

Make Miniabo Plus
Highlights
- Mit Geschenk Ihrer Wahl
- Gedrucktes Heft
- Bequeme Lieferung an Wunschadresse
- PDF-Ausgabe als Download
- Jederzeit in der App lesen


c't PC-Selbstbau 2020
Highlights:
- Der Optimale PC: Flexibler Allrounder und Budget-Gamer
- Heim-Server selbst gebaut
- 20 aktuelle Highspeed-SSDs getestet
- Große CPU-Kaufberatung
- Komponenten für leise Rechner


c't Jahresabo Plus
Highlights
- Mit Geschenk Ihrer Wahl
- Gedrucktes Heft
- Bequeme Lieferung an Wunschadresse
- PDF-Ausgabe als Download
- Jederzeit in der App lesen



Make Miniabo Plus

c't PC-Selbstbau 2020

c't Jahresabo Plus

Bundle c't DSGVO 2021 (Heft + PDF)
Tipp des Monats
Unsere Top-Gadgets
Top-Magazine
Alle anzeigen
Neu
Auch in der dritten Auflage des DSGVO-Sonderheftes erleichtern Ihnen die Autoren den datenschutzrechtlichen Alltag und zeigen Ihnen mit diesen Themen einen verständlichen und praxisnahen Weg durch den Urwald der juristischen Vorgaben!
DSGVO-Basics
8
Was war, was wird?
10
Das sollten Sie wissen
12
Gilt die DSGVO auch für mich?
16
Grundsätze des Datenschutzrechts
DSGVO für Bürger
22
Mehr Rechte für Bürger
24
Das Recht auf Auskunft
28
Musterantwort für Auskunftsersuchen
32
Das Recht auf Vergessenwerden
34
Folgen für Vereine
Pflichten für Unternehmen
38
Mehr Pflichten für Unternehmer
42
Verarbeitungsverzeichnisse
46
Datenschutzerklärung
50
TOMs dokumentieren
54
Datenweitergabe im Unternehmen
56
Auftragsverarbeitung
60
Sanktionen & Schadensersatz
62
Bußgelder: Eine Übersicht
70
Abmahnungen
72
Schadensersatzansprüche
74
Datenschutzbeauftragte
78
Auskunftspflichten für Unternehmen
82
Rechtmäßige Videoüberwachung
86
Online-Gewinnspiele
88
Gesundheitsdaten schützen
92
Mitarbeiterüberwachung
Datenschutz und Corona
98
Datenschutz und Corona
102
Homeoffice & Datenschutz
106
Kontrollen am Arbeitsplatz
Datenexport ins Ausland
108
Daten ins Ausland übertragen
112
Das Ende des Privacy Shield
116
Alternativen zum Privacy Shield
122
Der Brexit und seine Folgen
Technischer Datenschutz
124
Ohne IT-Sicherheit kein Datenschutz
128
Risiken richtig abschätzen
132
Cloud Computing beim Dienstleister
136
Daten rechtssicher löschen
140
Backup und Archivierung
144
Meldepflichten bei Datenpannen
Datenschutz für Webseiten
148
DSGVO für Website-Betreiber
152
Facebook & Datenschutz
154
E-Mail-Marketing
158
Cookies
Rechtssicher fotografieren
164
DSGVO für Fotografen
168
Rechtssicher fotografieren
174
Event-Fotografie
Zum Heft
3
Editorial
6
Impressum
7
Autoren
176
DVD und Rabattaktion
17,99 € - 19,90 €
Highlights dieser Ausgabe:Bauvorschläge: 2 Allrounder, günstiger Gamer, Profi-MaschineTest: AMD Ryzen gegen Intel Core iDie richtige GPU für Büro, Kreative und GamerRatgeber: UEFI-BIOS, Übertakten, RAM
9,99 €
Highlights
Inhalt
Bewertungen
Überblick
Nach der Entscheidung für den Einsatz von Machine Learning fängt die Suche nach den passenden Methoden an. Spezielle Hardware beschleunigt schließlich die Arbeit und ermöglicht viele Anwendungen Überhaupt erst. ab Seite 7
Praxis
Inzwischen ist KI gereift genug für Erfahrungsberichte aus allgemeinen Bereichen wie Bild- und Textanalyse und dem Verarbeiten natürlicher Sprache, aber auch aus speziellen Anwendungsfeldern wie dem Erkennen relevanter Inhalte. ab Seite 77
