
Hier finden Sie Bestseller und Produktneuheiten im heise Shop. Fachbücher, nützliche Gadgets, nerdige Technik und Zubehör oder Merchandising-Produkte unserer beliebten Magazine. Schmökern Sie durch unsere Produktauswahl - bestimmt ist etwas für Sie oder Familie und Freunde dabei.
Ausgewählte Fachliteratur:
Weitere Fachbücher im heise Shop:
In diesen Power-Tipps hat Windows-Experte Wolfram Gieseke neue Tricks aus seinem Blog-Alltag für Sie zusammengestellt. Ob ein externes Gerät nicht erkannt wird, Programme nicht mehr wie gewohnt laufen oder ein Ihnen unbekannter Update-Fehler auftritt: Wenn Sie den unterschiedlichen Fehlermeldungen selbst auf den Grund gehen möchten, hilft Ihnen dieses Buch weiter. Dieses Buch berücksichtigt alle Windows 11 Editionen. Das detaillierte Inhaltsverzeichnis sowie ein ausführliches Stichwortverzeichnis machen alle Informationen leicht auffindbar.Aus dem Inhalt: Spezielle InstallationsmethodenDiagnose und ReparaturUpdate- und Treiber-ManagementPartitionierung und DatenträgerverwaltungBenutzerverwaltung und ZugriffskontrolleNetzwerk, Internet, SicherheitVirtualisierungWindows-TroubleshootingAutor:Wolfram Gieseke ist ein international tätiger Sachbuchautor zu IT-Themen. Seine Anfang der 1990er Jahre gestartete schriftstellerische Tätigkeit umfasst mit über 50 Werken das gesamte Spektrum von Einstiegsliteratur zu den Themen Betriebssysteme und Anwendungen bis hin zu Fachliteratur in den Bereichen Netzwerksicherheit und Programmierung. Er veröffentlichte lange Jahre beim Verlag Data Becker. Seit dessen Schließung erscheinen seine Bücher bei Markt+Technik Verlag und O'Reilly Verlag. Er lebt in der Nähe von Osnabrück
Original Microsoft Prüfungstraining MS-101: mit dem Original zum Erfolg!Bereiten Sie sich auf die Microsoft-Prüfung MS-101 vor und zeigen Sie, dass Sie die erforderlichen Fähigkeiten und Kenntnisse für die Verwaltung von Mobilität und Sicherheit in Microsoft 365 sowie die damit verbundenen Verwaltungsaufgaben in der Praxis beherrschen. Dieses Prüfungstraining wurde für erfahrene IT-Profis entwickelt und konzentriert sich auf das kritische Denken und den Scharfsinn bei der Entscheidungsfindung, die für den Erfolg auf der Ebene des Microsoft Certified Expert (MCE) erforderlich sind.Das Training ist entsprechend der in der Prüfung bewerteten Fähigkeiten aufgebaut. Es enthält strategische Was-wäre-wenn-Szenarien und behandelt die folgenden Themenbereiche:Moderne Gerätedienste implementierenMicrosoft 365-Sicherheits- und -Bedrohungsmanagement implementierenMicrosoft 365-Governance und -Compliance verwaltenEs wird vorausgesetzt, dass Sie als Microsoft 365 Enterprise Administrator an der Evaluierung, Planung, Migration, Bereitstellung und Verwaltung von Microsoft 365-Diensten beteiligt sind.Diese Prüfung konzentriert sich auf das Wissen, das erforderlich ist für:die Implementierung von Mobile Device Management (MDM)die Verwaltung der Geräte-Compliancedie Planung von Geräten und Appsdie Planung der Windows 10-Bereitstellungdie Implementierung von Cloud App Security (CAS)Threat Management und Windows Defender Advanced Threat Protection (ATP)die Verwaltung von Sicherheitsberichten und -warnungendie Konfiguration von Data Loss Prevention (DLP)die Implementierung von Azure Information Protection (AIP)die Verwaltung von Data Governance, Auditing und eDiscoveryDie Microsoft-Zertifizierung:Das Bestehen dieser Prüfung und der Prüfung MS-100 sowie der Erwerb einer Microsoft 365 Workload-Administrator-Zertifizierung oder der MCSE-Productivity-Zertifizierung erfüllt Ihre Anforderungen für die Zertifizierung zu Microsoft 365 