Filter

Neu
c't SECURITY 2020
So schützen Sie sich vor Hackern und Viren Die c’t-Security-Checklisten Homeoffice Windows 10 Smartphone WLAN-Router E-Mail WhatsApp & Co. Browser Online-Banking Backups Passwörter Server & Hosting Security-Fachchinesisch erklärt KI soll PCs sicherer machen Geheimhaltung bringt uns nicht weiter Lehrreicher Emotet-Angriff Wie Emotet Windows infiziert Pragmatische Schutzmaßnahmen FAQ: Erpressungstrojaner Sicherheitsfunktionen von Windows Backup, aber richtig Das Active Directory sichern Emotet-sicheres Familien-Backup Backups mit Duplicati 2.0 Warum Passwortmanager? 15 Passwortmanager im Vergleich Passwortmanager im Techniktest NFC-Passwortkarte FIDO2-Sicherheitsschlüssel im Test FIDO2-Hardware einrichten PGP trojanersicher Goldengate-Keys für FIDO2 Googles Security Keys FAQ: FIDO2 Wo Gefahren lauern Unterwegs sicher bleiben WireGuard-Tipps Hochsicherheits-Notebook c’t testet die Tools der Hacker Hacker-Smartwatch Meister der Tarnung Anschlussfinder Bildschirmspion Netzwerkschnüffler Multi-Funk-tionsgerät Tastatur-Fernbedienung Analoges Hacking Karten-Chamäleon Agenten-Equipment WLAN-Hooligan Autoknacker für Hacker Fieser Mauswackler Illegale Hacking-Gadgets Ein Profi-Hacker im Gespräch Editorial Aktion: Leserrabatte FIDO2-Sticks Impressum Inserentenverzeichnis "

12,99 € - 14,90 €

%
Bundle c't SECURITY 2020 (Heft + PDF)
Die c’t-Security-Checklisten Homeoffice Windows 10 Smartphone WLAN-Router E-Mail WhatsApp & Co. Browser Online-Banking Backups Passwörter Server & Hosting Security-Fachchinesisch erklärt KI soll PCs sicherer machen Geheimhaltung bringt uns nicht weiter Lehrreicher Emotet-Angriff Wie Emotet Windows infiziert Pragmatische Schutzmaßnahmen FAQ: Erpressungstrojaner Sicherheitsfunktionen von Windows Backup, aber richtig Das Active Directory sichern Emotet-sicheres Familien-Backup Backups mit Duplicati 2.0 Warum Passwortmanager? 15 Passwortmanager im Vergleich Passwortmanager im Techniktest NFC-Passwortkarte FIDO2-Sicherheitsschlüssel im Test FIDO2-Hardware einrichten PGP trojanersicher Goldengate-Keys für FIDO2 Googles Security Keys FAQ: FIDO2 Wo Gefahren lauern Unterwegs sicher bleiben WireGuard-Tipps Hochsicherheits-Notebook c’t testet die Tools der Hacker Hacker-Smartwatch Meister der Tarnung Anschlussfinder Bildschirmspion Netzwerkschnüffler Multi-Funk-tionsgerät Tastatur-Fernbedienung Analoges Hacking Karten-Chamäleon Agenten-Equipment WLAN-Hooligan Autoknacker für Hacker Fieser Mauswackler Illegale Hacking-Gadgets Ein Profi-Hacker im Gespräch Editorial Aktion: Leserrabatte FIDO2-Sticks Impressum Inserentenverzeichnis "

