DSGVO-Basics
8
Was war, was wird?
10
Das sollten Sie wissen
12
Gilt die DSGVO auch für mich?
16
Grundsätze des Datenschutzrechts
DSGVO für Bürger
22
Mehr Rechte für Bürger
24
Das Recht auf Auskunft
28
Musterantwort für Auskunftsersuchen
32
Das Recht auf Vergessenwerden
34
Folgen für Vereine
Pflichten für Unternehmen
38
Mehr Pflichten für Unternehmer
42
Verarbeitungsverzeichnisse
46
Datenschutzerklärung
50
TOMs dokumentieren
54
Datenweitergabe im Unternehmen
56
Auftragsverarbeitung
60
Sanktionen & Schadensersatz
62
Bußgelder: Eine Übersicht
70
Abmahnungen
72
Schadensersatzansprüche
74
Datenschutzbeauftragte
78
Auskunftspflichten für Unternehmen
82
Rechtmäßige Videoüberwachung
86
Online-Gewinnspiele
88
Gesundheitsdaten schützen
92
Mitarbeiterüberwachung
Datenschutz und Corona
98
Datenschutz und Corona
102
Homeoffice & Datenschutz
106
Kontrollen am Arbeitsplatz
Datenexport ins Ausland
108
Daten ins Ausland übertragen
112
Das Ende des Privacy Shield
116
Alternativen zum Privacy Shield
122
Der Brexit und seine Folgen
Technischer Datenschutz
124
Ohne IT-Sicherheit kein Datenschutz
128
Risiken richtig abschätzen
132
Cloud Computing beim Dienstleister
136
Daten rechtssicher löschen
140
Backup und Archivierung
144
Meldepflichten bei Datenpannen
Datenschutz für Webseiten
148
DSGVO für Website-Betreiber
152
Facebook & Datenschutz
154
E-Mail-Marketing
158
Cookies
Rechtssicher fotografieren
164
DSGVO für Fotografen
168
Rechtssicher fotografieren
174
Event-Fotografie
Zum Heft
3
Editorial
6
Impressum
7
Autoren
176
DVD und Rabattaktion
Auch in der dritten Auflage des DSGVO-Sonderheftes erleichtern Ihnen die Autoren den datenschutzrechtlichen Alltag und zeigen Ihnen einen verständlichen und praxisnahen Weg durch den Urwald der juristischen Vorgaben!
Einen PC selbst zusammenzubauen, bei dem die Hardware zu den eigenen Anforderungen passt, hat große Vorteile und bringt jede Menge Spaß. Hier lesen Sie wie's geht.
Die c’t-Security-Checklisten
Homeoffice
Windows 10
Smartphone
WLAN-Router
E-Mail
WhatsApp & Co.
Browser
Online-Banking
Backups
Passwörter
Server & Hosting
Security-Fachchinesisch erklärt
KI soll PCs sicherer machen
Geheimhaltung bringt uns nicht weiter
Lehrreicher Emotet-Angriff
Wie Emotet Windows infiziert
Pragmatische Schutzmaßnahmen
FAQ: Erpressungstrojaner
Sicherheitsfunktionen von Windows
Backup, aber richtig
Das Active Directory sichern
Emotet-sicheres Familien-Backup
Backups mit Duplicati 2.0
Warum Passwortmanager?
15 Passwortmanager im Vergleich
Passwortmanager im Techniktest
NFC-Passwortkarte
FIDO2-Sicherheitsschlüssel im Test
FIDO2-Hardware einrichten
PGP trojanersicher
Goldengate-Keys für FIDO2
Googles Security Keys
FAQ: FIDO2
Wo Gefahren lauern
Unterwegs sicher bleiben
WireGuard-Tipps
Hochsicherheits-Notebook
c’t testet die Tools der Hacker
Hacker-Smartwatch
Meister der Tarnung
Anschlussfinder
Bildschirmspion
Netzwerkschnüffler
Multi-Funk-tionsgerät
Tastatur-Fernbedienung
Analoges Hacking
Karten-Chamäleon
Agenten-Equipment
WLAN-Hooligan
Autoknacker für Hacker
Fieser Mauswackler
Illegale Hacking-Gadgets
Ein Profi-Hacker im Gespräch
Editorial
Aktion: Leserrabatte FIDO2-Sticks
Impressum
Inserentenverzeichnis
"
Die c’t-Security-Checklisten
Homeoffice
Windows 10
Smartphone
WLAN-Router
E-Mail
WhatsApp & Co.