Certified: Enterprise Administrator Expert. Damit weisen Sie nach, dass Sie in der Lage sind, Microsoft 365-Dienste zu bewerten, zu planen, zu migrieren, bereitzustellen und zu verwalten.Inhalt (PDF-Link)Leseprobe, Kapitel 1 (PDF-Link)Die Autoren:Charles Pluta ist technischer Berater sowie Microsoft Certified Trainer (MCT) und hat zahlreiche Zertifizierungsprüfungen und Prüfungshandbücher für verschiedene Technologieanbieter geschrieben. Außerdem arbeitet er mehrmals im Jahr als Sprecher und Trainer bei großen Konferenzen, hat ein Diplom in Computer Networking und mehr als 15 Zertifizierungen.Bob Clements ist auf die Verwaltung von Unternehmensgeräten spezialisiert. Er verfügt über Branchenzertifizierungen im Bereich Client-Verwaltung und Administration für Windows, Mac und Linux sowie über umfangreiche Erfahrungen bei der Entwicklung, Implementierung und Unterstützung von Gerätemanagementlösungen für Unternehmen des privaten und öffentlichen Sektors.Brian Svidergol entwirft und entwickelt Infrastruktur-, Cloud- und Hybrid-Lösungen. Er besitzt zahlreiche Branchenzertifizierungen, darunter den Microsoft Certified Solutions Expert (MCSE) Cloud Platform and Infrastructure. Er ist Autor mehrerer Bücher, die alles von Infrastrukturtechnologien vor Ort bis hin zu hybriden Cloud-Umgebungen abdecken. Er verfügt über umfangreiche praktische Erfahrungen in Design-, Implementierungs- und Migrationsprojekten von Startup- bis hin zu Fortune-500-Unternehmen.
Der umfassende Praxis-Guide in aktualisierter und überarbeiteter 2. Auflage. Inklusive Prüfungsvorbereitung zum CEHv11.Dies ist ein praxisorientierter Leitfaden für angehende Hacker, Penetration Tester, IT-Systembeauftragte, Sicherheitsspezialisten und interessierte Poweruser. Mithilfe vieler Workshops, Schritt-für-Schritt-Anleitungen sowie Tipps und Tricks lernen Sie unter anderem die Werkzeuge und Mittel der Hacker und Penetration Tester sowie die Vorgehensweise eines professionellen Hacking-Angriffs kennen. Der Fokus liegt auf der Perspektive des Angreifers und auf den Angriffstechniken, die jeder Penetration Tester kennen muss.Dabei erläutern die Autoren für alle Angriffe auch effektive Gegenmaßnahmen. So gibt dieses Buch Ihnen zugleich auch schrittweise alle Mittel und Informationen an die Hand, um Ihre Systeme auf Herz und Nieren zu prüfen, Schwachstellen zu erkennen und sich vor Angriffen effektiv zu schützen.Das Buch umfasst nahezu alle relevanten Hacking-Themen und besteht aus sechs Teilen zu den Themen: Arbeitsumgebung, Informationsbeschaffung, Systeme angreifen, Netzwerk- und sonstige Angriffe, Web Hacking sowie Angriffe auf WLAN und Next-Gen-Technologien.Jedes Thema wird systematisch erläutert. Dabei werden sowohl die Hintergründe und die zugrundeliegenden Technologien als auch praktische Beispiele in konkreten Szenarien besprochen. So haben Sie die Möglichkeit, die Angriffstechniken selbst zu erleben und zu üben. Das Buch ist als Lehrbuch konzipiert, eignet sich aber auch als Nachschlagewerk.Sowohl der Inhalt als auch die Methodik orientieren sich an der Zertifizierung zum Certified Ethical Hacker (CEHv11) des EC Council. Testfragen am Ende jedes Kapitels helfen dabei, das eigene Wissen zu überprüfen und für die CEH-Prüfung zu trainieren. Damit eignet sich das Buch hervorragend als ergänzendes Material zur Prüfungsvorbereitung.Aus dem Inhalt:Aufbau einer Hacking-LaborumgebungEinführung in Kali Linux als Hacking-PlattformSicher und anonym im Internet kommunizierenReconnaissance (Informationsbeschaffung)Vulnerability-ScanningPassword HackingBind und Reverse ShellsMit Malware das System übernehmenSpuren