Frameworks
DDie Werkzeugkiste für Machine-Learning-Anwendungen besteht zum Großteil aus gut gepflegten, kostenlosen Open-Source-Tools. Neben dem Platzhirsch TensorFlow rückt vor allem Keras immer mehr in den Fokus. Wer es hardwarenah mag, kann auf cuDNN setzen. ab Seite 51
Frameworks
DDie Werkzeugkiste für Machine-Learning-Anwendungen besteht zum Großteil aus gut gepflegten, kostenlosen Open-Source-Tools. Neben dem Platzhirsch TensorFlow rückt vor allem Keras immer mehr in den Fokus. Wer es hardwarenah mag, kann auf cuDNN setzen. ab Seite 51
Ethik und Recht
Der Einsatz von Machine Learning wirft auch juristische und ethische Fragen: Was ist machbar und was nur Hype? Wer haftet für Schäden? Wie können Forscher verantwortungsvoll mit KI umgehen? Und wie nehmen Menschen Maschinen mit künstlicher Intelligenz wahr? ab Seite 137
Überblick
8 Grundlagen und Methoden: Einführung in die Künstliche Intelligenz
16 Neuronale Netze und Deep Neural Networks: Das Gehirn des Rechners
21 Historie: Eine kurze Geschichte des Deep Learning und der KI
24 Blick in die Blackbox: Erklärbarkeit von Machine-Learning-Modellen
32 Hardware: GPUs und spezielle CPUs für Machine Learning
38 Hardware pusht KI
44 Neuromorphe Chips für neuronale Netze
Frameworks
52 Unter der Lupe: TensorFlow, Keras, Microsoft, Cognitive Toolkit, Torch, PyTorch, Caffe/Caffe2 und Theano
58 Eine Einführung in TensorFlow
64 Einführung in das Deep-Learning-Framework Keras
68 Deep-Learning-Modelle: Modelle deployen mit TensorFlow Serving
72 CUDA: cuDNN schafft die Grundlage für Deep Learning mit GPUs
Praxis
78 Bildanalyse: Deep Learning zur Bilderkennung – eine HPC-Perspektive
86 Textanalyse: Mit Machine Learning große Textmengen analysieren
94 Named Entity Recognition: Deep Learning für die Datenextraktion
100 Natural Language Processing: NLP mit Python und TensorFlow
Infrastruktur
108 Cloud-Vergleich: Die wichtigtsen Machine-Learning-as-a-Service-Angebote
118 Programmiersprachen: Machine Learning mit Python
123 Programmiersprachen: Machine Learning mit C++
126 Programmiersprachen: Machine Learning mit Scala
132 Big-Data-Framework: Ziffernerkennung mit Apache Spark
Ethik und Recht
138 Status quo: Künstliche Intelligenz – zwischen Hype und Realität
142 Artificial Ethics: Ethische Aspekte und Responsible Research
148 Haftung: Rechtsfragen der künstlichen Intelligenz
Sonstiges
3 Editorial
147 Inserentenverzeichnis
147 Impressum
154 Glossar
9,99 € - 12,90 €
So schützen Sie sich vor Hackern und Viren
Die c’t-Security-Checklisten
Homeoffice
Windows 10
Smartphone
WLAN-Router
E-Mail
WhatsApp & Co.
Browser
Online-Banking
Backups
Passwörter
Server & Hosting
Security-Fachchinesisch erklärt
KI soll PCs sicherer machen
Geheimhaltung bringt uns nicht weiter
Lehrreicher Emotet-Angriff
Wie Emotet Windows infiziert
Pragmatische Schutzmaßnahmen
FAQ: Erpressungstrojaner
Sicherheitsfunktionen von Windows
Backup, aber richtig
Das Active Directory sichern
Emotet-sicheres Familien-Backup
Backups mit Duplicati 2.0
Warum Passwortmanager?