Browser
Online-Banking
Backups
Passwörter
Server & Hosting
Security-Fachchinesisch erklärt
KI soll PCs sicherer machen
Geheimhaltung bringt uns nicht weiter
Lehrreicher Emotet-Angriff
Wie Emotet Windows infiziert
Pragmatische Schutzmaßnahmen
FAQ: Erpressungstrojaner
Sicherheitsfunktionen von Windows
Backup, aber richtig
Das Active Directory sichern
Emotet-sicheres Familien-Backup
Backups mit Duplicati 2.0
Warum Passwortmanager?
15 Passwortmanager im Vergleich
Passwortmanager im Techniktest
NFC-Passwortkarte
FIDO2-Sicherheitsschlüssel im Test
FIDO2-Hardware einrichten
PGP trojanersicher
Goldengate-Keys für FIDO2
Googles Security Keys
FAQ: FIDO2
Wo Gefahren lauern
Unterwegs sicher bleiben
WireGuard-Tipps
Hochsicherheits-Notebook
c’t testet die Tools der Hacker
Hacker-Smartwatch
Meister der Tarnung
Anschlussfinder
Bildschirmspion
Netzwerkschnüffler
Multi-Funk-tionsgerät
Tastatur-Fernbedienung
Analoges Hacking
Karten-Chamäleon
Agenten-Equipment
WLAN-Hooligan
Autoknacker für Hacker
Fieser Mauswackler
Illegale Hacking-Gadgets
Ein Profi-Hacker im Gespräch
Editorial
Aktion: Leserrabatte FIDO2-Sticks
Impressum
Inserentenverzeichnis
"Zum Nitrokey FIDO2: Passwortloses Login und Zwei-Faktor-Authentisierung schützen Ihre Accounts – privat und beruflich.Passwörter und Phishing sind häufigste Einfallstore Gestohlene Accounts können für die betroffenen Menschen und Firmen desaströse Folgen haben. Schwache oder gestohlene Passwörter sowie Phishing sind die häufigsten Einfallstore für erfolgreiche Hacker-Angriffe. Derzeit sind ca. 10 Milliarden gestohlene Accounts bekannt. Ob Sie selber bereits betroffen sind, können Sie hier Überprüfen: https://haveibeenpwned.com https://sec.hpi.uni-potsdam.de/ilc/search Sicherheits-FunktionenZwei-Faktor-Authentisierung (2FA) wird NormalitätDie meisten großen Webseiten und rund die Hälfte aller Firmen verwenden Zwei-Faktor-Authentifizierung. Doch Vorsicht: Zahlreiche Öffentlich bekannte Fälle belegen, dass selbst SMS als Zwei-Faktor-Authentisierung leicht zu knacken ist.Dank starker Kryptografie unterstützt Nitrokey FIDO2 eine sichere Zwei-Faktor-Authentisierung. Somit bleiben Ihre Accounts selbst dann geschützt, wenn Ihr Passwort gestohlen wurde.Passwortloses Login ÜberzeugtMit dem Nitrokey FIDO2 können Sie auf umständliche und unsichere Passwörter verzichten. Keine Passwort-Policies, Passwort-Zettel und vergessene Passwörter mehr. Von nun an melden Sie sich kinderleicht und sicher mittels Ihres Nitrokey FIDO2 an Windows 10 Pro, an Microsoft Office 365 und an eigenen Enterprise-Diensten an.Bei passwortlosem Login handelt es sich um Zwei-Faktor-Authentisierung mit Geräte-PIN. Optional, sofern von der Webseite unterstützt, kann auf die Eingabe eines Benutzernamens verzichtet werden. Hierbei identifiziert sich der Benutzer anhand eines Schlüssels auf dem Nitrokey FIDO2.Phishing-Schutz ist inklusiveBeim Login Überprüft Nitrokey FIDO2 die Domain und schützt Sie somit zuverlässig gegen Phishing Angriffe.VorteileHohe Akzeptanz durch kinderleichte BedienungDie Nutzung des Nitrokey FIDO2 ist denkbar einfach: Sie konfigurieren Ihren Nitrokey FIDO2 einmalig mit Ihren