verwischenLauschangriffe und Man-in-the-MiddleSocial EngineeringWeb- und WLAN-HackingAngriffe auf IoT-SystemeCloud-Hacking und -SecurityDurchführen von PenetrationstestsÜber die Autoren:Eric Amberg ist selbstständiger Experte für IT-Netzwerke und -Sicherheit und hat in den letzten 20 Jahren zahlreiche Projekte aller Größenordnungen durchgeführt. Seine große Leidenschaft ist die Wissensvermittlung, die er in Büchern, Magazinen und insbesondere Videotrainings stets praxisnah und lebendig präsentiert. Eric verfügt über zahlreiche Zertifizierungen, unter anderem CEHv10, CISSP, CCNP Security, LPIC-2 und ist zertifizierter Cisco-Trainer (CSI # 34318).Daniel Schmid ist bei einem großen Energiekonzern im Bereich Netzwerke und Security tätig. Als Projektleiter für diverse große, teils internationale Projekte hat er in über 10 Jahren viel Erfahrung in der Planung und Implementation sicherheitskritischer Infrastruktur gesammelt und hat dabei seine Leidenschaft für das Thema "Hacking und Penetration Testing" entdeckt.Eric und Daniel haben bereits viele gemeinsame Projekte erfolgreich umgesetzt und sind die Gründer der Hacking-Akademie (https://hacking-akademie.de).
Programmierkenntnisse sind heute eine Kompetenz, die nicht nur in IT-nahen Berufen vorausgesetzt wird. Dieses Buch richtet sich besonders an alle, die Python in Studium und Ausbildung lernen und keine Vorkenntnisse in der Programmierung haben. Die Ausrichtung des Studiengangs spielt dabei keine Rolle. Alle Themen werden fachunabhängig erläutert und die Übungen und praktischen Beispiele decken viele unterschiedliche Anwendungsbereiche ab, so dass Sie auf die verschiedensten Aufgaben optimal vorbereitet sind. Sie werden Schritt für Schritt in die Programmiertechniken eingeführt: von den Grundlagen (Datentypen, Kontrollstrukturen, Funktionen) über die Entwicklung komplexer Anwendungen mit grafischer Benutzungsoberfläche bis hin zur Anbindung an SQL-Datenbanken, Datenvisualisierung und wissenschaftlichem Rechnen mit Arrays (NumPy). Dabei lernen Sie auch, gut lesbare Programmtexte und sauberen Code zu schreiben, und erfahren, wie Sie Fehler finden und von Anfang an vermeiden können. Zahlreiche praktische Programmierübungen helfen Ihnen, Ihr Wissen zu festigen und sich auf Prüfungssituationen vorzubereiten. Die Lösungen zu allen Übungen inklusive Programmcode finden Sie auf der Verlagsseite zum kostenlosen Download.Aus dem Inhalt: Alle Grundlagen einfach erklärtObjektorientierte ProgrammierungMit Modulen arbeiten und eigene Module erstellenVerarbeiten von Texten und BildernGrafische Benutzungsoberflächen mit tkinterSQL-Datenbanken mit sqlite3Wissenschaftliches Rechnen mit NumPyDatenvisualisierung mit MatplotlibNutzung von CoLab und PythonAnywhereWebprogrammierung mit CGI und WSGIAgile Softwareentwicklung Über den Autor: Michael Weigend hat an der Universität Potsdam in Informatik promoviert. Er war für mehr als 30 Jahre als Lehrer tätig und hat 20 Jahre lang an der FernUniversität Hagen Seminare zur Didaktik der Informatik gegeben. An der Universität Münster hält er im Rahmen eines Lehrauftrags Vorlesungen zur Python-Programmierung. Michael Weigend engagiert sich in mehreren nationalen und internationalen Communities für den Computer-Einsatz in der Bildung, darunter Constructionism, International Federation for Information Processing (TC 3 Computers in Education) , Bebras – International Contest on Informatics and Computational Thinking. Er hat über 60 wissenschaftliche Artikel veröffentlicht und mehrere Bücher zu den Themen Programmierung, Web Development und visuelle Modellierung geschrieben.
