Top-Magazine Alle anzeigen
Neu
c't DSGVO 2021
Auch in der dritten Auflage des DSGVO-Sonderheftes erleichtern Ihnen die Autoren den datenschutzrechtlichen Alltag und zeigen Ihnen mit diesen Themen einen verständlichen und praxisnahen Weg durch den Urwald der juristischen Vorgaben! DSGVO-Basics 8 Was war, was wird? 10 Das sollten Sie wissen 12 Gilt die DSGVO auch für mich? 16 Grundsätze des Datenschutzrechts DSGVO für Bürger 22 Mehr Rechte für Bürger 24 Das Recht auf Auskunft 28 Musterantwort für Auskunftsersuchen 32 Das Recht auf Vergessenwerden 34 Folgen für Vereine Pflichten für Unternehmen 38 Mehr Pflichten für Unternehmer 42 Verarbeitungsverzeichnisse 46 Datenschutz­erklärung 50 TOMs dokumentieren 54 Datenweitergabe im Unternehmen 56 Auftrags­verarbeitung 60 Sanktionen & Schadensersatz 62 Bußgelder: Eine Übersicht 70 Abmahnungen 72 Schadensersatz­ansprüche 74 Datenschutzbeauftragte 78 Auskunftspflichten für Unternehmen 82 Rechtmäßige Videoüberwachung 86 Online-Gewinnspiele 88 Gesundheitsdaten schützen 92 Mitarbeiter­überwachung Datenschutz und Corona 98 Datenschutz und Corona 102 Homeoffice & Datenschutz 106 Kontrollen am Arbeitsplatz Datenexport ins Ausland 108 Daten ins Ausland übertragen 112 Das Ende des Privacy Shield 116 Alternativen zum Privacy Shield 122 Der Brexit und seine Folgen Technischer Datenschutz 124 Ohne IT-Sicherheit kein Datenschutz 128 Risiken richtig abschätzen 132 Cloud Computing beim Dienstleister 136 Daten rechtssicher löschen 140 Backup und Archivierung 144 Meldepflichten bei Datenpannen Datenschutz für Webseiten 148 DSGVO für Website-Betreiber 152 Facebook & Datenschutz 154 E-Mail-Marketing 158 Cookies Rechtssicher fotografieren 164 DSGVO für Fotografen 168 Rechtssicher fotografieren 174 Event-Fotografie Zum Heft 3 Editorial 6 Impressum 7 Autoren 176 DVD und Rabattaktion

17,99 € - 19,90 €

c't PC-Selbstbau
Highlights dieser Ausgabe:Bauvorschläge: 2 Allrounder, günstiger Gamer, Profi-MaschineTest: AMD Ryzen gegen Intel Core iDie richtige GPU für Büro, Kreative und GamerRatgeber: UEFI-BIOS, Übertakten, RAM