Accounts. Von nun an bestätigen Sie Ihr Login durch einen simplen Knopfdruck auf den Nitrokey (optional: PIN-Eingabe). Neben einem gängigen Webbrowser ist keine zusätzliche Client-Software oder Treiberinstallation nötig.Gute Kompatibilität durch zukunftssicheren StandardAlle gängigen Webbrowser unterstützten bereits den erforderlichen Standard FIDO2 bzw. WebAuthentication (WebAuthn). Zunehmend wird WebAuthn von Webseiten (z. B. Google, Facebook), von On-Premise-Webdiensten (z. B. Nextcloud) und auch von Windows 10 Pro (mit Azure Active Directory) zur Desktop-Anmeldung unterstützt.Vertrauen durch Open Source Hardware Made in GermanyNitrokey FIDO2 ist zwecks Transparenz als Open Source Hardware veröffentlicht und wird vollständig in Deutschland produziert.AnwendungsfälleFür privat - Schutz gegen HackerOnline-Accounts mittels Zwei-Faktor-Authentisierung schützenNitrokey ist Ihr Schlüssel zum sicheren Login an Webseiten (z. B. Google, Facebook; Übersicht auf www.dongleauth.info). Sie können einen einzigen Nitrokey FIDO2 zur Absicherung beliebig vieler Accounts verwenden.Passwortlose AnmeldungVergessen Sie Ihr Passwort zur Anmeldung an Microsoft-Diensten (z. B. Office 365) und verwenden Sie stattdessen den Nitrokey FIDO2 zum passwortlosen Login.Für Firmen - Schutz gegen Hacker und IndustriespionageOnline-Accounts mittels Zwei-Faktor-Authentisierung schützenNitrokey ist Ihr Schlüssel zum sicheren Login an Webseiten (z. B. Google, Facebook; Übersicht auf www.dongleauth.info). Sie können einen einzigen Nitrokey FIDO2 zur Absicherung beliebig vieler Accounts verwenden.Passwortlose AnmeldungVergessen Sie Ihr Passwort zur Anmeldung an Microsoft-Diensten (z. B. Office 365) und verwenden Sie stattdessen den Nitrokey FIDO2 zum passwortlosen Login.Passwortlose Anmeldung an lokalen Windows 10 ComputernMitarbeiter melden sich zukünftig an ihre, mittels Azure Active Directory verwalteten, Windows 10 Pro Computer ohne Passwörter an. Dazu ist lediglich ein Nitrokey FIDO2 nötig.Passwortlose Anmeldung an eigenen Enterprise-SystemenErsetzen Sie Ihre Passwort-Policy, unerlaubte Passwort-Zettel und aufwendiges Passwort-Reset durch passwortloses Login mit dem Nitrokey FIDO2. Sicherheit und Akzeptanz durch Einfachheit. Wir beraten Sie gerne bei der Integration.Unterstützte SystemeWebbrowser: Mozilla Firefox, Google Chrome, Safari, Chromium, OperaWebseiten: z. B. Google, Facebook, Dropbox, GitHub. Übersicht auf www.dongleauth.infoWindows, macOS, Linux, BSD Technische DetailsAuthentifizierungsstandards: WebAuthentication (WebAuthn), CTAP2/FIDO2, CTAP1/FIDO U2F 1.2Zwei-Faktor-Authentisierung und passwortlose Anmeldung für unbegrenzte Anzahl von Accounts (FIDO U2F, FIDO2)Anmeldung ohne Benutzernamen für 50 Accounts (FIDO2)Signierte Firmware-AktualisierungenMit TouchbuttonAktivitätsanzeige: dreifarbige LEDLebensdauer (MTBF, MTTF): > 20 JahreHardware-Schnittstelle: USB 1.1, Typ AMaximale Stromaufnahme: 10 mAMaximale Leistungsaufnahme: 500 mWGröße: 48 x 19 x 7 mmGewicht: 5 gKonformität: FCC, CE, RoHS, WEEE, OSHwA
Die c’t-Security-Checklisten
Homeoffice
Windows 10
Smartphone
WLAN-Router
E-Mail
WhatsApp & Co.
