, Kapitänin des Schwimmteams - und die Burgerkette ihrer Familie boomt. Doch als ein kleines Deli ihre Eltern beschuldigt, das gut gehütete Rezept für die besten Käsesandwiches gestohlen zu haben, gerät das Image der Fastfoodkette ins Wanken. Pepper, die den Twitter-Account des Restaurants betreut, geht in die Offensive. Ist der erste Tweet noch harmlos, artet das Ganze schnell in einem regelrechten Twitter-Krieg aus. Was Pepper jedoch nicht weiß: Am anderen Ende sitzt ihr Mitschüler Jack, Sohn der Deli-Besitzer. Und während sie sich online an die Gurgel gehen, beginnt es offline zwischen den beiden zu knistern. Das kann ja nur schief gehen! Umfang: 432 S. ISBN: 978-3-7517-1844-8
Inhalt: Der Softwareingenieur von heute muss die grundlegende Disziplin der Entwicklung sicherer informationstechnischer Systeme verstehen. Nicht, weil es eine ein ?gute Idee? ist, sondern weil unsere Arbeits- und Lebenswelten zunehmend auf die Funktionsfähigkeit und die Sicherheit hochkomplexer und dynamischer informationstechnischer Infrastrukturen angewiesen sind. Die Vorstellung, dass die Sicherheit informationstechnischer Systeme etwas Besonderes ist, ist ein Trugschluss. Tatsächlich ist Sicherheit nur ein Aspekt der Zuverlässigkeit. Wir können keine zuverlässigen Anwendungen und Systeme haben, wenn diese nicht sicher sind. Vor diesem Hintergrund gehen die Autoren der Frage nach, ob und in welchem Ausmaß die mit dem Einsatz der Artefakte der digitalen Revolution einhergehenden Risiken beherrschbar bleiben, und welche Möglichkeiten wir bereits heute haben, die Eindämmung von Risiken und Gefahren schon beim Entwurf informationstechnischer Systeme zu berücksichtigen. Die Antwort ist ein systematischer praxis- und modellbasierter Ansatz für das Security-Engineering von Informationssystemen. Umfang: 420 S. ISBN: 978-3-662-62917-8
Persönlichkeitsschutz in Social Networks Technische Unterstützung eines grundrechtskonformen Angebots von Social Networks Springer Fachmedien Wiesbaden GmbH (2020)
Inhalt: Dieses Buch befasst sich mit dem Schutz der Persönlichkeitsrechte der Nutzer von Social Networks. Es werden die Vorgaben der Datenschutz-Grundverordnung dezidiert auf Social Networks angewendet. Diese haben auf unionsrechtlicher Ebene mit dem Wirksamwerden der Datenschutz-Grundverordnung wichtige Veränderungen erfahren. Besondere Beachtung findet dabei die Verteilung der Verantwortlichkeit auf Anbieter und Nutzer, die durch die komplexen Datenverarbeitungsvorgänge in Social Networks in der Praxis sehr vielschichtig sind. Außerdem werden mithilfe der interdisziplinären Methode KORA aus verfassungsrechtlichen Vorgaben und Anforderungen rechtliche Kriterien identifiziert und organisatorische und technische Gestaltungsziele entwickelt, um eine rechtsverträgliche Systemgestaltung von Social Networks anzustoßen. Maxi Nebel ist wissenschaftliche Mitarbeiterin in der Projektgruppe verfassungsverträgliche Technikgestaltung (provet) unter der Leitung von Prof. Dr. Alexander Roßnagel am Wissenschaftlichen Zentrum für Informationstechnik-Gestaltung (ITeG) an der Universität Kassel. Sie ist Mitglied im Forum Privatheit. Umfang: 420 S. ISBN: 978-3-658-31786-7
Programm Findus Internet-OPAC findus.pl V20.240/8 auf Server windhund2.findus-internet-opac.de,
letztes Datenbankupdate: 28.06.2024, 16:19 Uhr. 7.029 Zugriffe im Juni 2024. Insgesamt 282.896 Zugriffe seit Juli 2012
Mobil - Impressum - Datenschutz - CO2-Neutral