9,99 €

iX Developer Machine Learning
Highlights Inhalt Bewertungen Überblick Nach der Entscheidung für den Einsatz von Machine Learning fängt die Suche nach den passenden Methoden an. Spezielle Hardware beschleunigt schließlich die Arbeit und ermöglicht viele Anwendungen Überhaupt erst. ab Seite 7 Praxis Inzwischen ist KI gereift genug für Erfahrungsberichte aus allgemeinen Bereichen wie Bild- und Textanalyse und dem Verarbeiten natürlicher Sprache, aber auch aus speziellen Anwendungsfeldern wie dem Erkennen relevanter Inhalte. ab Seite 77 Frameworks DDie Werkzeugkiste für Machine-Learning-Anwendungen besteht zum Großteil aus gut gepflegten, kostenlosen Open-Source-Tools. Neben dem Platzhirsch TensorFlow rückt vor allem Keras immer mehr in den Fokus. Wer es hardwarenah mag, kann auf cuDNN setzen. ab Seite 51 Frameworks DDie Werkzeugkiste für Machine-Learning-Anwendungen besteht zum Großteil aus gut gepflegten, kostenlosen Open-Source-Tools. Neben dem Platzhirsch TensorFlow rückt vor allem Keras immer mehr in den Fokus. Wer es hardwarenah mag, kann auf cuDNN setzen. ab Seite 51 Ethik und Recht Der Einsatz von Machine Learning wirft auch juristische und ethische Fragen: Was ist machbar und was nur Hype? Wer haftet für Schäden? Wie können Forscher verantwortungsvoll mit KI umgehen? Und wie nehmen Menschen Maschinen mit künstlicher Intelligenz wahr? ab Seite 137 Überblick 8 Grundlagen und Methoden: Einführung in die Künstliche Intelligenz 16 Neuronale Netze und Deep Neural Networks: Das Gehirn des Rechners 21 Historie: Eine kurze Geschichte des Deep Learning und der KI 24 Blick in die Blackbox: Erklärbarkeit von Machine-Learning-Modellen 32 Hardware: GPUs und spezielle CPUs für Machine Learning 38 Hardware pusht KI 44 Neuromorphe Chips für neuronale Netze Frameworks 52 Unter der Lupe: TensorFlow, Keras, Microsoft, Cognitive Toolkit, Torch, PyTorch, Caffe/Caffe2 und Theano 58 Eine Einführung in TensorFlow 64 Einführung in das Deep-Learning-Framework Keras 68 Deep-Learning-Modelle: Modelle deployen mit TensorFlow Serving 72 CUDA: cuDNN schafft die Grundlage für Deep Learning mit GPUs Praxis 78 Bildanalyse: Deep Learning zur Bilderkennung – eine HPC-Perspektive 86 Textanalyse: Mit Machine Learning große Textmengen analysieren 94 Named Entity Recognition: Deep Learning für die Datenextraktion 100 Natural Language Processing: NLP mit Python und TensorFlow Infrastruktur 108 Cloud-Vergleich: Die wichtigtsen Machine-Learning-as-a-Service-Angebote 118 Programmiersprachen: Machine Learning mit Python 123 Programmiersprachen: Machine Learning mit C++ 126 Programmiersprachen: Machine Learning mit Scala 132 Big-Data-Framework: Ziffernerkennung mit Apache Spark Ethik und Recht 138 Status quo: Künstliche Intelligenz – zwischen Hype und Realität 142 Artificial Ethics: Ethische Aspekte und Responsible Research 148 Haftung: Rechtsfragen der künstlichen Intelligenz Sonstiges 3 Editorial 147 Inserentenverzeichnis 147 Impressum 154 Glossar

9,99 € - 12,90 €

c't SECURITY 2020
So schützen Sie sich vor Hackern und Viren Die c’t-Security-Checklisten Homeoffice Windows 10 Smartphone WLAN-Router E-Mail WhatsApp & Co. Browser Online-Banking Backups Passwörter Server & Hosting Security-Fachchinesisch erklärt KI soll PCs sicherer machen Geheimhaltung bringt uns nicht weiter Lehrreicher Emotet-Angriff Wie Emotet Windows infiziert Pragmatische Schutzmaßnahmen FAQ: Erpressungstrojaner Sicherheitsfunktionen von Windows Backup, aber richtig Das Active Directory sichern Emotet-sicheres Familien-Backup Backups mit Duplicati 2.0 Warum Passwortmanager? 15 Passwortmanager im Vergleich Passwortmanager im Techniktest NFC-Passwortkarte FIDO2-Sicherheitsschlüssel im Test FIDO2-Hardware einrichten PGP trojanersicher Goldengate-Keys für FIDO2 Googles Security Keys FAQ: FIDO2 Wo Gefahren lauern Unterwegs sicher bleiben WireGuard-Tipps Hochsicherheits-Notebook c’t testet die Tools der Hacker Hacker-Smartwatch Meister der Tarnung Anschlussfinder Bildschirmspion Netzwerkschnüffler Multi-Funk-tionsgerät Tastatur-Fernbedienung Analoges Hacking Karten-Chamäleon Agenten-Equipment WLAN-Hooligan Autoknacker für Hacker Fieser Mauswackler Illegale Hacking-Gadgets Ein Profi-Hacker im Gespräch Editorial Aktion: Leserrabatte FIDO2-Sticks Impressum Inserentenverzeichnis "