Das umfassende Buch zum Nachschlagen. Praxistipps und Anleitungen zum vernetzten Zuhause.Ob Sie Daten zwischen Smartphone und PC austauschen möchten, vom Tablet drucken, Musik und Medien im ganzen Haus nutzen, Ihr WLAN optimieren, per App aus der Ferne Ihre Heizung anstellen möchten. Oder ob Ihr Kühlschrank selbstständig einkaufen soll, diese und weitere relevante Themen rund um Ihr vernetztes Zuhause werden in diesem Buch ausführlich besprochen. Viele praktische Tipps machen die Umsetzung für Sie leicht nachvollziehbar.Aus dem InhaltPC, Laptop und andere Geräte per LAN oder WLAN verbindenDaten im eigenen Netz freigeben und teilenDie richtigen Einstellungen für den RouterDaten zwischen Smartphone und PC austauschenCloud-Dienste geschickt nutzenDaten per Bluetooth austauschenDigitale Assistenten – Google Assistant, Cortana und Alexa Videos, Musik und Medien im Netzwerk nutzenFernsteuerung und FernwartungLicht und Heizung per App steuernLeseprobe (PDF-Link)
Entdecken Sie die nahezu unbegrenzten Möglichkeiten des 3D-Drucks in allen Varianten: vom Einsatz des eigenen 3D-Druckers zu Hause über die Verwendung von öffentlich zugänglichen Druckern bis hin zur Nutzung von 3D-Druckservices. Der Autor erläutert praxisnah den gesamten 3D-Druckprozess. Anhand einfacher Beispiele lernen Sie, eigene 3D-Modelle mit kostenloser Software wie SketchUp, Paint 3D, 3D Builder und Blender zu erstellen. Als Alternative zeigt Ihnen der Autor, wie und wo Sie passende Druckvorlagen im Internet finden und wie Sie Modelle mittels 3D-Scan erstellen. Sie erfahren außerdem, wie Sie Ihre Modelle optimal für den Druck vorbereiten und ausdrucken. Dabei stehen der Einsatz unterschiedlicher Druckmaterialien (Filamente) sowie die wichtigsten Druckparameter wie Temperatur, Füllstruktur und Stützstrukturen im Vordergrund. In einem umfangreichen Projektteil können Sie anhand vollständiger Praxisbeispiele den gesamten Entstehungsprozess von 3D-Objekten Schritt für Schritt nachvollziehen. Dabei lernen Sie verschiedene Techniken der Modellierung, des Drucks mit unterschiedlichen Filamenten und der Veredelung kennen. Tauchen Sie ein in die faszinierende Welt des 3D-Drucks und werden Sie selbst kreativ.Aus dem Inhalt: Schmelzschicht-Druckverfahren im Detail (FDM/FFF)Aufbau und Funktionsweise des 3D-DruckersÖffentliche Drucker verwenden3D-DruckservicesEinführung in die 3D-Modellierung3D-Scan (Infrarot, Fotogrammetrie)Slicer-Programme und Druckparameter3D-Druck mit und ohne DruckbettheizungVerschiedene Filamente verwenden: PLA, PLA Compound, ABS und mehrObjekte veredelnTroubleshooting und nützliche TippsRechtliche FragenAutor:Thomas Kaffka hat als Softwareingenieur sowie Projektleiter in Softwarehäusern und Wirtschaftsprüfungs- und Beratungsgesellschaften gearbeitet. Er ist ein echter Maker und beschäftigt sich mit verschiedenen Themen wie etwa dem Bau von LEGO-Robotern, der Künstlicher Intelligenzforschung sowie dem 3D-Druck.