15 Passwortmanager im Vergleich
Passwortmanager im Techniktest
NFC-Passwortkarte
FIDO2-Sicherheitsschlüssel im Test
FIDO2-Hardware einrichten
PGP trojanersicher
Goldengate-Keys für FIDO2
Googles Security Keys
FAQ: FIDO2
Wo Gefahren lauern
Unterwegs sicher bleiben
WireGuard-Tipps
Hochsicherheits-Notebook
c’t testet die Tools der Hacker
Hacker-Smartwatch
Meister der Tarnung
Anschlussfinder
Bildschirmspion
Netzwerkschnüffler
Multi-Funk-tionsgerät
Tastatur-Fernbedienung
Analoges Hacking
Karten-Chamäleon
Agenten-Equipment
WLAN-Hooligan
Autoknacker für Hacker
Fieser Mauswackler
Illegale Hacking-Gadgets
Ein Profi-Hacker im Gespräch
Editorial
Aktion: Leserrabatte FIDO2-Sticks
Impressum
Inserentenverzeichnis
"
12,99 € - 14,90 €
Neu
DSGVO-Fallstricke im IT-Alltag, das Ende des Privacy Shield und noch viel mehr Themen rund um IT-Sicherheit finden Sie in diesem Sonderheft kompakt zusammengefasst:Awareness
6
Sicherheitstests Herausforderungen im Rahmen von Red Team Assessments
12
Blue Teaming: Wie man die Verteidigung gegen Internetangriffe übt
16
Phishing Awareness-Projekt der Landeshauptstadt Kiel
22
Internetkriminalität CEO-Fraud: Wenn der „Chef“ zur Geldüberweisung auffordert
Compliance
24
Nach dem Privacy Shield Rechtliche und technische Maßnahmen
30
Nach EuGH-Urteil: Unternehmen müssen Software und Dienste überprüfen
36
IT-Recht Cyberrisiken: Wer für die Schäden einstehen muss
40
Datenschutzfallstricke im IT- und Entwickleralltag
44
Bußgeldverfahren im Datenschutz: ein Überblick
48
Notfallmanagement Brenzlige Situationen in der IT überstehen
52
BSI-Standardwerk Update des IT-Grundschutz-Kompendiums
58
Informationssicherheit Risikomanagement nach ISO/IEC 27005
64
Tutorial, Teil 1: Aufbau eines ISMS – Erste Schritte
70
Tutorial, Teil 2: Aufbau eines ISMS – Risikomanagement
74
Tutorial, Teil 3: Aufbau eines ISMS – prüfen und verbessern
80
Rechtssicherheit Datenschutz bei Einbruchtests
Sonstiges84
Risiken managen Marktübersicht: Cyberversicherungen
96
Gerätesicherheit Marktübersicht: Neue Techniken der Endpoint-Security
110
Cloud-Security Mobile Nutzer und Cloud-Strukturen schützen mit Cisco Umbrella
114
Sicherheit Gefahren durch Angriffe auf und mit KI
118
Muraena und NecroBrowser hacken Zwei-Faktor-Authentifizierung
124
Wie KI bei der Absicherung des IoT helfen kann
130
SAP-Basiswissen – ein kleines Kompendium
134
Angriffssimulation Die Post-Exploitation Frameworks Koadic und Merlin
143
Penetration-Tests in der Cloud
12,99 € - 14,90 €
Make PICAXE SPECIAL
Back to Basics:Programmieren mit dem Mikrocontroller Picaxe und der Programmiersprache BASIC: Das geht so einfach, wie der Name verspricht. Ideal für alle, die nah an die Hardware wollen.
Unser Board
Damit Sie in die Arbeit mit dem Picaxe-Chip direkt einsteigen können, haben wir die Nano-Axe-Platine entwickelt. Mit ihr lassen sich die Chips über handelsübliche USB-Kabel programmieren und machen das etwas ausgefallene Programmierkabel von Revolution Education überflüssig. Der USB-Anschluss liefert auch die passende Spannung zum Programmieren des Chips. Außerdem sind auf der Platine zwei Leuchtdioden verbaut. Eine ansteuerbare, blaue LED und eine orange-rote Kontroll-LED, die aufleuchtet, sobald das Board mit Strom versorgt ist. Auch die Schaltung aus Widerständen, die Picaxe-Chips am seriellen Eingang benötigen, ist bereits an Bord.
24,95 €
Buch-Empfehlungen
Alle anzeigen
Aus dem Inhalt:
Schmelzschicht-Druckverfahren im Detail (FDM/FFF)
Aufbau und Funktionsweise des 3D-Druckers
Öffentliche Drucker verwenden
3D-Druckservices
Einführung in die 3D-Modellierung
3D-Scan (Infrarot, Fotogrammetrie)
Slicer-Programme und Druckparameter
3D-Druck mit und ohne Druckbettheizung
Verschiedene Filamente verwenden: PLA, PLA Compound, ABS und mehr
Objekte veredeln
Troubleshooting und nützliche Tipps
Rechtliche Fragen
Modellieren | Scannen | Drucken | Veredeln
Der gesamte Druckprozess: von der 3D-Modellierung über Materialauswahl und Druckeinstellungen bis hin zur Veredelung des gedruckten Objekts
3D-Modelle erstellen mit SketchUp, Paint 3D, 3D Builder und Blender sowie fertige Vorlagen verwenden
Mehr als 10 DIY-Projekte mit Schritt-für-Schritt-Anleitungen: Ersatzteile für Reparaturen im Haushalt, dekorative Objekte, Fahrzeug mit beweglichen Rädern u.v.m.