Browser
Online-Banking
Backups
Passwörter
Server & Hosting
Security-Fachchinesisch erklärt
KI soll PCs sicherer machen
Geheimhaltung bringt uns nicht weiter
Lehrreicher Emotet-Angriff
Wie Emotet Windows infiziert
Pragmatische Schutzmaßnahmen
FAQ: Erpressungstrojaner
Sicherheitsfunktionen von Windows
Backup, aber richtig
Das Active Directory sichern
Emotet-sicheres Familien-Backup
Backups mit Duplicati 2.0
Warum Passwortmanager?
15 Passwortmanager im Vergleich
Passwortmanager im Techniktest
NFC-Passwortkarte
FIDO2-Sicherheitsschlüssel im Test
FIDO2-Hardware einrichten
PGP trojanersicher
Goldengate-Keys für FIDO2
Googles Security Keys
FAQ: FIDO2
Wo Gefahren lauern
Unterwegs sicher bleiben
WireGuard-Tipps
Hochsicherheits-Notebook
c’t testet die Tools der Hacker
Hacker-Smartwatch
Meister der Tarnung
Anschlussfinder
Bildschirmspion
Netzwerkschnüffler
Multi-Funk-tionsgerät
Tastatur-Fernbedienung
Analoges Hacking
Karten-Chamäleon
Agenten-Equipment
WLAN-Hooligan
Autoknacker für Hacker
Fieser Mauswackler
Illegale Hacking-Gadgets
Ein Profi-Hacker im Gespräch
Editorial
Aktion: Leserrabatte FIDO2-Sticks
Impressum
Inserentenverzeichnis
"
Mit der neuen Desinfec't-Version 2020/21 holen Sie sich das neueste Rettungssystem bei Virenbefall! Es kommt mit einem eigenen Betriebssystem (Ubuntu 20.04.1 LTS) daher und startet statt Windows direkt von einem USB-Stick oder einer DVD.
Inhalt6Desinfec’t 2020/2110Im Einsatz18FAQ Desinfec’t22Individueller AV-Scanner28Erweiterung via Btrfs34Windows aufhelfen38Datenrettung44Hardware-Diagnose52Offline-NAS-Reparatur60Netzwerk Troubleshooting68Booten aus dem NetzZum Heft3Editorial74Impressum
Info: Das Sonderheft c't Admin ist auch als vergünstigtes Bundle mit dem physischen Magazin (Auslieferung per Post) und der digitalen PDF Variante (Downloadlink per Mail) für 19,90 € erhältlich. Das Bundle finden Sie hier.