Das Standardwerk in 7. Auflage, aktuell zum Raspberry Pi Pico. Bücher zum Raspberry Pi gibt es viele. Aber keines ist wie dieser Bestseller in neuer Auflage. Die RasPi-Experten Michael Kofler, Charly Kühnast und Christoph Scherbeck bieten Ihnen auf über 1.000 Seiten das komplette Wissen, damit Sie mit dem Raspberry Pi richtig durchstarten. Dieses Handbuch ist randvoll mit Grundlagen und Kniffen zu Linux, Hardware, Elektronik und Programmierung. Genau richtig für alle Maker und Tekkies, die den Minicomputer rundum kennenlernen wollen. Und Ihr neues Wissen vertiefen Sie in zahlreichen spannenden Bastelprojekten. Vorwissen? Nicht nötig, Ihr Erfindergeist reicht völlig aus. Legen Sie gleich los und lassen Sie Ihrer Kreativität freien Lauf! Aus dem Inhalt Den Raspberry Pi kennenlernen: Kauf und Inbetriebnahme, Betriebssysteme, SoftwareIhr Medien-Center: der Raspberry Pi mit Kodi, LibreELEC, als DLNA-Server und als NAS-Gerät (openmediavault)Hardware-Grundlagen: Elektrotechnik-Crashkurs, Werkzeuge, Zusatzgeräte u. v. m.Sensoren, Servo- und Schrittmotoren, LEDs, Bussysteme, DisplaysGertboard, PiFace, Raspberry-Pi-HATs, HiFiBerry-Audio-SystemProgrammierung: Python, bash, C, Java und PHP mit dem Raspberry PiProjekte: viele spannende Ideen für Einsteiger und FortgeschritteneServocam, Luftraumüberwachung, Smartlight-Steuerung, Heimautomation u. v. m.Fingersensor, OLED-Display, ePaper-Display, Feinstaubmessgerät, WassermelderLeseprobe (PDF-Link)
Dieses Buch zeigt den menschlichen Körper aus einer ganz neuen Perspektive. Es bietet, zusammen mit der kostenlosen App für das Tablet oder Smartphone, die einzigartige Möglichkeit, das menschliche Skelett zu erkunden, ohne einen Anatomiesaal zu betreten.Mithilfe der bahnbrechenden Augmented Reality kann der Aufbau der Knochen, die Muskeln in Aktion, das Nerven- und Kreislaufsystem sowie das größte menschliche Organ, die Haut, beobachtet werden. Interaktive Modelle, mit Soundeffekten versehen, ermöglichen eine erstaunliche Tour durch den menschlichen Körper. Und dazu ist nicht einmal eine VR-Brille nötig!Die App ist einfach zu gebrauchen und setzt keine besonderen Vorkenntnisse voraus.
20 Survival-Projekte mit einfacher Elektronik, Arduino und Raspberry Pi
Wo werden Sie sein, wenn die Zombie-Apokalypse zuschlägt? Werden Sie sich in Ihre Keller-Falle flüchten? Das Familien-Haustier rösten? Reanimierte Nachbarn enthaupten?
Auf keinen Fall! Sie werden eine Festung bauen, Fallen installieren und Vorräte horten, weil Sie, gerissenener Überlebender, sich noch schnell Ihr Exemplar dieses »Maker-Guides für die Zombie-Apokalypse« geschnappt haben, bevor es zu spät ist. Diese unentbehrliche Lektüre für das Überleben nach dem Z-Tag, geschrieben von Hardware-Hacker und Zombie-Kenner Simon Monk, bringt Ihnen bei, wie Sie Ihren eigenen Strom erzeugen, wie Sie unverzichtbare Bauteile vor dem Zombie-Zugriff retten, lebensrettende Elektronikschaltungen bauen und damit die Untoten aufspüren.