19,90 € 27,89 €

%
Bundle: Nitrokey FIDO2 + Sonderheft c't Security
Die c’t-Security-Checklisten Homeoffice Windows 10 Smartphone WLAN-Router E-Mail WhatsApp & Co. Browser Online-Banking Backups Passwörter Server & Hosting Security-Fachchinesisch erklärt KI soll PCs sicherer machen Geheimhaltung bringt uns nicht weiter Lehrreicher Emotet-Angriff Wie Emotet Windows infiziert Pragmatische Schutzmaßnahmen FAQ: Erpressungstrojaner Sicherheitsfunktionen von Windows Backup, aber richtig Das Active Directory sichern Emotet-sicheres Familien-Backup Backups mit Duplicati 2.0 Warum Passwortmanager? 15 Passwortmanager im Vergleich Passwortmanager im Techniktest NFC-Passwortkarte FIDO2-Sicherheitsschlüssel im Test FIDO2-Hardware einrichten PGP trojanersicher Goldengate-Keys für FIDO2 Googles Security Keys FAQ: FIDO2 Wo Gefahren lauern Unterwegs sicher bleiben WireGuard-Tipps Hochsicherheits-Notebook c’t testet die Tools der Hacker Hacker-Smartwatch Meister der Tarnung Anschlussfinder Bildschirmspion Netzwerkschnüffler Multi-Funk-tionsgerät Tastatur-Fernbedienung Analoges Hacking Karten-Chamäleon Agenten-Equipment WLAN-Hooligan Autoknacker für Hacker Fieser Mauswackler Illegale Hacking-Gadgets Ein Profi-Hacker im Gespräch Editorial Aktion: Leserrabatte FIDO2-Sticks Impressum Inserentenverzeichnis "Zum Nitrokey FIDO2: Passwortloses Login und Zwei-Faktor-Authentisierung schützen Ihre Accounts – privat und beruflich.Passwörter und Phishing sind häufigste Einfallstore Gestohlene Accounts können für die betroffenen Menschen und Firmen desaströse Folgen haben. Schwache oder gestohlene Passwörter sowie Phishing sind die häufigsten Einfallstore für erfolgreiche Hacker-Angriffe. Derzeit sind ca. 10 Milliarden gestohlene Accounts bekannt. Ob Sie selber bereits betroffen sind, können Sie hier Überprüfen: https://haveibeenpwned.com https://sec.hpi.uni-potsdam.de/ilc/search Sicherheits-FunktionenZwei-Faktor-Authentisierung (2FA) wird NormalitätDie meisten großen Webseiten und rund die Hälfte aller Firmen verwenden Zwei-Faktor-Authentifizierung. Doch Vorsicht: Zahlreiche Öffentlich bekannte Fälle belegen, dass selbst SMS als Zwei-Faktor-Authentisierung leicht zu knacken ist.Dank starker Kryptografie unterstützt Nitrokey FIDO2 eine sichere Zwei-Faktor-Authentisierung. Somit bleiben Ihre Accounts selbst dann geschützt, wenn Ihr Passwort gestohlen wurde.Passwortloses Login ÜberzeugtMit dem Nitrokey FIDO2 können Sie auf umständliche und unsichere Passwörter verzichten. Keine Passwort-Policies, Passwort-Zettel und vergessene Passwörter mehr. Von nun an melden Sie sich kinderleicht und sicher mittels Ihres Nitrokey FIDO2 an Windows 10 Pro, an Microsoft Office 365 und an eigenen Enterprise-Diensten an.Bei passwortlosem Login handelt es sich um Zwei-Faktor-Authentisierung mit Geräte-PIN. Optional, sofern von der Webseite unterstützt, kann auf die Eingabe eines Benutzernamens verzichtet werden. Hierbei identifiziert sich der Benutzer anhand eines Schlüssels auf dem Nitrokey FIDO2.Phishing-Schutz ist inklusiveBeim Login Überprüft Nitrokey FIDO2 die Domain und schützt Sie somit zuverlässig gegen Phishing Angriffe.VorteileHohe Akzeptanz durch kinderleichte BedienungDie Nutzung des Nitrokey FIDO2 ist denkbar einfach: Sie konfigurieren Ihren Nitrokey FIDO2 einmalig mit Ihren Accounts. Von nun an bestätigen Sie Ihr Login durch einen simplen Knopfdruck auf den Nitrokey (optional: PIN-Eingabe). Neben einem gängigen Webbrowser ist keine zusätzliche Client-Software oder Treiberinstallation nötig.Gute Kompatibilität durch zukunftssicheren StandardAlle gängigen Webbrowser unterstützten bereits den erforderlichen Standard FIDO2 bzw. WebAuthentication (WebAuthn). Zunehmend wird WebAuthn von Webseiten (z. B. Google, Facebook), von On-Premise-Webdiensten (z. B. Nextcloud) und auch von Windows 10 Pro (mit Azure Active Directory) zur Desktop-Anmeldung unterstützt.Vertrauen durch Open Source Hardware Made in GermanyNitrokey FIDO2 ist zwecks Transparenz als Open Source Hardware veröffentlicht und wird vollständig in Deutschland produziert.AnwendungsfälleFür privat - Schutz gegen HackerOnline-Accounts mittels Zwei-Faktor-Authentisierung schützenNitrokey ist Ihr Schlüssel zum sicheren Login an Webseiten (z. B. Google, Facebook; Übersicht auf www.dongleauth.info). Sie können einen einzigen Nitrokey FIDO2 zur Absicherung beliebig vieler Accounts verwenden.Passwortlose AnmeldungVergessen Sie Ihr Passwort zur Anmeldung an Microsoft-Diensten (z. B. Office 365) und verwenden Sie stattdessen den Nitrokey FIDO2 zum passwortlosen Login.Für Firmen - Schutz gegen Hacker und IndustriespionageOnline-Accounts mittels Zwei-Faktor-Authentisierung schützenNitrokey ist Ihr Schlüssel zum sicheren Login an Webseiten (z. B. Google, Facebook; Übersicht auf www.dongleauth.info). Sie können einen einzigen Nitrokey FIDO2 zur Absicherung beliebig vieler Accounts verwenden.Passwortlose AnmeldungVergessen Sie Ihr Passwort zur Anmeldung an Microsoft-Diensten (z. B. Office 365) und verwenden Sie stattdessen den Nitrokey FIDO2 zum passwortlosen Login.Passwortlose Anmeldung an lokalen Windows 10 ComputernMitarbeiter melden sich zukünftig an ihre, mittels Azure Active Directory verwalteten, Windows 10 Pro Computer ohne Passwörter an. Dazu ist lediglich ein Nitrokey FIDO2 nötig.Passwortlose Anmeldung an eigenen Enterprise-SystemenErsetzen Sie Ihre Passwort-Policy, unerlaubte Passwort-Zettel und aufwendiges Passwort-Reset durch passwortloses Login mit dem Nitrokey FIDO2. Sicherheit und Akzeptanz durch Einfachheit. Wir beraten Sie gerne bei der Integration.Unterstützte SystemeWebbrowser: Mozilla Firefox, Google Chrome, Safari, Chromium, OperaWebseiten: z. B. Google, Facebook, Dropbox, GitHub. Übersicht auf www.dongleauth.infoWindows, macOS, Linux, BSD Technische DetailsAuthentifizierungsstandards: WebAuthentication (WebAuthn), CTAP2/FIDO2, CTAP1/FIDO U2F 1.2Zwei-Faktor-Authentisierung und passwortlose Anmeldung für unbegrenzte Anzahl von Accounts (FIDO U2F, FIDO2)Anmeldung ohne Benutzernamen für 50 Accounts (FIDO2)Signierte Firmware-AktualisierungenMit TouchbuttonAktivitätsanzeige: dreifarbige LEDLebensdauer (MTBF, MTTF): > 20 JahreHardware-Schnittstelle: USB 1.1, Typ AMaximale Stromaufnahme: 10 mAMaximale Leistungsaufnahme: 500 mWGröße: 48 x 19 x 7 mmGewicht: 5 gKonformität: FCC, CE, RoHS, WEEE, OSHwA

