Zum Hauptinhalt springen Zur Suche springen Zur Hauptnavigation springen

Hier finden Sie Bestseller und Produktneuheiten aus dem heise shop.  Fachbücher, nützliche Gadgets, nerdige Technik und Zubehör oder Merchandising-Produkte unserer beliebten Magazine. Schmökern Sie durch unsere Produktauswahl - bestimmt ist etwas für Sie oder Familie und Freunde dabei.

Ausgewählte Fachliteratur:

Weitere Fachbücher im heise shop:
Produktgalerie überspringen
Produktbild für Windows 11 - Das große Handbuch (5. Auflg.)
Windows 11 - Das große Handbuch (5. Auflg.)

Das Standardwerk für Einsteiger und Fortgeschrittene in neuer 5. Auflage aus November 2023.Das große Standardwerk zu Windows 11! In diesem umfassenden Handbuch erfahren Einsteiger und bereits versiertere Nutzer alles, um das Betriebssystem in seiner neuesten Version sicher und effektiv zu handhaben. Die Windows-Expertin Mareile Heiting hat das geballte Wissen zu Windows 11 für eine reibungslose Anwendung in der Praxis aufbereitet und hält dabei eine Fülle an Insidertipps für Sie parat. So beherrschen Sie alles schnell und mühelos – von der Dateiverwaltung über die Systemwartung bis zum Einrichten von Netzwerken.Aus dem Inhalt:Windows 11 installieren und upgradenSchnelleinstieg in die neue OberflächeStartmenü und Desktop anpassenExplorer und OneDriveEdge und die neuen BrowserfunktionenE-Mails, Termine, Kontakte, Chats und VideokonferenzenWidgets und FenstermanagementProgramme installieren, Geräte verwaltenFotos, Videos, Musik und SpieleComputer vernetzen, Benutzerkonten einrichtenDatensicherheit, Backup und WiederherstellungÜber die Autorin:Mareile Heiting ist seit über zwei Jahrzehnten als IT-Autorin tätig und hat seither zahlreiche Bücher und Artikel für namhafte Fachmedien veröffentlicht. Sie ist spezialisiert auf die Themen Windows, Office, Android, Bild- und Videobearbeitung sowie Webdesign. Ihre Leserinnen und Leser schätzen Ihr Talent, selbst schwierige IT-Themen für Einsteiger verständlich darzustellen.

Regulärer Preis: 19,90 €
Produktbild für Barrierefreie Webentwicklung
Barrierefreie Webentwicklung

Barrierefreie Websites gemäß Barrierefreiheitsstärkungsgesetz – technische Umsetzung und Best PracticesSpätestens zum 28. Juni 2025 muss das Barrierefreiheitsstärkungsgesetz angewendet werden. Dies bedeutet nicht nur eine gesetzliche Verpflichtung für viele Unternehmen, sondern bietet auch Vorteile: Barrierefreie Websites erreichen eine größere Zielgruppe, sorgen für eine bessere UX und stärken das Markenimage.Dieses praxisorientierte Buch ist essenziell für alle, die sich mit der Erstellung barrierefreier Webinhalte befassen. Maria Korneeva vermittelt die Grundlagen der digitalen Barrierefreiheit und die relevanten rechtlichen Rahmenbedingungen und Richtlinien, darunter das Barrierefreiheitsstärkungsgesetz (BFSG), die Web Content Accessibility Guidelines (WCAG) und EN 301 549. Anhand von anschaulichen Beispielen lernen Sie, Barrieren im Web selbst zu erleben und zu verstehen. Zudem erhalten Sie verständliche Anleitungen und praxisnahe Codebeispiele, die Ihnen helfen, Barrierefreiheit erfolgreich in Ihre Projekte zu integrieren. Automatisierte Tests unterstützen Sie schließlich dabei, die langfristige Einhaltung der Barrierefreiheitsanforderungen sicherzustellen.Bedeutung und Vorteile digitaler BarrierefreiheitGesetzliche Vorgaben, Normen und Richtlinien (inkl. BFSG, EAA und WCAG)Umgang mit ScreenreadernGrundsätze der Barrierefreiheit: Responsiveness, Farbgestaltung, Tastaturbedienbarkeit, AlternativtexteSemantisches HTML, ARIA, Accessibility Tree, zugänglicher Name und BeschreibungBarrierefreie Implementierung von Navigation, Links, Buttons, Bildern, Cookie-Bannern, Tabellen, Formularen und weiteren UI-ElementenBarrierefreiheit von Web Components und Single Page ApplicationsTools für automatisierte BarrierefreiheitschecksLinters und Plug-ins für Unit- und End-to-End-TestsIntegration in CI/CD-PipelinesKünstliche Intelligenz, zukunftsweisende Entwicklungen und aktuelle Einschränkungen Maria Korneeva ist Frontend Technology Lead und Google Developer Expert mit Fokus auf Angular und Barrierefreiheit. Sie arbeitet freiberuflich an der Entwicklung von Frontend-Anwendungen und leitet Workshops zu Web-Technologien. Ihre Erkenntnisse aus dem Coding-Alltag teilt sie gerne auf Konferenzen und Meetups.Richtet sich an:Webentwickler*innenInformatikstudierendeTeam-LeadsTech-Leads