Windows-Netzwerk-Tuning
6
Flaschenhälse beseitigen
12
Netzprobleme unter Windows finden
18
PowerShell 7: Das ist neu
24
NetCmdlets: 40 Netzprotokolle
Fernwartung
26
Probleme aus der Ferne lösen
32
Fernwartung (nicht nur) für den PC
38
Mobilgeräte aus der Ferne warten
42
Redfish löst IPMI ab
48
HPE ProLiant Micro Server Gen10 Plus
52
Netzwerkzentrale für kleine Firmen
Nextcloud und NAS
56
Nextcloud: Tipps für die Gruppenarbeit
62
NAS mit 10-Gigabit-Port
63
NAS-Festplatte mit 14 TByte
64
NAS für Express-Netze
65
Cache-SSD für NAS-Systeme
Fritzbox optimal
66
FritzOS 7.2 im Labortest
70
Was für Ihre neue Fritzbox wichtig ist
76
FritzOS 7.2 schützt die Privatsphäre
78
Testlabor: Wireguard-VPN und Fritzboxen
82
Fritzbox 6660 mit Wi-Fi-6-WLAN
84
DynDNS mit IPv6 leicht gemacht
88
Fritzbox als Mobilfunk-Gateway
96
Fritzbox: Internet-Fallback optimieren
100
FAQ Fritzbox
102
VoIP-Telefone zum Sparpreis
WLAN & DSL-Know-How
108
HPE-Aruba Instant On
110
WLAN-Steuerung für Access-Points
118
Power-over-Ethernet-Wandler
120
WLAN erweitern, DSL-Know-How
Modernes VPN mit WireGuard
124
VPN-Server mit dem Raspi
134
VPN mit WireGuard und OpenWrt
138
FAQ VPNs mit WireGuard
Sicherheit und Monitoring
142
Netzwerk-Live-Diagnose
150
PC zum Capture-Device machen
156
Spiegelports von Switches nutzen
162
TCP-Reassembly in WireShark
170
USB-Festplatte mit Fingerabdruckleser
172
Mobilspeicher mit Sicherheit
173
Backups im Schlaf
Campusnetze statt WLAN
174
Warum VW ein 5G-Netz plant
178
Campusnetz-Planung
186
Privater LTE-Mobilfunk
192
Testbetrieb für Campusnetze beantragen
Zum Heft
3
Editorial
191
Impressum
Info: Das Sonderheft c't Daten schützen 2020 ist auch als vergünstigtes Bundle mit dem physischen Magazin (Auslieferung per Post) und der digitalen PDF Variante (Downloadlink per Mail) für 17,90 € erhältlich. Das Bundle finden Sie hier.
Tipp: Das Sonderheft c't Daten schützen 2020 zusammen mit dem c't-Raspion-Set bestellen und 19% sparen!
Sonderheft c't Daten schützen 2020
Weitere Informationen zur c't Daten schützen im Inhaltsverzeichnis