Entdecken Sie die nahezu unbegrenzten Möglichkeiten des 3D-Drucks in allen Varianten: vom Einsatz des eigenen 3D-Druckers zu Hause über die Verwendung von öffentlich zugänglichen Druckern bis hin zur Nutzung von 3D-Druckservices.
Der Autor erläutert praxisnah den gesamten 3D-Druckprozess. Anhand einfacher Beispiele lernen Sie, eigene 3D-Modelle mit kostenloser Software wie SketchUp, Paint 3D, 3D Builder und Blender zu erstellen. Als Alternative zeigt Ihnen der Autor, wie und wo Sie passende Druckvorlagen im Internet finden und wie Sie Modelle mittels 3D-Scan erstellen.
Sie erfahren außerdem, wie Sie Ihre Modelle optimal für den Druck vorbereiten und ausdrucken. Dabei stehen der Einsatz unterschiedlicher Druckmaterialien (Filamente) sowie die wichtigsten Druckparameter wie Temperatur, Füllstruktur und Stützstrukturen im Vordergrund.
In einem umfangreichen Projektteil können Sie anhand vollständiger Praxisbeispiele den gesamten Entstehungsprozess von 3D-Objekten Schritt für Schritt nachvollziehen. Dabei lernen Sie verschiedene Techniken der Modellierung, des Drucks mit unterschiedlichen Filamenten und der Veredelung kennen.
Tauchen Sie ein in die faszinierende Welt des 3D-Drucks und werden Sie selbst kreativ.
29,99 €
Neu
Die Arduino-Community stellt Makern eine ausgezeichnete Grundlage für eigene Projekte zur Verfügung. Die offene Mikrocontroller-Architektur und eine komfortable Entwicklungsumgebung machen den Arduino zum idealen Ausgangspunkt für die eigenen Bastelprojekte. Und dass Sie mit dem Arduino noch viel mehr machen können als nur LEDs leuchten zu lassen, beweist dieses umfassende Handbuch: Von der Temperaturmessung bis zum maschinellen Lernen und der anspruchsvollen Auswertung von Daten finden Sie hier Beispiele und Erklärungen zu allen Fragen, die Elektronikbegeisterte interessieren.
Von der Leiterplatte bis zum fertigen Sketch
Elektronik verstehen, Projekte umsetzen
Schnittstellen, Sensoren, Aktoren, Stromversorgung, Shields
Für alle Arduino-Modelle und kompatible Controller
44,90 €
In diesem Buch geht es um alles, was Fotografie stark macht: Atmosphäre, visuelle Kraft, klare Aussagen. All das hängt von einer guten Bildgestaltung ab. Das Ziel dieses umfassenden Handbuches ist, zu optimal funktionierenden Bildern zu kommen und die persönliche fotografische Handschrift zu stärken.Der Autor ist Fotograf und erfahrener Dozent in der studentischen Ausbildung. Im Buch zeigt er zunächst die grundlegenden Bildelemente und deren Wandlungspotenzial. Hinzu kommen praktisch umsetzbare Bildmodelle und Stile, die das Fotografenleben erleichtern, sowie eine Fülle weiterer Themen und Tipps.All dies wird präzise, aber unterhaltsam beschrieben und anhand zahlreicher Fotos unterschiedlichster Fotografen sowie erklärender Grafiken gut nachvollziehbar dargestellt. Erfasst werden alle Strömungen des 20. Jahrhunderts inklusive der aktuellen Fotografie. Das Bildmaterial reicht von der Auftragsfotografie bis zur freien Kunst, über Mode, Street Photography, Architektur und Reportage bis hin zur Handyfotografie.Aus dem Inhalt:
• Drei grundlegende Bildelemente: Akzent, Linie, Fläche
• Acht Gestaltungsmodelle: Ein- und Zweiakzenter, Vielschichtigkeit, Schablonierung etc.
• Acht Bildstile: Sachlichkeit, Trash, Intimer Stil, Abstraktion etc.
• Viele übergreifende Themen: Schärfe, Farbe,Kamerastandpunkt, Vordergrund, Objektivwirkung, Dynamik, Zuschnitt etc.