Regulärer Preis: 39,90 €
Produktbild für Quantencomputing
Quantencomputing

In Erstauflage aus dem Mai 2025: Grundlagen, Algorithmen, Anwendung. Mit Python-Beispielen zur direkten Umsetzung.Was ist ein Qubit? Können sie wirklich zwei Zustände gleichzeitig annehmen? Und was bedeutet Quantenüberlegenheit? Quantencomputing schafft eine neue Dimension in der Verarbeitung von Informationen und liefert Ansätze für Probleme, die bisher nicht effizient gelöst werden können.In diesem Leitfaden gibt Ihnen Dr. Kaveh Bashiri einen ausführlichen Einblick in die Grundlagen und Anwendungsszenarien des Quantencomputings. Sie lernen zunächst das theoretische Fundament kennen, bevor Sie auf diesem Verständnis bahnbrechende Quantenalgorithmen nachvollziehen. Dabei erwartet Sie ein praxisorientierter Zugang mit vielen Beispielen, die Sie selbst in Qiskit programmieren können.Mehr als Einsen und Nullen. Grundlagen verstehen Qubits, Gatter, Superposition: Die mathematischen Grundlagen des Quantencomputings werden verständlich erklärt und eingeordnet. Auf diesem Fundament starten Sie eigene Programmierexperimente. Mit Qiskit arbeiten Wenn Sie mit Quantencomputern arbeiten wollen, brauchen Sie nicht unbedingt die Ausstattung eines Forschungslabors. Mit Qiskit emulieren Sie die Funktion echter Quantenrechner und probieren Quantenalgorithmen ganz einfach aus. Von der Theorie zur Anwendung Viele Aspekte des Quantencomputings sind noch Zukunftsmusik, und trotzdem ist der Einfluss groß. In einem Ausblick erfahren Sie, welche Auswirkungen die Quantentheorie auf die Informatik hat und wie Sie die Entwicklung von Kryptografie-Algorithmen beeinflusst. Aus dem Inhalt: Hintergründe und Theorie Warum brauchen wir überhaupt Quantencomputer? Mathematische Grundlagen: Lineare Algebra, Dirac-Notation, Wahrscheinlichkeitstheorie Von der klassischen Informatik zu den Quanten Elemente der Quantenmechanik Quantenschaltkreismodelle und Qubits Quantenverschränkungen Algorithmen und Anwendung: Deutsch-Jozsa, Simon, Shor, Grover und mehr Post-Quanten-Kryptografie Über den Autor: Dr. Kaveh Bashiri arbeitet in der IT-Sicherheit und beschäftigt sich hauptsächlich mit kryptografischen Auswirkungen von Quantenalgorithmen sowie mit Post-Quanten-Verfahren.

Regulärer Preis: 39,90 €
Produktgalerie überspringen
Produktbild für Praxisbuch Windows-Sicherheit
Praxisbuch Windows-Sicherheit