Raspberry Pi 4 Model B (4GB RAM)
Raspberry Pi 4 Model B ist das neueste Produkt der beliebten Raspberry Pi Computerfamilie. Im Vergleich zur Vorgängergeneration Raspberry Pi 3 Model B+ bietet es bahnbrechende Steigerungen bei Prozessorgeschwindigkeit, Multimedia-Performance, Speicher und Konnektivität.
Technische Daten
2.4GHz / 5.0GHz IEEE 802.11.b/g/n/ac Wireless LAN integriert,
Bluetooth 5.0, BLE
2 x USB 2.0 / 2 x USB 3.0 Ports
ein "echter" Gigabit Ethernet RJ45 Port
HAT kompatibler 40-pin GPIO Header
2 x Micro HDMI,
4K Video 1 X MIPI
DSI Display Port
1 X MIPI CSI Camera Port
4 poliger Stereo Audio und Composite Video
H.265 decode (4kp60)
H.264 decode (1080p60),
H.264 encode (1080p30),
OpenGL ES 1.1, 2.0, 3.0 graphics
Micro SD für OS & Datenspeicherung
5V/3A DC via USB type C Connector
5V DC via GPIO
PoE fähig über optionale HAT Erweiterung
Delock Adapter USB 3.0 > Gigabit LAN 10/100/1000 Mbps
Der Adapter von Delock erweitert einen PC oder ein Notebook um eine Netzwerkschnittstelle über den USB Typ-A Anschluss
Technische Daten
Anschlüsse: 1 x USB 3.0 Typ-A Stecker 1 x Gigabit LAN RJ45 Buchse
Chipsatz: ASIX
Datentransferraten: Ethernet bis zu 10 Mbps (Half/Full Duplex)
Fast Ethernet bis zu 100 Mbps (Half/Full Duplex) Gigabit Ethernet bis zu 1000 Mbps (Half/Full Duplex)
Kompatibel mit: IEEE 802.3: 10BASE-T IEEE 802.3u: 100BASE-TX IEEE 802.3ab: 1000BASE-T
Unterstützt Auto MDI-X (automatische Erkennung von Standard oder Crossover Netzwerkkabel)
Unterstützt Wake On LAN (WOL)
Unterstützt IEEE 802.3az (Energy Efficient Ethernet)
Unterstützung von Full Duplex mit IEEE 802.3x Flow Control und Half Duplex-Betrieb mit Back-pressure Flow Control
Abwärtskompatibel zu USB 2.0
LED Anzeige
Leistungsaufnahme: ca. 975 mW
USB Bus Power
FLIRC Case - Aluminium Gehäuse für Raspberry Pi 4, silber/schwarz
Das FLIRC-Gehäuse, gefertigt aus Aluminium, ist dank seiner bereits eingebauten Kühlkörper das ideale Gehäuse für
Media-Center-Anwendungen. Durch das schlichte Design integriert es sich optimal in jede Wohnumgebung.