12,99 € - 14,90 €

Neu
iX Kompakt IT-Sicherheit
DSGVO-Fallstricke im IT-Alltag, das Ende des Privacy Shield und noch viel mehr Themen rund um IT-Sicherheit finden Sie in diesem Sonderheft kompakt zusammengefasst:Awareness 6 Sicherheitstests Herausforderungen im Rahmen von Red Team Assessments 12 Blue Teaming: Wie man die Verteidigung gegen Internetangriffe übt 16 Phishing Awareness-Projekt der Landeshauptstadt Kiel 22 Internetkriminalität CEO-Fraud: Wenn der „Chef“ zur Geldüberweisung auffordert Compliance 24 Nach dem Privacy Shield Rechtliche und technische Maßnahmen 30 Nach EuGH-Urteil: Unternehmen müssen Software und Dienste überprüfen 36 IT-Recht Cyberrisiken: Wer für die Schäden einstehen muss 40 Datenschutzfallstricke im IT- und Entwickleralltag 44 Bußgeldverfahren im Datenschutz: ein Überblick 48 Notfallmanagement Brenzlige Situationen in der IT überstehen 52 BSI-Standardwerk Update des IT-Grundschutz-Kompendiums 58 Informationssicherheit Risikomanagement nach ISO/IEC 27005 64 Tutorial, Teil 1: Aufbau eines ISMS – Erste Schritte 70 Tutorial, Teil 2: Aufbau eines ISMS – Risikomanagement 74 Tutorial, Teil 3: Aufbau eines ISMS – prüfen und verbessern 80 Rechtssicherheit Datenschutz bei Einbruchtests Sonstiges84 Risiken managen Marktübersicht: Cyberversicherungen 96 Gerätesicherheit Marktübersicht: Neue Techniken der Endpoint-Security 110 Cloud-Security Mobile Nutzer und Cloud-Strukturen schützen mit Cisco Umbrella 114 Sicherheit Gefahren durch Angriffe auf und mit KI 118 Muraena und NecroBrowser hacken Zwei-Faktor-Authentifizierung 124 Wie KI bei der Absicherung des IoT helfen kann 130 SAP-Basiswissen – ein kleines Kompendium 134 Angriffssimulation Die Post-Exploitation Frameworks Koadic und Merlin 143 Penetration-Tests in der Cloud

12,99 € - 14,90 €

Make PICAXE Special 2020 inkl. Nano-Axe-Board + PICAXE-08M2
Make PICAXE SPECIAL Back to Basics:Programmieren mit dem Mikrocontroller Picaxe und der Programmiersprache BASIC: Das geht so einfach, wie der Name verspricht. Ideal für alle, die nah an die Hardware wollen. Unser Board Damit Sie in die Arbeit mit dem Picaxe-Chip direkt einsteigen können, haben wir die Nano-Axe-Platine entwickelt. Mit ihr lassen sich die Chips über handelsübliche USB-Kabel programmieren und machen das etwas ausgefallene Programmierkabel von Revolution Education überflüssig. Der USB-Anschluss liefert auch die passende Spannung zum Programmieren des Chips. Außerdem sind auf der Platine zwei Leuchtdioden verbaut. Eine ansteuerbare, blaue LED und eine orange-rote Kontroll-LED, die aufleuchtet, sobald das Board mit Strom versorgt ist. Auch die Schaltung aus Widerständen, die Picaxe-Chips am seriellen Eingang benötigen, ist bereits an Bord.

24,95 €

Buch-Empfehlungen Alle anzeigen
3D-Druck - Praxisbuch für Einsteiger (2. Auflg.)
Aus dem Inhalt: Schmelzschicht-Druckverfahren im Detail (FDM/FFF) Aufbau und Funktionsweise des 3D-Druckers Öffentliche Drucker verwenden 3D-Druckservices Einführung in die 3D-Modellierung 3D-Scan (Infrarot, Fotogrammetrie) Slicer-Programme und Druckparameter 3D-Druck mit und ohne Druckbettheizung Verschiedene Filamente verwenden: PLA, PLA Compound, ABS und mehr Objekte veredeln Troubleshooting und nützliche Tipps Rechtliche Fragen Modellieren | Scannen | Drucken | Veredeln Der gesamte Druckprozess: von der 3D-Modellierung über Materialauswahl und Druckeinstellungen bis hin zur Veredelung des gedruckten Objekts 3D-Modelle erstellen mit SketchUp, Paint 3D, 3D Builder und Blender sowie fertige Vorlagen verwenden Mehr als 10 DIY-Projekte mit Schritt-für-Schritt-Anleitungen: Ersatzteile für Reparaturen im Haushalt, dekorative Objekte, Fahrzeug mit beweglichen Rädern u.v.m. Entdecken Sie die nahezu unbegrenzten Möglichkeiten des 3D-Drucks in allen Varianten: vom Einsatz des eigenen 3D-Druckers zu Hause über die Verwendung von öffentlich zugänglichen Druckern bis hin zur Nutzung von 3D-Druckservices. Der Autor erläutert praxisnah den gesamten 3D-Druckprozess. Anhand einfacher Beispiele lernen Sie, eigene 3D-Modelle mit kostenloser Software wie SketchUp, Paint 3D, 3D Builder und Blender zu erstellen. Als Alternative zeigt Ihnen der Autor, wie und wo Sie passende Druckvorlagen im Internet finden und wie Sie Modelle mittels 3D-Scan erstellen. Sie erfahren außerdem, wie Sie Ihre Modelle optimal für den Druck vorbereiten und ausdrucken. Dabei stehen der Einsatz unterschiedlicher Druckmaterialien (Filamente) sowie die wichtigsten Druckparameter wie Temperatur, Füllstruktur und Stützstrukturen im Vordergrund. In einem umfangreichen Projektteil können Sie anhand vollständiger Praxisbeispiele den gesamten Entstehungsprozess von 3D-Objekten Schritt für Schritt nachvollziehen. Dabei lernen Sie verschiedene Techniken der Modellierung, des Drucks mit unterschiedlichen Filamenten und der Veredelung kennen. Tauchen Sie ein in die faszinierende Welt des 3D-Drucks und werden Sie selbst kreativ.