Kontrollieren Sie Ihre Umgebung:
* Überwachung mit Bewegungssensoren
* Überwachungssysteme mit Arduino und Raspberry Pi
* Stromversorgung mit Solarenergie und Fahrraddynamo
Entkommen Sie drohenden Gefahren:
* Verwenden Sie alte Kameras als Schockblitz
* Öffnen Sie entfernte Türen, um sich ins Haus zu retten
* Entdecken Sie rechtzeitig Feuer und Rauch
Kommunizieren Sie mit anderen Überlebenden:
* Warnen Sie Menschen in der Nähe mit Morsezeichen
* Übermitteln Sie heimliche Nachrichten mit einem 2-Wege-Vibrations-Walkie-Talkie
* Überwachen Sie den Funkverkehr mit einem Frequenzscanner
Für alle – vom angehenden Maker zum begeisterten Bastler – ist dieser Guide ein unentbehrliches Überlebenswerkzeug.
Praxiswissen für Konstruktion, 3D-Druck und CNC. 4. Auflage 2022.Mit dem cloudbasierten CAD/CAM-Programmsystem Fusion 360 lassen sich schnell und einfach professionelle 3D-Modelle und 2D-Fertigungszeichnungen erstellen und für CNC-Bearbeitungen und 3D-Druck vorbereiten.Dieses Buch bietet eine praktische Einführung in die wichtigsten Funktionen der umfangreichen Software. Dabei setzt der Autor folgende Themenschwerpunkte:3D-Modelle zweidimensional skizzieren und aus der Skizze heraus erzeugenVolumenkörper-, Flächen-, Freiform- und Netzmodellierung2D-Fertigungszeichnungen mit Beschriftung und Stücklisten ableitenBauteile und Baugruppen rendern, animieren und Mechanismen simulierenErstellen von Fertigungsdaten für 3D-Drucker und CNC-Bearbeitungsmaschinen3D-Druck und CNC-Bearbeitungen (wie CNC-Fräsen, CNC-Drehen und Laserschneiden)Elektronik-Schaltpläne entwerfen und Leiterplatten-Layouts in 2D und 3D ableitenAlle Funktionen und Arbeitsweisen werden Schritt für Schritt demonstriert und eingeübt. Zahlreiche praktische Beispiele helfen, die verschiedenen Techniken nachzuvollziehen und zu verinnerlichen. Nach der Lektüre dieses Buches sind Sie bestens gerüstet, individuelle 3D-Modelle sowie die entsprechenden Fertigungsdaten zu erstellen und eigene Projekte umzusetzen.Aus dem Inhalt: Installation und BenutzeroberflächeSkizzenerstellung3D-Modellierung mit Volumen, Flächen, Freiform-Elementen und NetzenAbleiten von ZeichnungenSimulationBaugruppen mit GelenkenAnimieren und RendernBlechkonstruktionen3D-Druck und CNC-Bearbeitungen (Fräsen, Drehen, Bohren und Schneiden)Schaltplan-Entwurf und Leiterplatten-Layout (2D/3D)Zahlreiche praktische BeispieleÜber den Autor:Detlef Ridder hat langjährige Erfahrung im Bereich CAD und bereits zahlreiche Bücher zu AutoCAD, Inventor, Revit und ArchiCAD veröffentlicht. Er gibt Schulungen zu diesen Programmen und zu CNC und weiß daher, welche Themen für Einsteiger besonders wichtig sind.Leseprobe (PDF-Link)
Zubehör und Gadgets:
Technik im heise Shop:
%