41,00 € 43,90 €

%
Bundle: Yubico Security Key + Sonderheft c't Security
Die c’t-Security-Checklisten Homeoffice Windows 10 Smartphone WLAN-Router E-Mail WhatsApp & Co. Browser Online-Banking Backups Passwörter Server & Hosting Security-Fachchinesisch erklärt KI soll PCs sicherer machen Geheimhaltung bringt uns nicht weiter Lehrreicher Emotet-Angriff Wie Emotet Windows infiziert Pragmatische Schutzmaßnahmen FAQ: Erpressungstrojaner Sicherheitsfunktionen von Windows Backup, aber richtig Das Active Directory sichern Emotet-sicheres Familien-Backup Backups mit Duplicati 2.0 Warum Passwortmanager? 15 Passwortmanager im Vergleich Passwortmanager im Techniktest NFC-Passwortkarte FIDO2-Sicherheitsschlüssel im Test FIDO2-Hardware einrichten PGP trojanersicher Goldengate-Keys für FIDO2 Googles Security Keys FAQ: FIDO2 Wo Gefahren lauern Unterwegs sicher bleiben WireGuard-Tipps Hochsicherheits-Notebook c’t testet die Tools der Hacker Hacker-Smartwatch Meister der Tarnung Anschlussfinder Bildschirmspion Netzwerkschnüffler Multi-Funk-tionsgerät Tastatur-Fernbedienung Analoges Hacking Karten-Chamäleon Agenten-Equipment WLAN-Hooligan Autoknacker für Hacker Fieser Mauswackler Illegale Hacking-Gadgets Ein Profi-Hacker im Gespräch Editorial Aktion: Leserrabatte FIDO2-Sticks Impressum Inserentenverzeichnis "

39,11 € 41,80 €

Neu
c't wissen Desinfec't 2020/21
Inhalt 6 Desinfec’t 2020/21 10 Im Einsatz 18 FAQ Desinfec’t 22 Individueller AV-Scanner 28 Erweiterung via Btrfs 34 Windows aufhelfen 38 Datenrettung 44 Hardware-Diagnose 52 Offline-NAS-Reparatur 60 Netzwerk Troubleshooting 68 Booten aus dem Netz Zum Heft 3 Editorial 74 Impressum

12,99 € - 14,90 €

Bundle c't wissen Desinfec't 2020/21 (Heft + PDF)
Inhalt 6 Desinfec’t 2020/21 10 Im Einsatz 18 FAQ Desinfec’t 22 Individueller AV-Scanner 28 Erweiterung via Btrfs 34 Windows aufhelfen 38 Datenrettung 44 Hardware-Diagnose 52 Offline-NAS-Reparatur 60 Netzwerk Troubleshooting 68 Booten aus dem Netz Zum Heft 3 Editorial 74 Impressum

19,90 €

Neu
c't wissen Desinfec't 2020/21 auf Desinfec't-Stick
Inhalt6Desinfec’t 2020/2110Im Einsatz18FAQ Desinfec’t22Individueller AV-Scanner28Erweiterung via Btrfs34Windows aufhelfen38Datenrettung44Hardware-Diagnose52Offline-NAS-Reparatur60Netzwerk Troubleshooting68Booten aus dem NetzZum Heft3Editorial74Impressum

19,90 €

Bundle c't Windows 2020 (Heft + PDF)
Detaillierter Inhalt folgt

19,90 €

c't Windows 2020
Info: Das Sonderheft c't Windows 2020 ist auch als vergünstigtes Bundle mit dem physischen Magazin (Auslieferung per Post) und der digitalen PDF Variante (Downloadlink per Mail) für 19,90 € erhältlich. Das Bundle finden Sie hier.