Das Lehr- und Experimentierwerk zur Windows-SicherheitsarchitekturDieses Buch ist ein Muss für alle, die die Low-Level-Implementierungen des Windows-Betriebssystems verstehen müssen, um neue Schwachstellen zu entdecken oder sich gegen bekannte zu schützen. Entwickler*innen, DevOps und Sicherheitsforschende finden hier einen unvergleichlichen Einblick in die Schlüsselelemente und Schwachstellen des Betriebssystems, der sogar die offizielle Dokumentation von Microsoft übertrifft. James Forshaw, renommierter Bug Hunter und Sicherheitsexperte, stellt anhand von sorgfältig ausgearbeiteten PowerShell-Beispielen, mit denen experimentiert und modifiziert werden kann, die wichtigsten Themen der Windows-Sicherheit vor. Er deckt dabei alles von der grundlegenden Analyse der Ressourcensicherheit bis hin zu fortgeschrittenen Techniken wie der Verwendung der Netzwerkauthentifizierung ab. Interaktive PowerShell-Beispiele helfen Ihnen, das Systemverhalten aktiv zu testen und zu manipulieren. Sie lernen dabei, wie Windows Dateien und die Registrierung sichern, Zugriff auf eine Ressource gewährt oder die Authentifizierung sowohl lokal als auch über ein Netzwerk implementiert.Es behandelt:Die Sicherheitsarchitektur von Windows, einschließlich des Kernels und der Anwendungen im BenutzermodusDer Windows Security Reference Monitor (SRM), einschließlich Zugriffstoken, Abfrage und Einstellung des Sicherheitsdeskriptors einer Ressource sowie Zugriffskontrolle und AuditingInteraktive Windows-Authentifizierung und Speicherung von Anmeldeinformationen im Security Account Manager (SAM) und Active DirectoryMechanismen von Netzwerk-Authentifizierungsprotokollen, einschließlich NTLM und KerberosÜber den Autor:James Forshaw ist ein renommierter Experte für Computersicherheit im Project-Zero-Team von Google. In seiner mehr als 20-jährigen Erfahrung bei der Analyse und Ausnutzung von Sicherheitsproblemen in Microsoft Windows und anderen Produkten hat er Hunderte Sicherheitslücken in Microsoft-Plattformen entdeckt. Andere zitieren häufig seine Forschungsergebnisse, die er in Blogs, in Vorträgen oder durch neuartige Tools präsentiert, und er hat zahlreiche Forscher in der Branche inspiriert. Wenn er nicht gerade die Sicherheit andere Produkte knackt, arbeitet James als „Abwehrspieler“, berät Teams bei ihrem Sicherheitsdesign und verbessert die Chromium Windows Sandbox, um Milliarden von Nutzern weltweit zu schützen.Richtet sich an:System- und NetzwerkadminsMitarbeitende in der IT-SicherheitProgrammierer*innenStudierende (Informatik, IT-Sicherheit)

Regulärer Preis: 69,90 €
Produktbild für Die ultimative FRITZ!Box-Bibel! (7. Auflg.)
Die ultimative FRITZ!Box-Bibel! (7. Auflg.)

Das umfassende Buch zum Nachschlagen von Markt+Technik! In der 7. Auflage aus dem März 2025.In der neuesten 7. Auflage des Praxisbuchs zu den Routern des Marktführers AVM bekommen Sie neben einem aktuellen Überblick über die Geräte viele praktische Tipps. Sie richten Ihre FRITZ!Box schnell und sicher ein, konfigurieren Ihr WLAN für die optimale Reichweite, bieten dem Besuch ein eigenes Gast-WLAN an und stellen Mesh-Verbindungen her. Sie setzen die FRITZ!Box als Steuerzentrale für Ihr vernetztes Zuhause ein und nutzen sie für den sicheren Fernzugang von unterwegs ins Heimnetz. Sie erfahren, wie FRITZ!OS Sie bei einem FRITZ!Box-Modellwechsel unterstützt, und lernen die Neuerungen der aktuellen Betriebssystem-Version FRITZ!OS 8 kennen. Die anschaulichen Schrittanleitungen setzen keine Vorkenntnisse voraus, aber auch der erfahrene Anwender findet hilfreiche Hinweise.Über den Autor:Wolfram Gieseke ist langjähriger Windows-Experte und viel gelesener Autor zahlreicher erfolgreicher Bücher zu den Themen Windows-Betriebs-system und Netzwerksicherheit.

Regulärer Preis: 19,95 €
Produktbild für IT-Sicherheitsmanagement
IT-Sicherheitsmanagement

Dieses Produkt erscheint Ende Juli 2025.Umfassendes Praxiswissen für IT-Security-ManagerDaten werden in Public Clouds verlagert und dort verarbeitet, auf Mobiltelefonen gespeichert, über Chat-Apps geteilt oder im Rahmen von Industrie 4.0 in einer Größenordnung erfasst, die bislang kaum denkbar war. IT-Security-Manager müssen die entsprechenden Maßnahmen nicht nur an diese Veränderungen anpassen, sondern auch an die EU-Datenschutz-Grundverordnung, das IT-Sicherheitsgesetz, die Anforderungen von Kunden oder das China Cybersecurity Law.Dieser Praxisleitfaden wird Ihnen dabei helfen, sich in der riesigen Menge an Einzelthemen und Aufgaben, mit denen sich IT-Security-Manager auseinandersetzen müssen, zurechtzufinden und den richtigen Weg zu wählen, um mit all diesen Anforderungen umzugehen.Typische Fragestellungen und Antworten für den BerufsalltagJedes Kapitel beschreibt ausführlich jeweils einen Bereich der IT-Security. Die notwendigen theoretischen Grundlagen wechseln sich dabei ab mit Tipps aus der Praxis für die Praxis, mit für den Berufsalltag typischen Fragestellungen, vielen konkreten Beispielen und hilfreichen Checklisten. Alle Teilgebiete werden abschließend in einem Kapitel zusammengeführt, das die Einführung und Weiterentwicklung eines IT-Sicherheitsmanagements auf Basis der ISO-27000-Normen-Familie unter Beachtung der datenschutzrechtlichen Bestimmungen der EU-DSGVO behandelt.Praxisleitfaden und NachschlagewerkSo erhalten Sie sowohl einen kompetenten Praxisleitfaden – auch für den Berufseinstieg – als auch ein umfassendes Nachschlagewerk für Ihre tägliche Arbeit.Aus dem Inhalt: Umfang und Aufgabe des IT-Security-Managements Organisation der IT-Security IT-Compliance Kundenaudits am Beispiel TISAX Verzahnung von Informationssicherheit und Datenschutz Organisation von Richtlinien Betrieb der IT-Security IT Business Continuity Management IT-Notfallmanagement Verfügbarkeitsmanagement Technische IT-Security IT-Risikomanagement Sicherheitsmonitoring IT-Security-Audit Management von Sicherheitsereignissen und IT-Forensik Kennzahlen Praxis: Aufbau eines ISMS Awareness und SchulungÜber den Autor:Thomas W. Harich arbeitet als Leiter der Information Security in einem großen deutschen Industriekonzern. Nebenberuflich ist er als Dozent und IT-Berater tätig. Seine Schwerpunkte liegen in der Erstellung von IT-Sicherheitskonzepten und deren praktischer Umsetzung in einem international geprägten IT-Umfeld.Leseprobe (PDF)