Entdecke die faszinierende Welt der ComputeranimationDie neue Oxocard-Artwork besteht aus einer hochwertigen Computerplatine, auf der du siehst, was «drin» ist. Der leistungsfähige Dual-Core-Chip ESP32 mit 2MB RAM und 8MB Flash liefern dir genügend Power für deine Experimente.Algorithmische Kunst für Einsteiger Lerne in kurzer Zeit, wie man beeindruckende visuelle Effekte erzeugt, wie wir sie aus Spielen und Filmen kennen.Die Oxocard Artwork wird mit der Scriptingsprache Oxoscript programmiert. Sie wurde speziell für Computergrafik und -games entwickelt und ist für Anfänger besonders geeignet.Lerne von den ProfisDank fertigen Programmen kannst du auch ohne Programmiererfahrung sofort loslegen. Wir zeigen dir, wie du durch einfache Anpassungen verblüffende Effekte erzeugen kannst.Mit dem neuen pädagogischen Konzept «Use-Modify-Create» starten wir mit fixfertigen Programmen, die mittels Anleitungen angepasst werden. Dies führt zu schnelleren Resultaten und erhöht die Lernmotivation.Technische DatenOxocard Artwork Card (ESP32, 2 MB RAM, 8 MB Flash, WiFi, 5 Buttons, Lautsprecher, 240×240 RGB, Farbdisplay, USB-C)USB-C-KableUSB-C- zu USB-A-AdapterKartenständer aus KartonErforderlichPC/Mac/Tablett mit modernem BrowserUSB Stromquelle(Powerbank, USB-Port, USB-Ladegerät – nicht enthalten)WiFi Hotspot (WPA/WPA2)
Der finder kombiniert die analoge mit der digitalen Welt. Ganz egal, welche wichtigen Gegenstände Sie nicht wiederfinden - die nervenaufreibende und langwierige Suche gehört nun der Vergangenheit an! Ob Schlüssel, Geldbörse, Fernbedienung, Handy oder Tablet – Der finder lässt sich dank mitgeliefertem Klebepad und Befestigungsband Überall innerhalb weniger Sekunden anbringen.- Schlüssel, Handy, Fernbedienung, Portmonee bequem wiederfinden & tracken statt suchen- Nerven schonen und wertvolle Zeit sparen- Maximaler Datenschutz, account-lose Nutzung der App (100% Made in Germany)- Alarm bei Verbindungsabbruch (Diebstahlsicherung)- Mit dem finder Smartphone klingeln lassen- Fernauslöser für die Kamera Ihres Smartphones- App verfügbar in deutsch, englisch, französisch, italienisch und spanisch
Alle Wertgegenstände findenEgal ob Wohnungsschlüssel, Autoschlüssel, Geldbeutel, Smartphone, Fernbedienung, Tablet oder Handtasche. Mit dem innovativen und höchst effizienten musegear Tracker finden Sie alles in Sekundenschnelle wieder.Die musegear finder App
Die App steht im Zentrum der finder-Nutzung. Sie ist intuitiv bedienbar, Äußert zuverlässig – und einfach schön! Jeder kann sie nutzen: Vom neugierigen Teenager bis hin zum rüstigen Senioren.
Lassen Sie ihre Lieblingsgegenstände klingeln…...oder lassen Sie sich dank Geofencing rechtzeitig benachrichtigen, wenn der Kontakt zu Ihrem finder abreißt. Der finder ist außerhalb der Bluetooth-Reichweite Ihres Smartphones (Reichweite: bis zu 90 Meter)? Sie haben ihn beispielsweise bei der Arbeit liegen lassen? Kein Problem! Die App merkt sich automatisch, wo und wann zuletzt eine Verbindung bestand. Mithilfe der Kartenfunktion gehen Sie einfach an den Ort zurück und lassen den finder klingeln. Somit wissen Sie immer genau, wo Sie zuerst nachschauen müssen.
Smartphone findenSollten Sie einmal nicht wissen, wo Ihr Handy liegt, können Sie es kinderleicht orten. Drücken Sie einfach vier Sekunden auf den finder. Ihr Smartphone gibt ein lautes akustisches Signal ab. Selbst dann, wenn es lautlos ist. Entfernungsalarm nutzenSie möchten benachrichtigt werden, sobald Ihre Katze ausbüchst? Oder wenn Sie den Schlüssel liegen lassen? Es gibt gute Nachrichten! Der finder informiert Sie, sobald die Verbindung abreißt. Damit Sie rechtzeitig reagieren können und nicht im Regen stehen.