12,99 € - 14,90 €

Bundle c't Admin 2020 (Heft + PDF)
Windows-Netzwerk-Tuning 6 Flaschenhälse beseitigen 12 Netzprobleme unter Windows finden 18 PowerShell 7: Das ist neu 24 NetCmdlets: 40 Netzprotokolle Fernwartung 26 Probleme aus der Ferne lösen 32 Fernwartung (nicht nur) für den PC 38 Mobilgeräte aus der Ferne warten 42 Redfish löst IPMI ab 48 HPE ProLiant Micro Server Gen10 Plus 52 Netzwerkzentrale für kleine Firmen Nextcloud und NAS 56 Nextcloud: Tipps für die Gruppenarbeit 62 NAS mit 10-Gigabit-Port 63 NAS-Festplatte mit 14 TByte 64 NAS für Express-Netze 65 Cache-SSD für NAS-Systeme Fritzbox optimal 66 FritzOS 7.2 im Labortest 70 Was für Ihre neue Fritzbox wichtig ist 76 FritzOS 7.2 schützt die Privatsphäre 78 Testlabor: Wireguard-VPN und Fritzboxen 82 Fritzbox 6660 mit Wi-Fi-6-WLAN 84 DynDNS mit IPv6 leicht gemacht 88 Fritzbox als Mobilfunk-Gateway 96 Fritzbox: Internet-Fallback optimieren 100 FAQ Fritzbox 102 VoIP-Telefone zum Sparpreis WLAN & DSL-Know-How 108 HPE-Aruba Instant On 110 WLAN-Steuerung für Access-Points 118 Power-over-Ethernet-Wandler 120 WLAN erweitern, DSL-Know-How Modernes VPN mit WireGuard 124 VPN-Server mit dem Raspi 134 VPN mit WireGuard und OpenWrt 138 FAQ VPNs mit WireGuard Sicherheit und Monitoring 142 Netzwerk-Live-Diagnose 150 PC zum Capture-Device machen 156 Spiegelports von Switches nutzen 162 TCP-Reassembly in WireShark 170 USB-Festplatte mit Fingerabdruckleser 172 Mobilspeicher mit Sicherheit 173 Backups im Schlaf Campusnetze statt WLAN 174 Warum VW ein 5G-Netz plant 178 Campusnetz-Planung 186 Privater LTE-Mobilfunk 192 Testbetrieb für Campusnetze beantragen Zum Heft 3 Editorial 191 Impressum

19,90 €

c't Admin 2020
Windows-Netzwerk-Tuning 6 Flaschenhälse beseitigen 12 Netzprobleme unter Windows finden 18 PowerShell 7: Das ist neu 24 NetCmdlets: 40 Netzprotokolle Fernwartung 26 Probleme aus der Ferne lösen 32 Fernwartung (nicht nur) für den PC 38 Mobilgeräte aus der Ferne warten 42 Redfish löst IPMI ab 48 HPE ProLiant Micro Server Gen10 Plus 52 Netzwerkzentrale für kleine Firmen Nextcloud und NAS 56 Nextcloud: Tipps für die Gruppenarbeit 62 NAS mit 10-Gigabit-Port 63 NAS-Festplatte mit 14 TByte 64 NAS für Express-Netze 65 Cache-SSD für NAS-Systeme Fritzbox optimal 66 FritzOS 7.2 im Labortest 70 Was für Ihre neue Fritzbox wichtig ist 76 FritzOS 7.2 schützt die Privatsphäre 78 Testlabor: Wireguard-VPN und Fritzboxen 82 Fritzbox 6660 mit Wi-Fi-6-WLAN 84 DynDNS mit IPv6 leicht gemacht 88 Fritzbox als Mobilfunk-Gateway 96 Fritzbox: Internet-Fallback optimieren 100 FAQ Fritzbox 102 VoIP-Telefone zum Sparpreis WLAN & DSL-Know-How 108 HPE-Aruba Instant On 110 WLAN-Steuerung für Access-Points 118 Power-over-Ethernet-Wandler 120 WLAN erweitern, DSL-Know-How Modernes VPN mit WireGuard 124 VPN-Server mit dem Raspi 134 VPN mit WireGuard und OpenWrt 138 FAQ VPNs mit WireGuard Sicherheit und Monitoring 142 Netzwerk-Live-Diagnose 150 PC zum Capture-Device machen 156 Spiegelports von Switches nutzen 162 TCP-Reassembly in WireShark 170 USB-Festplatte mit Fingerabdruckleser 172 Mobilspeicher mit Sicherheit 173 Backups im Schlaf Campusnetze statt WLAN 174 Warum VW ein 5G-Netz plant 178 Campusnetz-Planung 186 Privater LTE-Mobilfunk 192 Testbetrieb für Campusnetze beantragen Zum Heft 3 Editorial 191 Impressum

12,99 € - 14,90 €

c't Daten schützen 2020
Tracking verstehen und vermeiden 6 Datenkrake Google 12 Google-freies Smartphone mit /e/ 16 Der Google-Algorithmus 22 Cookie-Tracking und die Folgen 26 Mit Pi-hole Schadcode und Werbung filtern 32 Datensparsamer Doodle-Ersatz 34 Anonym surfen mit Whonix 40 Windows 10: Telemetrie lahmlegen 44 Allgegenwärtige Biometrie 50 Wie Gesichtserkennung funktioniert 54 Gesichter richtig anonymisieren Privatsphäre sichern 58 Privacy-Checklisten 2020 60 Privacy-Check: Windows 62 Privacy-Check: Homeoffice 63 Privacy Check: Android 66 Privacy Check: iOS 67 Privacy Check: Chat 68 Privacy Check: Browser 69 Privacy Check: Facebook 70 Privacy Check: Google 71 Privacy Check: E-Mail 72 Privacy Check: Cloud-Speicher 73 Privacy Check: Gesundheit & Fitness 74 Privacy Check: macOS 75 Privacy Check: Smart Home 76 Daten anonymisieren 80 Differential Privacy Social-Media-Accounts aufräumen 86 Social-Media-Hygiene 88 Facebook, Instagram, Whatsapp 92 Google, Youtube 94 Alte Tweets bei Twitter 96 Altlasten in Online-Diensten 100 Tracker in Android Apps enttarnen 104 Fotos ohne Spuren Daten verschlüsseln 106 E-Mails mit S/MIME sichern 110 PGP-Einstieg 114 Festplatten verschlüsseln 118 Dateiaustausch im Homeoffice Spione enttarnen 122 Android-Traffic analysieren 126 Raspion: Hilfe zur Selbsthilfe 128 c’t-Raspion entdecken 132 Raspberry Pi herrichten 134 Offenherzige IP-Kamera 136 Morsende Steckdose 138 Plappernde Smart-TVs 140 Innenleben des c’t-Raspion Datenschutzrecht anwenden 142 De-Mail-Konto einrichten 146 Schutz von Gesundheitsdaten 150 FAQ Corona-Warn-App 154 Die DSGVO-Selbstauskunft ausprobiert 158 Datenfalle Sprachassistent Zum Heft 3 Editorial 162 Impressum