29,99 €

Neu
Arduino - Das umfassende Handbuch
Die Arduino-Community stellt Makern eine ausgezeichnete Grundlage für eigene Projekte zur Verfügung. Die offene Mikrocontroller-Architektur und eine komfortable Entwicklungsumgebung machen den Arduino zum idealen Ausgangspunkt für die eigenen Bastelprojekte. Und dass Sie mit dem Arduino noch viel mehr machen können als nur LEDs leuchten zu lassen, beweist dieses umfassende Handbuch: Von der Temperaturmessung bis zum maschinellen Lernen und der anspruchsvollen Auswertung von Daten finden Sie hier Beispiele und Erklärungen zu allen Fragen, die Elektronikbegeisterte interessieren. Von der Leiterplatte bis zum fertigen Sketch Elektronik verstehen, Projekte umsetzen Schnittstellen, Sensoren, Aktoren, Stromversorgung, Shields Für alle Arduino-Modelle und kompatible Controller

44,90 €

Fotografische Bildgestaltung
In diesem Buch geht es um alles, was Fotografie stark macht: Atmosphäre, visuelle Kraft, klare Aussagen. All das hängt von einer guten Bildgestaltung ab. Das Ziel dieses umfassenden Handbuches ist, zu optimal funktionierenden Bildern zu kommen und die persönliche fotografische Handschrift zu stärken.Der Autor ist Fotograf und erfahrener Dozent in der studentischen Ausbildung. Im Buch zeigt er zunächst die grundlegenden Bildelemente und deren Wandlungspotenzial. Hinzu kommen praktisch umsetzbare Bildmodelle und Stile, die das Fotografenleben erleichtern, sowie eine Fülle weiterer Themen und Tipps.All dies wird präzise, aber unterhaltsam beschrieben und anhand zahlreicher Fotos unterschiedlichster Fotografen sowie erklärender Grafiken gut nachvollziehbar dargestellt. Erfasst werden alle Strömungen des 20. Jahrhunderts inklusive der aktuellen Fotografie. Das Bildmaterial reicht von der Auftragsfotografie bis zur freien Kunst, über Mode, Street Photography, Architektur und Reportage bis hin zur Handyfotografie.Aus dem Inhalt: • Drei grundlegende Bildelemente: Akzent, Linie, Fläche • Acht Gestaltungsmodelle: Ein- und Zweiakzenter, Vielschichtigkeit, Schablonierung etc. • Acht Bildstile: Sachlichkeit, Trash, Intimer Stil, Abstraktion etc. • Viele übergreifende Themen: Schärfe, Farbe,Kamerastandpunkt, Vordergrund, Objektivwirkung, Dynamik, Zuschnitt etc.