Regulärer Preis: 54,99 €
Produktgalerie überspringen
Produktbild für Raspberry Pi - Das umfassende Handbuch (8. Auflage)
Raspberry Pi - Das umfassende Handbuch (8. Auflage)

Raspberry Pi - Das umfassende Handbuch. In 8., aktualisierter Auflage. Mai 2024.Vollständig überarbeitet zum Raspberry Pi 5, dem Raspberry Pi OS »Bookworm« und den neuen GPIO-Bibliotheken.Der Raspberry Pi ist eine wahre Erfolgsgeschichte. Seit 2011 begeistert der kleine Mini-Computer Maker, Kreative und IT-Fachleute. Was Sie mit dem Pi anstellen können, zeigen Ihnen Michael Kofler, Charly Kühnast und Christoph Scherbeck auf über 1.000 Seiten. Vom Einstieg bis zu spannenden Projekten finden Sie in diesem Handbuch das komplette Wissen, um mit dem Raspberry Pi richtig durchzustarten. Es ist randvoll mit Grundlagen und Kniffen zu Linux, Hardware, Elektronik und Programmierung. Genau richtig für alle, die Serverdienste hosten möchten, Bastelideen haben und direkt loslegen wollen. Vorwissen? Nicht nötig, Ihr Erfindergeist reicht völlig aus. Legen Sie gleich los und lassen Sie Ihrer Kreativität freien Lauf!Tüfteln, Knobeln, Basteln? So gelingt's!1. Die GrundlagenSie lernen den Raspberry Pi und Linux von Grund auf kennen, steuern ihn via Desktop und Terminal, nutzen ihn als Medien-Center und automatisieren schon bald erste Vorgänge mit Shell-Scripts.2. Planen, schalten und programmierenNach einer Einführung in die Schnittstellen des Pi sowie alle wichtigen Erweiterungsboards und Sensoren lernen Sie, ihn mit eigenen Python- oder C-Programmen zu steuern. Crashkurs für Programmierung und Elektronikwissen inklusive.3. Der Grundstein für Ihre ProjekteDen RasPi zur Steuerzentrale des Smart Homes machen? Ein autonomes Auto bauen? Per RFID Türen öffnen, mit DVB-T den Luftraum überwachen? Der Umsetzung Ihrer Ideen auf Basis der Beispielprojekte sind kaum Grenzen gesetzt!Aus dem Inhalt:Den Raspberry Pi kennenlernen: Kauf und Inbetriebnahme, Betriebssysteme, SoftwareIhr Medien-Center: der Raspberry Pi mit Kodi, LibreELEC, als DLNA-Server und als NAS-Gerät (openmediavault)Hardware-Grundlagen: Elektrotechnik-Crashkurs, Werkzeuge, Zusatzgeräte u. v. m.Sensoren, Servo- und Schrittmotoren, LEDs, Bussysteme, DisplaysGertboard, PiFace, Raspberry-Pi-HATs, HiFiBerry-Audio-SystemProgrammierung: Python, bash, C, Java und PHP mit dem Raspberry PiProjekte: viele spannende Ideen für Einsteiger und FortgeschritteneServocam, Luftraumüberwachung, Smartlight-Steuerung u. v. m.Fingersensor, OLED-Display, ePaper-Display, Feinstaubmessgerät, WassermelderSmart-Home mit Home AssistantLeseprobe (PDF-Link)

Regulärer Preis: 44,90 €
Produktbild für Künstliche Intelligenz verstehen (2. Auflg.)
Künstliche Intelligenz verstehen (2. Auflg.)