9,99 € - 12,90 €

Bundle c't RASPI (Heft + PDF)
Raspi anwenden 6 Die ersten Schritte 8 Filme mit Kodi auf dem Raspi 4 gucken 12 Pic’tur 2 als Anzeigetafel 16 Raspi als Funkempfänger 22 Datenpetzen finden und bändigen 24 Funktionen des c’t-Raspion 30 Raspberry Pi für Netzwerkanalyse 32 Hinter den Kulissen des c’t-Raspion 36 ntopng speist Datenbank Raspi verstehen und erweitern 40 Der Raspi-Prozessor im Detail 48 MicroSD-Karten für den Raspberry Pi 4 56 Übertakten beim Raspberry Pi 4 62 Kühllösungen für den Raspberry Pi 4 68 Raspberry Pi 4 ausnutzen 74 Raspberry Pi 4 am iPad Pro 80 Raspberry Pi als Radiowecker Raspi als Server 86 Der Raspberry Pi 4 als NAS-Basis 90 Schnell gemacht: Der Raspi als NAS 94 Server für Web-Apps aufsetzen 100 VPN-Server mit dem Raspi 110 Kubernetes auf dem Raspi 118 Linux auf ARM: Mit Haken und Ösen 130 openSUSE Leap 15.1 auf Raspberry Pi 132 Windows-Benachrichtigungen Raspi als Smart-Home-Zentrale 140 Heimautomation mit Node-Red 146 FAQ Node-Red 150 Dashboards für Node-Red 156 Tado-Heizungssteuerungen 160 Daten visualisieren mit Grafana 166 Daten in InfluxDB speichern Zum Heft 3 Editorial 170 Impressum

19,90 €

c't RASPI
Inhaltsverzeichnis Bewertungen Raspi anwenden 6 Die ersten Schritte 8 Filme mit Kodi auf dem Raspi 4 gucken 12 Pic’tur 2 als Anzeigetafel 16 Raspi als Funkempfänger 22 Datenpetzen finden und bändigen 24 Funktionen des c’t-Raspion 30 Raspberry Pi für Netzwerkanalyse 32 Hinter den Kulissen des c’t-Raspion 36 ntopng speist Datenbank Raspi verstehen und erweitern 40 Der Raspi-Prozessor im Detail 48 MicroSD-Karten für den Raspberry Pi 4 56 Übertakten beim Raspberry Pi 4 62 Kühllösungen für den Raspberry Pi 4 68 Raspberry Pi 4 ausnutzen 74 Raspberry Pi 4 am iPad Pro 80 Raspberry Pi als Radiowecker Raspi als Server 86 Der Raspberry Pi 4 als NAS-Basis 90 Schnell gemacht: Der Raspi als NAS 94 Server für Web-Apps aufsetzen 100 VPN-Server mit dem Raspi 110 Kubernetes auf dem Raspi 118 Linux auf ARM: Mit Haken und Ösen 130 openSUSE Leap 15.1 auf Raspberry Pi 132 Windows-Benachrichtigungen Raspi als Smart-Home-Zentrale 140 Heimautomation mit Node-Red 146 FAQ Node-Red 150 Dashboards für Node-Red 156 Tado-Heizungssteuerungen 160 Daten visualisieren mit Grafana 166 Daten in InfluxDB speichern Zum Heft 3 Editorial 170 Impressum

12,99 € - 14,90 €

Bundle c't Python-Projekte 2020 (Heft + PDF)
Python als Alltagshelfer 40 Zwei Faktoren mit OAuth2 42 Auf das Google-Fit-API zugreifen 48 Texterkennung mit Tesseract 54 Python statt Bash 56 PDFs aus Code 60 Urlaubsbilder sortieren mit EXIF-Daten KI mit neuronalen Netzen 62 KI für Einsteiger 70 Sacred verwaltet KI-Experimente 78 8-Bit-KI mit TensorFlow-Lite 84 Bilder skalieren mit TensorFlow 1 90 Mit LSTMs Texte verschlagworten 98 Den Stil eines Malers auf Fotos anwenden 104 TensorFlow erkennt schlechte Bilder 112 Listen in der PyQt5-GUI zur KI Python lernen 6 Elegante Entschleunigung 8 Python lernen mit c’t Sesam 20 c’t SESAM objektorientiert erweitern 28 Spiele mit Python und Pygame, Teil 1 34 Spiele mit Python und Pygame, Teil 2 Automatisches Testen 120 Automatisches Testen mit unittest 126 Django testen 130 Web-GUIs testen mit Selenium 136 Mutationstests mit MutMut 140 Hypothesis erfindet Textbeispiele Python für Profis 146 Binäre Suche in 25 GB Passwörtern 150 Genom-Datamining mit Pandas 154 Diagramme mit Altair 162 COVID-19-Rechenmodelle 166 Beliebige Bäume in flachem SQL 172 Pandoc in Flask 176 API-Calls in Threads in PyQt5 Zum Heft 3 Editorial 178 Impressum