34,90 €
Bugs in Websites aufspüren, Gutes tun, Spaß dabei haben ... und Geld verdienen
Ein praktischer Leitfaden für die Suche nach Softwarefehlern
Ein Blick hinter die Kulissen: Sie sehen, wie professionelle Bughunter vorgehen
Eine Anleitung, wie man mit Bughunting Geld verdient
Lernen Sie, wie Hacker Websites knacken und wie auch Sie das tun können. »Real-World Bug Hunting« ist der führende Leitfaden für die Suche nach Software-Bugs. Egal ob Sie in die Cybersicherheit einsteigen, um das Internet zu einem sichereren Ort zu machen, oder als erfahrener Entwickler sichereren Code schreiben wollen - der ethische Hacker Peter Yaworski zeigt ihnen, wie es geht.
Sie lernen die gängigsten Arten von Bugs wie Cross-Site-Scripting, unsichere (direkte) Objekt-Referenzen und Server-Side Request-Forgery kennen. Reale Fallbeispiele aufgedeckter und entlohnter Schwachstellen in Anwendungen von Twitter, Facebook, Google und Uber zeigen, wie Hacker bei Überweisungen Race Conditions nutzen, URL-Parameter verwenden, um unbeabsichtigt Tweets zu liken, und mehr.
Jedes Kapitel stellt einen Schwachstellen-Typ vor, zusammen mit einer Reihe von tatsächlich veröffentlichten Bug-Bounties. Die Sammlung von Reports in diesem Buch zeigt ihnen, wie Angreifer Nutzer dazu bringen, sensible Informationen preiszugeben und wie Sites ihre Schwachstellen cleveren Nutzern offenbaren. Sie werden sogar lernen, wie Sie ihr anspruchsvolles, neues Hobby in eine erfolgreiche Karriere verwandeln können.
Sie lernen:
die grundlegenden Web-Hacking-Konzepte
wie Angreifer Websites kompromittieren
wie man Funktionalitäten identifiziert, die üblicherweise mit Schwachstellen assoziiert werden
wo man mit der Suche nach Bugs anfängt
wie man Bug-Bounty-Programme findet und effektive Schwachstellen-Reports verfasst
»Real-World Bug Hunting« ist eine faszinierende und umfassende Einführung in die Sicherheitslücken von Webanwendungen, mit Geschichten von der vordersten Front und praktischen Erkenntnissen. Mit ihrem neu gewonnenen Wissen um die Sicherheit und Schwachstellen können Sie das Web zu einem sichereren Ort machen — und dabei noch Geld verdienen.
32,90 €
Neu
Modern C++ ist die neue Art, in C++ zu programmieren. Dieses Standardwerk führt Sie in die Softwareentwicklung mit C++ ein. Sie lernen, wie Sie Programme mit höchsten Ansprüchen an Funktionalität, Effizienz und Sicherheit entwickeln. Das Buch vermittelt Ihnen ausführlich und praxisnah alles Wichtige zum Sprachkern, die objektorientierte Programmierung mit C++ sowie die Standardbibliothek. Dabei lernen Sie die Standards bis zu den Versionen C++17 und C++20 kennen. Mit vielen Best Practices für sauberes Programmieren und zahlreiche Praxisbeispiele zum Nachprogrammieren. Alle Listings stehen zum Download bereit oder können im interaktiven Compiler-Explorer getestet und bearbeitet werden. Ein Handbuch für alle, die C++ richtig verstehen wollen.
Das lernen Sie mit dem Buch
C++-Grundlagen und OOP
Die Sprachgrundlagen von C++ und die Konzepte der objektorientierten Programmierung werden ausführlich beschrieben. Auch C++-Einsteiger ohne Vorkenntnisse werden sich schnell zurechtfinden.
Modern C++ – mehr als Features
Sie lernen das moderne C++ der Standards C++11 bis C++20. Es wird erklärt, welches Sprachmittel ab welchem Standard funktioniert und wie Sie es effektiv verwenden. Natürlich erfahren Sie auch, wie noch vor C++11 programmiert wurde.
Standardbibliothek und mehr
Die Werkzeuge und Konzepte der Standardbibliothek, insbesondere Container, Streams und Threading, werden umfassend behandelt. Außerdem lernen Sie die GUI-Entwicklung unter C++ mit Qt.
Besser coden
Besonderer Wert wird darauf gelegt, dass Sie von Anfang an guten, d. h. kompakten, sicheren und effizienten Code entwickeln. Dazu gibt es Extra-Kapitel, die jeweils bestimmte Aspekte behandeln, die für guten Code wichtig sind.
Aus dem Inhalt
Sprachgrundlagen
Fehlerbehandlung
Objektorientierte Programmierung
Zeiger
Templates
Container
Standardbibliothek
GUI-Programmierung mit Qt
C++ Core Guidelines
39,90 €
Newsletter abonnieren