KI zum Mitmachen und selbst Programmieren - eine spielerische Einführung in aktualisierter 2. Auflage, November 2023.Neugierig auf KI? Lust, zu experimentieren? Dann sind Sie hier richtig. Es erwartet Sie mehr als ein Buch: Lesen, sehen und erleben Sie, wie KI funktioniert. Mit den im Web bereitgestellten Beispielprogrammen können Sie ausprobieren und zuschauen, wie verschiedene KI-Verfahren Texte ergänzen, Spiele gewinnen (oder verlieren – das hängt auch von Ihnen ab ...), Daten sortieren und vieles mehr. Im Buch erfahren Sie, was dahinter steckt. Mit Lerngrafiken und Cartoons von Sophia Sanner. Alle Projekte zum Nachprogrammieren, Herunterladen oder online Ausführen und Verändern. Experimente erwünscht!KI-Verfahren verstehenEinschlägige KI-Verfahren finden Sie hier Schritt für Schritt erklärt. Handgezeichnete Infografiken und JavaScript-Code mit vielen Erläuterungen machen die Technik anschaulich. Sehen Sie z.B., was hinter dem Programm steckt, gegen das Sie gerade noch Reversi gespielt habenOnline experimentierenSie geben der KI die Aufgaben und stellen Parameter wie Wortlänge, Anzahl der Versuche usw. selbst ein. Sie können den Code auch direkt online modifizieren und den Effekt beobachten. Probieren Sie es aus!Über das Spiel hinausWer möchte, steigt noch etwas tiefer ins Fachgebiet ein. Sie finden dafür Vorschläge zum Weiterprogrammieren, ein Glossar und wichtige Grundlagen aus der Informatik. Die vorgestellten Verfahren reichen von Levenstein bis zu Transformern wie ChatGPT und Co.Visuelles JavaScriptIn der Online-Umgebung p5js lassen sich mit einfachem JavaScript visuelle Programme erstellen. Sie dürfen sich dabei auf die Logik der KI konzentrieren. Bahn frei für Ihre Experimente!Aus dem Inhalt:Grundlagen aus der InformatikWörter und Sätze vervollständigenSchreibfehler automatisch korrigierenZusammenhänge erkennen und Daten ordnenSelbstlernende AlgorithmenNeuronale NetzeTransformer und Large Language ModelsLeseprobe (PDF-Link)Über die Autoren: Als Soundkünstler, Kulturmanager und Kurator verbindet Pit Noack Wissenschaft, Technik und Kunst. In seinen Tutorials und Workshops bringt er mit viel Herzblut Jugendlichen und Erwachsenen Grundlagen der Programmierung und der künstlichen Intelligenz bei.Sophia Sanner ist freiberufliche Künstlerin, Kuratorin und Illustratorin. Mit ihren Cartoons und Infografiken gelingt es ihr, auch komplexere Themen auf humorvolle Weise anschaulich zu machen.

Regulärer Preis: 29,90 €
Produktbild für Ihr Smart Home mit Home Assistant
Ihr Smart Home mit Home Assistant

Home Assistant schnell und einfach einrichtenIn diesem Quickstart-Guide erhalten Sie alles nötige Wissen, um Home Assistant in Betrieb zu nehmen und Ihr Smart Home an Ihre persönlichen Bedürfnisse anzupassen. Hierbei liegt ein besonderer Schwerpunkt auf der Sicherheit, Flexibilität und Stabilität. Ein kurzer Rundgang durch die Benutzeroberfläche macht Sie mit allen wichtigen Funktionen hierfür vertraut.Automatisierung für Einsteiger und FortgeschritteneAutomatisierungen sind das Herzstück jedes Smart Homes. Sie erhalten nicht nur eine grundlegende Einführung in die Automatisierung mit Szenen und Blaupausen, sondern darüber hinaus vielseitig einsetzbare Beispiele und Erweiterungen an die Hand, wie z.B. smarte App-Benachrichtigungen, automatisierte Backups oder die Verarbeitung von Wetterdaten. Für technisch versierte Nutzer gibt es eine Einführung in das Erstellen eigener Skripte für eine noch individuellere Kontrolle.Aus der Praxis für die PraxisSie profitieren von der jahrelangen Erfahrung des Autors mit dem Einsatz von Home Assistant. Praktische Tipps und unverzichtbare Must-have-Einstellungen helfen Ihnen, typische Stolperfallen von vornherein zu vermeiden und Ihr Smart Home ganz nach Ihren Vorstellungen einzurichten.Über den Autor:Oliver Kluth beschäftigt sich seit 2018 täglich mit Home Assistant und teilt seine gemachten Erfahrungen und hierauf aufbauende Tipps unter smarterkram.de und auf YouTube. Als Familienvater liegt sein Fokus darauf, das eigene Smart Home in den bestmöglichen Einklang mit dem Familienleben zu bringen, ohne hierbei auf Komfort verzichten zu müssen.