19,90 €

c't Python-Projekte 2020
Python als Alltagshelfer 40 Zwei Faktoren mit OAuth2 42 Auf das Google-Fit-API zugreifen 48 Texterkennung mit Tesseract 54 Python statt Bash 56 PDFs aus Code 60 Urlaubsbilder sortieren mit EXIF-Daten KI mit neuronalen Netzen 62 KI für Einsteiger 70 Sacred verwaltet KI-Experimente 78 8-Bit-KI mit TensorFlow-Lite 84 Bilder skalieren mit TensorFlow 1 90 Mit LSTMs Texte verschlagworten 98 Den Stil eines Malers auf Fotos anwenden 104 TensorFlow erkennt schlechte Bilder 112 Listen in der PyQt5-GUI zur KI Python lernen 6 Elegante Entschleunigung 8 Python lernen mit c’t Sesam 20 c’t SESAM objektorientiert erweitern 28 Spiele mit Python und Pygame, Teil 1 34 Spiele mit Python und Pygame, Teil 2 Automatisches Testen 120 Automatisches Testen mit unittest 126 Django testen 130 Web-GUIs testen mit Selenium 136 Mutationstests mit MutMut 140 Hypothesis erfindet Textbeispiele Python für Profis 146 Binäre Suche in 25 GB Passwörtern 150 Genom-Datamining mit Pandas 154 Diagramme mit Altair 162 COVID-19-Rechenmodelle 166 Beliebige Bäume in flachem SQL 172 Pandoc in Flask 176 API-Calls in Threads in PyQt5 Zum Heft 3 Editorial 178 Impressum

12,99 € - 14,90 €

Bundle c't Innovate (Heft + PDF)
Inhaltsverzeichnis Algorithmen 6 Die 10 wichtigsten Algorithmen 8 Dijkstra-Algorithmus: Die Suche nach der besten Route 10 SSL-Verschlüsselung: Sicherheit mit Hintertür 12 Algo-Trading: Die Grenzen von Schema F 14 Musik: Wie künstliche Intelligenz die Entwicklung beeinflusst 16 Collborative Filtering: Vom sinnvollen Filter zur Filter-Blase 18 Blockchain: Die Automatisierung des Vertrauens 20 PageRank: So sichert sich Google seine Macht 26 Evolutionäre Algorithmen: Wie Programmierer von der Natur lernen 28 Deep Learning: Die Grundlage für den neuen KI-Hype 32 Wettervorhersage: Die numerische Simulation und ihre Grenzen 36 Ethik: Neue Regeln für mächtige Werkzeuge E-Mobilität 58 Akku contra Wasserstoff 64 Auf dem Weg zum Öko-Akku 71 Ende der Dieselzüge 72 Test 1: Wasserstoffauto Toyota Mirai 73 Test 2: Elektroauto im Alltag 74 Die neuen E-Modelle: Kaufen oder warten? Digitale Medizin 78 Dr. Watson weiß nicht weiter 84 Jagd auf den intimsten Datenpool 88 BigBrotherAward für DNA-Datensammler 92 DNA verrät Verwandtschaft und mehr 96 Genomanalyse: Methoden, Kosten, Schwachpunkte Quantencomputer 120 Streit um die Quanten-Überlegenheit 123 Deutschlands Rückstand 124 Hardware: Drei Typen im Vergleich 130 Programmierkurs 1: Die Grundlagen 132 Programmierkurs 2: Universelle Quantenrechner 138 Programmierkurs 3: Quantum Machine Learning 5G-Netze 142 Was vom neuen Mobilfunkstandard zu erwarten ist 146 Campusnetze: Warum VW ein eigenes 5G-Netz aufbaut 150 Wichtige Tipps zur Planung Security 100 Gesichtskontrolle statt Passwort 104 Biometrie: Diese Merkmale wollen Entwickler künftig nutzen 106 USB-Schlüssel FIDO2: Diese Angebote gibt es 112 Den Passwortersatz richtig nutzen 116 So holen Sie das Maximum heraus Zum Heft 3 Editorial 119 Aktion 154 Impressum