Weitere Details
Das beste Raspberry Pi Gehäuse aus schönem Aluminium
Neuer Fertigungsprozess mit verbesserter Metallqualität und -design
GPIO und alle Hauptanschlüsse sind durch den Boden leicht zugänglich
Eingebauter Kühlkörper für optimale Leistung
inkl. Thermopad und 4 Schrauben
Hergestellt für den Raspberry Pi 4
in Schickem silber, schwazem Design
Offizielles Netzteil USB-C für Raspberry Pi 4 Model B – schwarz
Technische Daten
Netzteil mit 3,0A / 5,1V
1,5 m-Kabel
Eingang: EU Euro Stecker
Ausgang: USB Type C Stecker
Kurzschluss-, Überlast- und Überspannungsschutz
Niedriger Standby-Stromverbrauch
Doppelt isoliert nach Klasse II
ERP-Wirkungsgrad der Stufe 6
Farbe: schwarz
Offizielles Raspberry Pi 4 Micro HDMI Kabel, schwarz, 1,0m
Dieses offizielle HDMI-Kabel ist für den Einsatz mit dem Raspberry Pi 4 vorgesehen.
Es wurde für optimale Leistung und Funktionalität mit dem Raspberry Pi entwickelt.
Technische Daten
HDMI Typ A Stecker - micro HDMI Typ D Stecker
Auflösung bis 3840 x 2160 @ 60 Hz
Dreifach geschirmt
Vernickelte Kontakte
Kabellänge: 1m
Farbe: schwarz
Sandisk microSDHC UHS-I 32GB Class10
Klassifizierung: UHS-I, Class 10
Geschwindigkeit: 48MB/s
Besonderheiten: Android formatiert
Tracking verstehen und vermeiden
6
Datenkrake Google
12
Google-freies Smartphone mit /e/
16
Der Google-Algorithmus
22
Cookie-Tracking und die Folgen
26
Mit Pi-hole Schadcode und Werbung filtern
32
Datensparsamer Doodle-Ersatz
34
Anonym surfen mit Whonix
40
Windows 10: Telemetrie lahmlegen
44
Allgegenwärtige Biometrie
50
Wie Gesichtserkennung funktioniert
54
Gesichter richtig anonymisieren
Privatsphäre sichern
58
Privacy-Checklisten 2020
60
Privacy-Check: Windows
62
Privacy-Check: Homeoffice
63
Privacy Check: Android
66
Privacy Check: iOS
67
Privacy Check: Chat
68
Privacy Check: Browser
69
Privacy Check: Facebook
70
Privacy Check: Google
71
Privacy Check: E-Mail
72
Privacy Check: Cloud-Speicher
73
Privacy Check: Gesundheit & Fitness
74
Privacy Check: macOS
75
Privacy Check: Smart Home
76
Daten anonymisieren
80
Differential Privacy
Social-Media-Accounts aufräumen
86
Social-Media-Hygiene
88
Facebook, Instagram, Whatsapp
92
Google, Youtube
94
Alte Tweets bei Twitter
96
Altlasten in Online-Diensten
100
Tracker in Android Apps enttarnen
104
Fotos ohne Spuren
Daten verschlüsseln
106
E-Mails mit S/MIME sichern
110
PGP-Einstieg
114
Festplatten verschlüsseln
118
Dateiaustausch im Homeoffice
Spione enttarnen
122
Android-Traffic analysieren
126
Raspion: Hilfe zur Selbsthilfe
128
c’t-Raspion entdecken
132
Raspberry Pi herrichten
134
Offenherzige IP-Kamera
136
Morsende Steckdose
138
Plappernde Smart-TVs
140
Innenleben des c’t-Raspion
Datenschutzrecht anwenden
142
De-Mail-Konto einrichten
146
Schutz von Gesundheitsdaten
150
FAQ Corona-Warn-App
154
Die DSGVO-Selbstauskunft ausprobiert
158
Datenfalle Sprachassistent
Zum Heft
3
Editorial
162
Impressum
Raspi anwenden
6
Die ersten Schritte
8
Filme mit Kodi auf dem Raspi 4 gucken
12
Pic’tur 2 als Anzeigetafel
16
Raspi als Funkempfänger
22
Datenpetzen finden und bändigen
24
Funktionen des c’t-Raspion
30
Raspberry Pi für Netzwerkanalyse
32
Hinter den Kulissen des c’t-Raspion
36
ntopng speist Datenbank
Raspi verstehen und erweitern
40
Der Raspi-Prozessor im Detail
48
MicroSD-Karten für den Raspberry Pi 4
56
Übertakten beim Raspberry Pi 4
62
Kühllösungen für den Raspberry Pi 4
68
Raspberry Pi 4 ausnutzen
74
Raspberry Pi 4 am iPad Pro
80
Raspberry Pi als Radiowecker
Raspi als Server
86
Der Raspberry Pi 4 als NAS-Basis
90
Schnell gemacht: Der Raspi als NAS
94
Server für Web-Apps aufsetzen
100
VPN-Server mit dem Raspi
110
Kubernetes auf dem Raspi
118
Linux auf ARM: Mit Haken und Ösen
130
openSUSE Leap 15.1 auf Raspberry Pi
132
Windows-Benachrichtigungen
Raspi als Smart-Home-Zentrale
140
Heimautomation mit Node-Red
146
FAQ Node-Red
150
Dashboards für Node-Red
156
Tado-Heizungssteuerungen
160
Daten visualisieren mit Grafana
166
Daten in InfluxDB speichern
Zum Heft
3
Editorial
170
Impressum
Info: Das Sonderheft c't RASPI ist auch als vergünstigtes Bundle mit dem physischen Magazin (Auslieferung per Post) und der digitalen PDF Variante (Downloadlink per Mail) für 19,90 € erhältlich. Das Bundle finden Sie hier.