Varianten ab 26,99 €
Regulärer Preis: 27,00 €

Technik & Nerdige Gadgets

Technik im heise shop:
Produktgalerie überspringen
Produktbild für Geschirrhandtuch: Die drei Spülbürsten
Geschirrhandtuch: Die drei Spülbürsten

Geschirrhandtuch: Die drei SpülbürstenIn deiner Küche stapelt sich schmutziges Geschirr? Aus deiner Spüle dringen gruslige Geräusche an dein Ohr? Und was riecht hier eigentlich so komisch? Es sieht fast so aus, als hättest du hier einen neuen Fall vor dir! Aber keine Sorge: Du musst die eingetrockneten Essensreste nicht allein von den Tellern kratzen, denn die drei Spülbürsten sind schon zur Stelle!Detektiv-Geschichten erfreuen sich bei Jung und Alt großer Beliebtheit. Vielleicht bis du in deiner Kindheit und Jugend stets zu spannenden Detektiv-Geschichten eingeschlafen? Oder du machst es sogar heute noch? Mit diesem Geschirrtuch "Die drei Spülbürsten" erlebst du jetzt deine eigenen Detektiv-Abenteuer. Dafür musst du noch nicht einmal das Haus verlassen, denn die Spülbürsten warten auf dich in deiner eigenen Küche. Je länger du den Abwasch stehen lässt, umso größer wird dabei das Abenteuer!Das Geschirrtuch ist circa 50 mal 70 Zentimeter groß. Sollte es bei den Ermittlungen schmutzig geworden sein, wäschst du es einfach bei 60 Grad in deiner Waschmaschine.Technische Details:Abmessungen: ca. 50 x 70 cmFlächengewicht: 160 g/m²Pflege und Instandhaltung: Maschinenwaschbar bis 60°C, für Trockner geeignet

Regulärer Preis: 14,90 €
Produktbild für Oxocard Connect Make: Edition Singleboard
Oxocard Connect Make: Edition Singleboard

Hochwertig verarbeitetes Microcontroller-Gerät mit TFT-Screen, Glasabdeckung, Joystick, USB-C, sowie revolutionärem 16-Pin-Cartridge-Slot.Die Oxocard Connect stellt die nächste Generation kleiner Experimentiercomputer dar. Durch den universellen Cartridge-Steckplatz können fertige oder selbst entwickelte Platinen durch einfaches Einstecken sofort zum Leben erweckt werden. Jede Karte wird mit installierten Treibern und Demoprogrammen geliefert, die beim Einstecken automatisch geladen und gestartet werden.Jede Oxocard CONNECT enthält: eine Oxocard-Platine mit Dual-Core-ESP32-Chip,WiFi2 MB PSRAM8 MB FlashUSB-CJoystick240x240 Pixel-DisplayZugang zur leistungsfähigen NanoPy-Entwicklungsumgebung editor.nanopy.io.Oxocard System Overview (German) - YouTube

Regulärer Preis: 39,00 €
Produktgalerie überspringen
Neu
Produktbild für Bausatz Taupunktlüfter V5.x
Bausatz Taupunktlüfter V5.x