34,90 €

Hacking und Bug Hunting
Bugs in Websites aufspüren, Gutes tun, Spaß dabei haben ... und Geld verdienen Ein praktischer Leitfaden für die Suche nach Softwarefehlern Ein Blick hinter die Kulissen: Sie sehen, wie professionelle Bughunter vorgehen Eine Anleitung, wie man mit Bughunting Geld verdient Lernen Sie, wie Hacker Websites knacken und wie auch Sie das tun können. »Real-World Bug Hunting« ist der führende Leitfaden für die Suche nach Software-Bugs. Egal ob Sie in die Cybersicherheit einsteigen, um das Internet zu einem sichereren Ort zu machen, oder als erfahrener Entwickler sichereren Code schreiben wollen - der ethische Hacker Peter Yaworski zeigt ihnen, wie es geht. Sie lernen die gängigsten Arten von Bugs wie Cross-Site-Scripting, unsichere (direkte) Objekt-Referenzen und Server-Side Request-Forgery kennen. Reale Fallbeispiele aufgedeckter und entlohnter Schwachstellen in Anwendungen von Twitter, Facebook, Google und Uber zeigen, wie Hacker bei Überweisungen Race Conditions nutzen, URL-Parameter verwenden, um unbeabsichtigt Tweets zu liken, und mehr. Jedes Kapitel stellt einen Schwachstellen-Typ vor, zusammen mit einer Reihe von tatsächlich veröffentlichten Bug-Bounties. Die Sammlung von Reports in diesem Buch zeigt ihnen, wie Angreifer Nutzer dazu bringen, sensible Informationen preiszugeben und wie Sites ihre Schwachstellen cleveren Nutzern offenbaren. Sie werden sogar lernen, wie Sie ihr anspruchsvolles, neues Hobby in eine erfolgreiche Karriere verwandeln können. Sie lernen: die grundlegenden Web-Hacking-Konzepte wie Angreifer Websites kompromittieren wie man Funktionalitäten identifiziert, die üblicherweise mit Schwachstellen assoziiert werden wo man mit der Suche nach Bugs anfängt wie man Bug-Bounty-Programme findet und effektive Schwachstellen-Reports verfasst »Real-World Bug Hunting« ist eine faszinierende und umfassende Einführung in die Sicherheitslücken von Webanwendungen, mit Geschichten von der vordersten Front und praktischen Erkenntnissen. Mit ihrem neu gewonnenen Wissen um die Sicherheit und Schwachstellen können Sie das Web zu einem sichereren Ort machen — und dabei noch Geld verdienen.

32,90 €

Neu
C++: Das umfassende Handbuch
Modern C++ ist die neue Art, in C++ zu programmieren. Dieses Standardwerk führt Sie in die Softwareentwicklung mit C++ ein. Sie lernen, wie Sie Programme mit höchsten Ansprüchen an Funktionalität, Effizienz und Sicherheit entwickeln. Das Buch vermittelt Ihnen ausführlich und praxisnah alles Wichtige zum Sprachkern, die objektorientierte Programmierung mit C++ sowie die Standardbibliothek. Dabei lernen Sie die Standards bis zu den Versionen C++17 und C++20 kennen. Mit vielen Best Practices für sauberes Programmieren und zahlreiche Praxisbeispiele zum Nachprogrammieren. Alle Listings stehen zum Download bereit oder können im interaktiven Compiler-Explorer getestet und bearbeitet werden. Ein Handbuch für alle, die C++ richtig verstehen wollen.  Das lernen Sie mit dem Buch C++-Grundlagen und OOP Die Sprachgrundlagen von C++ und die Konzepte der objektorientierten Programmierung werden ausführlich beschrieben. Auch C++-Einsteiger ohne Vorkenntnisse werden sich schnell zurechtfinden. Modern C++ – mehr als Features Sie lernen das moderne C++ der Standards C++11 bis C++20. Es wird erklärt, welches Sprachmittel ab welchem Standard funktioniert und wie Sie es effektiv verwenden. Natürlich erfahren Sie auch, wie noch vor C++11 programmiert wurde. Standardbibliothek und mehr Die Werkzeuge und Konzepte der Standardbibliothek, insbesondere Container, Streams und Threading, werden umfassend behandelt. Außerdem lernen Sie die GUI-Entwicklung unter C++ mit Qt. Besser coden Besonderer Wert wird darauf gelegt, dass Sie von Anfang an guten, d. h. kompakten, sicheren und effizienten Code entwickeln. Dazu gibt es Extra-Kapitel, die jeweils bestimmte Aspekte behandeln, die für guten Code wichtig sind. Aus dem Inhalt Sprachgrundlagen Fehlerbehandlung Objektorientierte Programmierung Zeiger Templates Container Standardbibliothek GUI-Programmierung mit Qt C++ Core Guidelines

39,90 €

Newsletter-Anmeldung

Bleiben Sie auf dem Laufenden und abonnieren Sie unseren wöchentlichen heise shop-Newsletter.
Schnäppchen, Aktionen, neue Sonderhefte - immer top-informiert!
Newsletter abonnieren
Datenschutz *
Die mit einem Stern (*) markierten Felder sind Pflichtfelder.