Raspberry Pi tunen: Unbekannte USB-C-Funktionen nutzen
Raspi als Media-Center oder Netzwerk-Analysator
Das eigene Netzwerk sichern: Datenschleudern identifizieren
Raspberry Pi nützlich als NAS oder VPN-Server
Einplatinencomputer mit nützlicher Hardware erweitern
Hausautomationszentrale mit Open-Source-Werkzeugen bauen
Python als Alltagshelfer
40
Zwei Faktoren mit OAuth2
42
Auf das Google-Fit-API zugreifen
48
Texterkennung mit Tesseract
54
Python statt Bash
56
PDFs aus Code
60
Urlaubsbilder sortieren mit EXIF-Daten
KI mit neuronalen Netzen
62
KI für Einsteiger
70
Sacred verwaltet KI-Experimente
78
8-Bit-KI mit TensorFlow-Lite
84
Bilder skalieren mit TensorFlow 1
90
Mit LSTMs Texte verschlagworten
98
Den Stil eines Malers auf Fotos anwenden
104
TensorFlow erkennt schlechte Bilder
112
Listen in der PyQt5-GUI zur KI
Python lernen
6
Elegante Entschleunigung
8
Python lernen mit c’t Sesam
20
c’t SESAM objektorientiert erweitern
28
Spiele mit Python und Pygame, Teil 1
34
Spiele mit Python und Pygame, Teil 2
Automatisches Testen
120
Automatisches Testen mit unittest
126
Django testen
130
Web-GUIs testen mit Selenium
136
Mutationstests mit MutMut
140
Hypothesis erfindet Textbeispiele
Python für Profis
146
Binäre Suche in 25 GB Passwörtern
150
Genom-Datamining mit Pandas
154
Diagramme mit Altair
162
COVID-19-Rechenmodelle
166
Beliebige Bäume in flachem SQL
172
Pandoc in Flask
176
API-Calls in Threads in PyQt5
Zum Heft
3
Editorial
178
Impressum
Info: Das Sonderheft c't Python-Projekte 2020 ist auch als vergünstigtes Bundle mit dem physischen Magazin (Auslieferung per Post) und der digitalen PDF Variante (Downloadlink per Mail) für 19,90 € erhältlich. Das Bundle finden Sie hier.
KI mit Neuronalen Netzen
Erste Schritte mit Python am Passwortmanager testen
Systematisch Coden mit Test-Frameworks als Alltagshelfer
Automatisch testen mit Software-Robotern und selbstoptimierende Fehlersuche
Python für Profis: Megatabellen mit Pandas & Passwortsuche in 25 GByte
Inhaltsverzeichnis
Algorithmen
6
Die 10 wichtigsten Algorithmen
8
Dijkstra-Algorithmus: Die Suche nach der besten Route
10
SSL-Verschlüsselung: Sicherheit mit Hintertür
12
Algo-Trading: Die Grenzen von Schema F
14
Musik: Wie künstliche Intelligenz die Entwicklung beeinflusst
16
Collborative Filtering: Vom sinnvollen Filter zur Filter-Blase
18
Blockchain: Die Automatisierung des Vertrauens
20
PageRank: So sichert sich Google seine Macht
26
Evolutionäre Algorithmen: Wie Programmierer von der Natur lernen
28
Deep Learning: Die Grundlage für den neuen KI-Hype
32
Wettervorhersage: Die numerische Simulation und ihre Grenzen
36
Ethik: Neue Regeln für mächtige Werkzeuge
E-Mobilität
58
Akku contra Wasserstoff
64
Auf dem Weg zum Öko-Akku
71
Ende der Dieselzüge
72
Test 1: Wasserstoffauto Toyota Mirai
73
Test 2: Elektroauto im Alltag
74
Die neuen E-Modelle: Kaufen oder warten?
Digitale Medizin
78
Dr. Watson weiß nicht weiter
84
Jagd auf den intimsten Datenpool
88
BigBrotherAward für DNA-Datensammler
92
DNA verrät Verwandtschaft und mehr
96
Genomanalyse: Methoden, Kosten, Schwachpunkte
Quantencomputer
120
Streit um die Quanten-Überlegenheit
123
Deutschlands Rückstand
124
Hardware: Drei Typen im Vergleich
130
Programmierkurs 1: Die Grundlagen
132
Programmierkurs 2: Universelle Quantenrechner
138
Programmierkurs 3: Quantum Machine Learning
5G-Netze
142
Was vom neuen Mobilfunkstandard zu erwarten ist
146
Campusnetze: Warum VW ein eigenes 5G-Netz aufbaut
150
Wichtige Tipps zur Planung
Security
100
Gesichtskontrolle statt Passwort
104
Biometrie: Diese Merkmale wollen Entwickler künftig nutzen
106
USB-Schlüssel FIDO2: Diese Angebote gibt es
112
Den Passwortersatz richtig nutzen
116
So holen Sie das Maximum heraus
Zum Heft
3
Editorial
119
Aktion
154
Impressum
17,90 €
Diese Website verwendet Cookies, um eine bestmögliche Erfahrung bieten zu können. Mehr Informationen ...