Sicher kennen Sie das auch: Feuchte muffige Kellerräume, an den Wänden ekliger und vor allem oft auch gesundheitsschädlicher Schimmel. Nur, was lässt sich dagegen bloß tun?Das Zauberwort dabei lautet: Lüften!Die meisten Menschen lüften jedoch einfach nach Gefühl oder Zeitplan. Dabei werden meist gravierende Fehler gemacht, die die Feuchtigkeit im Haus nur noch weiter ansteigen lassen. Richtiges Lüften ist eine Wissenschaft für sich.Der Taupunktlüfter lüftet Wohn- und Kellerräume nach dem anerkannten Taupunktprinzip. Die Messwerte von Innenluftfeuchtigkeit und Innentemperatur werden über eine komplizierte Formel vom ESP32 mit denen der Außenluftfeuchtigkeit und Außentemperatur verrechnet und der ideale Zeitpunkt für das Lüften ermittelt. Ist ein Lüfter an die Steuerung angeschlossen, erfolgt das Lüften automatisch. Alternativ kann über eine Ampel der ideale Zeitpunkt für das manuelle Öffnen der Fenster angezeigt werden. Das Highlight:Ist die Steuerung in das W-LAN eingebunden, erzeugt sie eine Web-Page mit allen relevanten Messdaten und Messkurven. So können diese Daten auf jedem Gerät mit Web-Explorer angezeigt werden.Für Bastler (Maker) besonders nützlich:Auf dieser Taupunktlüfter-Platine sind Bereiche integriert, die eigentlich nicht für den Bausatz benötigt werden. Es handelt sich dabei um Lötpunktraster (Rastermaß 2,54 mm), die völlig frei mit eigenen Bauelementen und Schaltungen bestückt werden können.Teilweise sind diese Lötpunktraster-Bereiche bereits mit der Versorgungsspannung 5V und unbenutzten Ports vom ESP32 versorgt. So können eigene Ideen in die bestehende Schaltung integriert werden.Dieser Bausatz enthält: Platine mit zusätzlichen Lötpunktraster-Bereichen für eigene Schaltungen 2 Sensoren DHT22 ESP32 Wroom32 mit bereits aufgespielter Software 1,3“ TFT-Display I2C Mini Transformator 240V → 5V SSR-Relais (Solid State Relais) Drehencoder Transistor 2N2222 Sicherungshalter und Sicherung 240V 2A „LED-Ampel“ Diverse Widerstände, Kondensatoren, Schraubklemmen und BuchsenleistenBauanleitung in gedruckter FormSoftware auf GitHub hier Zusätzlich wird benötigt: Lüfter 230V (mit Durchgang nach draußen: Loch in der Scheibe oder der Wand) Verbindungsleitungen zwischen Steuerung, Sensoren, Lüfter und StromnetzGehäuse mindestens 160 x 90 x 45 mm großKabel: Netzleitung: 3 x 1,5 ² | Lüfter: je nach Lüfter z.B. 3x1,5² oder 2 x 0,75² | Sensorleitung 3 Adern, länger als 2 Metern dann geschirmt. Inhaltsverzeichnis des beiliegenden Handbuchs:Einführung – Seite 3 Formel Taupunkttemperatur – Seite 4 Die optimale Positionierung des TauPunktLüfters – Seite 5 Platzierung des Lüfters – Seite 6 Die Platzierung des Außensensors – Seite 7 Der Bildschirm – Seite 8 Die TauPunktLüfter-Steuerung – Seite 9 Der Drehknopf (Drehencoder) – Seite 11 Das Hauptmenü – Seite 11 Das Optionsmenü – Seite 12 Der Bildschirm zum Einstellen von Werten – Seite 13 Alle einstellbaren Werte im Überblick – Seite 15 Anbindung an das Internet – Seite 17 Datenauswertung – Seite 18 Eigene Erweiterungen – Seite 19 Fehlerbehebung – Seite 20 Technische Daten – Seite 21 Programmcode – Seite 21 Schalt- / Bestückungsplan – Seite 22 EU-Konformitätserklärung – Seite 23