17,90 €

c't Innovate 2020
Inhaltsverzeichnis Bewertungen Algorithmen 6 Die 10 wichtigsten Algorithmen 8 Dijkstra-Algorithmus: Die Suche nach der besten Route 10 SSL-Verschlüsselung: Sicherheit mit Hintertür 12 Algo-Trading: Die Grenzen von Schema F 14 Musik: Wie künstliche Intelligenz die Entwicklung beeinflusst 16 Collborative Filtering: Vom sinnvollen Filter zur Filter-Blase 18 Blockchain: Die Automatisierung des Vertrauens 20 PageRank: So sichert sich Google seine Macht 26 Evolutionäre Algorithmen: Wie Programmierer von der Natur lernen 28 Deep Learning: Die Grundlage für den neuen KI-Hype 32 Wettervorhersage: Die numerische Simulation und ihre Grenzen 36 Ethik: Neue Regeln für mächtige Werkzeuge E-Mobilität 58 Akku contra Wasserstoff 64 Auf dem Weg zum Öko-Akku 71 Ende der Dieselzüge 72 Test 1: Wasserstoffauto Toyota Mirai 73 Test 2: Elektroauto im Alltag 74 Die neuen E-Modelle: Kaufen oder warten? Digitale Medizin 78 Dr. Watson weiß nicht weiter 84 Jagd auf den intimsten Datenpool 88 BigBrotherAward für DNA-Datensammler 92 DNA verrät Verwandtschaft und mehr 96 Genomanalyse: Methoden, Kosten, Schwachpunkte Quantencomputer 120 Streit um die Quanten-Überlegenheit 123 Deutschlands Rückstand 124 Hardware: Drei Typen im Vergleich 130 Programmierkurs 1: Die Grundlagen 132 Programmierkurs 2: Universelle Quantenrechner 138 Programmierkurs 3: Quantum Machine Learning 5G-Netze 142 Was vom neuen Mobilfunkstandard zu erwarten ist 146 Campusnetze: Warum VW ein eigenes 5G-Netz aufbaut 150 Wichtige Tipps zur Planung Security 100 Gesichtskontrolle statt Passwort 104 Biometrie: Diese Merkmale wollen Entwickler künftig nutzen 106 USB-Schlüssel FIDO2: Diese Angebote gibt es 112 Den Passwortersatz richtig nutzen 116 So holen Sie das Maximum heraus Zum Heft 3 Editorial 119 Aktion 154 Impressum

9,99 € - 12,90 €

Bundle: Nitrokey FIDO2 + Sonderheft c't Innovate
Algorithmen 6 Die 10 wichtigsten Algorithmen 8 Dijkstra-Algorithmus: Die Suche nach der besten Route 10 SSL-Verschlüsselung: Sicherheit mit Hintertür 12 Algo-Trading: Die Grenzen von Schema F 14 Musik: Wie künstliche Intelligenz die Entwicklung beeinflusst 16 Collborative Filtering: Vom sinnvollen Filter zur Filter-Blase 18 Blockchain: Die Automatisierung des Vertrauens 20 PageRank: So sichert sich Google seine Macht 26 Evolutionäre Algorithmen: Wie Programmierer von der Natur lernen 28 Deep Learning: Die Grundlage für den neuen KI-Hype 32 Wettervorhersage: Die numerische Simulation und ihre Grenzen 36 Ethik: Neue Regeln für mächtige Werkzeuge E-Mobilität 58 Akku contra Wasserstoff 64 Auf dem Weg zum Öko-Akku 71 Ende der Dieselzüge 72 Test 1: Wasserstoffauto Toyota Mirai 73 Test 2: Elektroauto im Alltag 74 Die neuen E-Modelle: Kaufen oder warten? Digitale Medizin 78 Dr. Watson weiß nicht weiter 84 Jagd auf den intimsten Datenpool 88 BigBrotherAward für DNA-Datensammler 92 DNA verrät Verwandtschaft und mehr 96 Genomanalyse: Methoden, Kosten, Schwachpunkte Quantencomputer 120 Streit um die Quanten-Überlegenheit 123 Deutschlands Rückstand 124 Hardware: Drei Typen im Vergleich 130 Programmierkurs 1: Die Grundlagen 132 Programmierkurs 2: Universelle Quantenrechner 138 Programmierkurs 3: Quantum Machine Learning 5G-Netze 142 Was vom neuen Mobilfunkstandard zu erwarten ist 146 Campusnetze: Warum VW ein eigenes 5G-Netz aufbaut 150 Wichtige Tipps zur Planung Security 100 Gesichtskontrolle statt Passwort 104 Biometrie: Diese Merkmale wollen Entwickler künftig nutzen 106 USB-Schlüssel FIDO2: Diese Angebote gibt es 112 Den Passwortersatz richtig nutzen 116 So holen Sie das Maximum heraus Zum Heft 3 Editorial 119 Aktion 154 Impressum

39,90 €

Bundle c't wissen DOCKER & Co. 2020 (Heft + PDF)
Einführung 6 Warum Container? 12 Docker einrichten 18 Die Zukunft der Containertechnik 22 Podman & Co. - Ersatz für Docker 30 Kubernetes für Docker-Kenner 38 Kubernetes pragmatisch 42 Gute und schlechte Container-Images 46 Antworten auf die häufigsten Fragen Praxiswissen 50 Container mit Compose einrichten 56 Hinter der Docker-Kommandozeile 58 Grafische Oberflächen 64 Zertifikate für Container 68 HTTP-Verkehr mit Traefik routen 74 Let’s Encrypt und Nginx zu Fuß 78 Eigene Container für Dienste bauen Hardware 86 Docker auf dem Raspberry Pi 94 Cloud-Dienste mit Terraform 98 Webanwendungen ohne Server? Projekte 102 Gut gepflegte Docker-Container 110 Einstieg in die Heimautomation 116 Datenbanken mit CockroachDB 120 Messwertdatenbank InfluxDB 124 Container-Images mit Docker Hub 128 Daten visualisieren mit Grafana 134 Unifi-Mesh-Controller Entwickler 140 Erste Schritte mit GitHub Actions 144 Eigene Runner für GitHub Actions 148 Container-Images in der Cloud bauen 152 CI/CD: GitLab als Software-Fabrik 158 Node.js-Projekte im Container Zum Heft 3 Editorial 162 Impressum "