Regulärer Preis: 139,90 €
Produktbild für Nitrokey Passkey
Nitrokey Passkey

Mit dem Nitrokey Passkey schützen Sie Ihre Accounts zuverlässig gegen Phishing und Passwort-Diebstahl. Das Gerät erlaubt das super einfache und sichere passwortlose Login sowie Zweifaktor-Authentifizierung (2FA) mittels des modernen WebAuthn bzw. FIDO2 Standards. Dieser Standard wird von immer mehr Webseiten unterstützt und hat das Ziel, klassische Passwörter zu ersetzen. Das Gerät hat ein praktisches USB-A Mini Format und passt somit an jedes Schlüsselbund.Der Nitrokey Passkey basiert auf unserem modernen, von Grund auf in Rust neu entwickeltem Nitrokey 3. Er richtet sich an Menschen und Organisationen die einen günstigen Security Key zur sicheren Anmeldung benötigen, aber den großen Funktionsumfang des Nitrokey 3 (Verschlüsselung, OpenPGP, Passwörter, OTP, PIV, Secure Element) nicht brauchen.Vertrauenswürdig dank Open Source; Qualität made in Germany.AnwendungsfälleFür privat und Unternehmen - Schutz gegen Massenüberwachung und HackerPasswortlose AnmeldungVergessen Sie Ihr Passwort zur Anmeldung und verwenden Sie stattdessen den Nitrokey zum passwortlosen Login.Online-Accounts mittels Zwei-Faktor-Authentisierung (2FA) schützenNitrokey ist Ihr Schlüssel zum sicheren Login an Webseiten (z. B. Google, Facebook; Übersicht auf www.dongleauth.com. Mittels FIDO2 bleiben Ihre Accounts auch dann sicher, falls Ihr Passwort gestohlen werden sollte.Phishing-SchutzBei der Verwendung von FIDO wird die jeweilige Domain automatisch überprüft und die Benutzer effektiv gegen Phishing-Angriffe geschützt.Für Firmen - Schutz gegen Hacker und IndustriespionagePasswortlose Anmeldung an Windows 11 ComputernMitarbeiter melden sich zukünftig an ihre, mittels Microsoft Entra ID (Azure Active Directory) verwalteten, Windows 11 Pro Computer ohne Passwörter an. Dazu ist lediglich ein Nitrokey nötig.Passwortlose Anmeldung an eigenen Enterprise-SystemenErsetzen Sie Ihre Passwort-Policy, unerlaubte Passwort-Zettel und aufwendiges Passwort-Reset durch passwortloses Login mit dem Nitrokey. Sicherheit und Akzeptanz durch Einfachheit. Wir beraten Sie gerne bei der Integration.Für IT-Administratoren und Sicherheitsexperten – kritische Infrastruktur schützenServer sicher mit SSH administrierenHaben Sie Ihren SSH-Schlüssel immer sicher im Nitrokey dabei. Ihr Schlüssel ist PIN-geschützt und kann nicht aus dem Nitrokey exportiert/gestohlen werden. Somit entfällt das unsichere und lästige Synchronisieren von Schlüsseldateien auf Clientsystemen.Internet of Things (IoT) und eigene Produkte schützenSchützen Sie Ihre eigenen Hardware-Produkte durch Integration des Nitrokeys. Ideal zur Fernwartung und zur Gewährleistung der Produktechtheit.FunktionenFIDO U2F, FIDO2 zum passwortlosem LoginBei der einfachen Benutzbarkeit setzt FIDO neue Maßstäbe und erzielt somit hohe Akzeptanz. FIDO schützt Ihre Accounts zuverlässig gegen Passwortdiebstahl und gegen Phishing.SicherheitstechnologieDer Nitrokey Passkey basiert auf einer neuartigen Sicherheitsarchitektur:Die gesamte Firmware ist in der speichersicheren Programmiersprache Rust entwickelt. Dadurch werden potentiell sicherheitskritische Speicherfehler vermieden.Die Firmware basiert auf dem in Rust entwickelten Framework Trussed, welches für sicherheitskritische Embedded-Systeme ausgelegt ist. Trussed realisiert u.a. kryptographische Operationen. Natürlich ist der Code als Open Source veröffentlicht.Die Hardware basiert auf dem Mikroprozessor nRF52, welcher über zahlreiche Sicherheitsfunktionen verfügt, wie z.B. Secure Boot, ARM TrustZone, Physical Unclonable Functions (PUF).Wie bei allen Entwicklungen von Nitrokey, ist auch der Nitrokey Passkey open source, so dass die sichere Implementierung von jedem begutachtet werden kann.Unterstützte Systeme und SchnittstellenBetriebssysteme: Windows, macOS, Linux, BSD, Android, iOSSchnittstellen: FIDO2, FIDO U2FÜbersicht einiger Webseiten mit Zweifaktorauthentisierung auf www.dongleauth.com

Regulärer Preis: 34,90 €
Produktgalerie überspringen
Produktbild für Tasse "Ein Sysadmin schläft nicht"
Tasse "Ein Sysadmin schläft nicht"

Tiefe Stille herrscht im Büro,Ohne Regung root der Nerd,Und bekümmert sieht der UserBlaue Schirme ringsumher.Dieses (leicht abgewandelte) Gedicht von Goethe beschreibt einen Zustand, von dem jeder Sysadmin nur träumen kann: Schlaf. Denn es kostet so viel Zeit und Mühe, sich um all die kleinen Wehwechen der normalen User zu kümmern, dass man ab und an gerne mit dem Hüter des sprichwörtlichen Sacks Flöhe tauschen möchte. Wobei, an sich hat der "Ein Sysadmin schläft nicht"-Becher ja Recht: Ein echter Admin root nur.Material: KeramikVolumen: ca. 300mlPflegehinweise: spülmaschinenfest

Regulärer Preis: 14,90 €
Produktbild für Floppy Disk Untersetzer-Set
Floppy Disk Untersetzer-Set

Floppy Disk Untersetzer-SetViele haben es schon längst erkannt: Disketten sind einfach kein angemessenes Speichermedium mehr. Sie sind sehr empfindlich und bieten auch schlicht nicht mehr genug Platz für die heutigen Datenmengen. Schon 1994 brauchte es 32 Stück um ein Microsoft-Office-Paket zu installieren.Dennoch hängt unser Herz Jahrzehnte nach Einführung des USB-Sticks immer noch an der Floppy Disk. Immerhin geistert sie bis heute als Symbol für gespeicherte Daten durch unseren Arbeitsalltag. Mit dem Floppy Disk Untersetzer-Set begleiten sie dich sogar in handfester Form und dekorativer Ausführung. Allerdings sind diese bunten Exemplare deutlich widerstandsfähiger als die Originale und trotzen sowohl Hitze als auch Feuchtigkeit. ;)Technische Details:Material: SilikonInhalt: 6 UntersetzerAbmessungen: ca. 9,5 x 9,5 cmArtikelnummer: 20605

Regulärer Preis: 18,90 €