19,90 €

c't wissen DOCKER & Co. 2020
Inhaltsverzeichnis Bewertungen Einführung 6 Warum Container? 12 Docker einrichten 18 Die Zukunft der Containertechnik 22 Podman & Co. - Ersatz für Docker 30 Kubernetes für Docker-Kenner 38 Kubernetes pragmatisch 42 Gute und schlechte Container-Images 46 Antworten auf die häufigsten Fragen Praxiswissen 50 Container mit Compose einrichten 56 Hinter der Docker-Kommandozeile 58 Grafische Oberflächen 64 Zertifikate für Container 68 HTTP-Verkehr mit Traefik routen 74 Let’s Encrypt und Nginx zu Fuß 78 Eigene Container für Dienste bauen Hardware 86 Docker auf dem Raspberry Pi 94 Cloud-Dienste mit Terraform 98 Webanwendungen ohne Server? Projekte 102 Gut gepflegte Docker-Container 110 Einstieg in die Heimautomation 116 Datenbanken mit CockroachDB 120 Messwertdatenbank InfluxDB 124 Container-Images mit Docker Hub 128 Daten visualisieren mit Grafana 134 Unifi-Mesh-Controller Entwickler 140 Erste Schritte mit GitHub Actions 144 Eigene Runner für GitHub Actions 148 Container-Images in der Cloud bauen 152 CI/CD: GitLab als Software-Fabrik 158 Node.js-Projekte im Container Zum Heft 3 Editorial 162 Impressum

12,90 € - 14,90 €

c't Android 2020
Fotografieren 6 Kamera vs. Smartphone 8 High-End-Smartphones mit Spitzenkameras 18 Monochrom-Fotos gestalten 20 Apps für den Postkartenversand 26 Alternative Kamera-Apps Digital Detox 32 So machen Apps süchtig 38 Stressfaktoren bei Android abstellen 42 Stressfaktoren bei iOS abstellen 46 Digital Detox auf dem Desktop und im Alltag 48 Apps zum Meditieren 54 Apps für Hörbücher 60 Hörbücher: Praxis, Kopfhörer, MP3-Player Spielen 64 Lieblingsspiele der Heise-Redaktion 72 Cloud-Gaming-Dienste Google Stadia & Co. 76 Spielecontroller für Smartphones Das passende Handy 80 Zahlen, Daten, Fakten 81 Zahlen, Daten, Fakten 82 Samsungs Falt-Smartphone 86 Stift-Smartphones 90 Smartphone mit Makro 92 Smartphones bis 300 Euro 98 Kaufberatung: Umweltfreundliche Smartphones 104 In-Ear-Kopfhörer Teil 1 110 In-Ear-Kopfhörer Teil 2 Einrichten 116 Smartphones einfach bedienbar machen 120 Akkulaufzeit beeinflussen 124 VoIP-Funktionen aktivieren 126 Gesten-Sensor im Google Pixel 4 128 Googles Radar-Chip 130 Software zum Fernsteuern von Android-Smartphones Absichern 134 Effektiver Kinderschutz 138 Kinderschutz unter Android und iOs 144 Traffic-Analyse-Apps 148 Tracker in Apps finden 152 Sicherheitspatches analysieren Zum Heft 3 Editorial 153 Aktion 154 Impressum

9,99 € - 12,90 €

c't wissen DSGVO 2020
DSGVO-Basics 8 Die DSGVO im Jahr 2020: Im Alltag angekommen? 10 Das sollten Sie wissen 12 Gilt die DSGVO auch für mich? 16 Grundsätze des Datenschutzrechts DSGVO für Bürger 22 Mehr Rechte für Bürger 24 Das Recht auf Auskunft 28 DSGVO-Datenauskunft im Selbsttest 34 Musterantwort für Auskunftsersuchen 38 Das Recht auf Vergessenwerden 40 Folgen für Vereine Pflichten für Unternehmen 44 Mehr Pflichten für Unternehmen 48 Verarbeitungsverzeichnisse 52 Datenschutzerklärung 56 TOMs dokumentieren 60 Datenweitergabe im Unternehmen und Konzern 62 Auftragsverarbeitung 66 Übertragung von Kundendaten beim Unternehmenskauf 68 Sanktionen & Schadensersatz 78 Die unterschätzte Gefahr 80 Datenschutzbeauftragte 84 Auskunftspflichten für Unternehmen 88 Daten ins Ausland übertragen 90 Rechtmäßige Videoüberwachung Technischer Datenschutz 94 Ohne IT-Sicherheit kein Datenschutz 98 Risiken richtig abschätzen 102 Cloud Computing beim Dienstleister 106 Daten rechtssicher löschen 110 Backup und Archivierung 114 Meldepflichten bei Datenpannen Datenschutz für Websites 118 DSGVO für Website-Betreiber 122 Facebook & Datenschutz 124 E-Mail-Marketing 128 Cookies Rechtssicher fotografieren 134 DSGVO für Fotografen 138 Rechtssicher fotografieren 144 Event-Fotografie Zum Heft 3 Editorial 6 Impressum 7 Autoren 146 Die DVD zum Heft

17,99 € - 19,90 €

c't PC-Selbstbau 2019
Planen - Kaufen - Bauen - Tunen

9,99 € - 12,90 €