KOMPATIBLE GERäTEApple iOS-Geräte ab iPhone 4s aufwärts, iPad mini 2 oder iPad 3 aufwärts.Android-Geräte: alle Marken mit Android-Version 6 oder aufwärts.LIEFERUMFANG1x finder inkl. Batterie (Typ CR2032) - Laufzeit bis zu 12 Monate1x Riemen zur Befestigung1x Klebepad zum Aufkleben1x deutsche Bedienungsanleitung1x kostenfreie deutschsprachige musegear finder App (downzuloaden im App Store / Google Play Store).
Neu
Das Joy-iT LCR-T7 Messgerät bietet Ihnen eine Vielzahl an Funktionen zu einem attraktiven Preis. Mit Hilfe des LCR Messgerätes können Sie die Induktivitäten ( L ) von Spulen, Kapazitäten ( C ) von Kondensatoren und deren Widerstände ( R ) als Verlust messen. Die automatische Bauteilerkennung von dem Messgerät kann elektronische Komponenten ( Dioden, Z-Dioden, Doppeldioden, Widerstände, Kondensatoren, Induktoren, Thyristoren, Triacs, Feldeffekttransistoren, Bipolartransistoren und Batterien ) erkennen und zum Beispiel zwischen verschiedenen Transistorarten ( NPN oder PNP ) unterscheiden. Die Messungen werden automatisch durch einfachen Knopfdruck gestartet. Mit dem integrierten Infrarot-Decoder können sogar Infrarot-Signale entschlüsselt und auf dem Display in Wellenform und Hexadezimal-Code angezeigt werden. Dank des integrierten ca. 300mAh Akku kann das Messgerät mobil eingesetzt werden. Mit Hilfe des beiliegenden microUSB Kabels und diversen USB Stromquellen ( z.B. 5V Netzteil, Powerbank, PC und vieles mehr ) kann der Akku wieder aufgeladen werden.Technische DatenZ-Diode Durchbruchspannung 0,01 - 30 VoltZ-Diode 0,01 - 4,5 VoltDiode UF kleiner 4,5 VoltThyristor / Triac IGT kleiner 6 mAMessbare Komponenten:Widerstand, Kondensator, Induktor, Thyristor, Triac, (Doppel-)Diode, Z-Diode, Feldeffekttransistor, Bipo-lartransistor, Infrarot-Decoder (Hitachi-Codierung)3,5-Inch TFT LCD (160x128p)Automatische Kalibrierung, Ein-Tasten-Bedienung
Nitrokey 3A NFC | shop.nitrokey.comimg[src="/optimiser-loading"]{width:40px!important;height:40px!important;text-align:center;margin:auto;-o-object-fit:contain!important;object-fit:contain!Der neue Nitrokey 3 mit NFC, USB-A, Rust, Common Criteria EAL 6+Der neue Nitrokey 3 ist der beste Nitrokey der je entwickelt wurde. Er bietet erstmals NFC, USB-A. Der Nitrokey 3 vereint die Funktionen vorheriger Nitrokey Modelle: FIDO2, Einmalpasswörter, OpenPGP Chipkarte, Curve25519, Passwort-Manager, Common Criteria EAL 6+ zertifiziertes Secure Element, Firmware-Updates. Damit werden Ihre Accounts zuverlässig gegen Phishing und Passwort-Diebstahl geschützt und Ihre Kommunikation und Daten verschlüsselt. Mit starker Hardware-Verschlüsselung, vertrauenswürdig dank Open Source, Qualität made in Germany.WICHTIGER HINWEIS !!!Das ausgelieferte Gerät unterstützt FIDO2 und FIDO U2F und beinhaltet bereits die Hardware (inkl. Secure Element) für alle aufgeführten Funktionen. Weitere Funktionen wie Einmalpasswörter, Passwortmanager und OpenPGP Chipkarte werden nicht zum Auslieferungszeitpunkt implementiert sein, sondern später per Firmware-Updates bereitgestellt.AnwendungsfälleFür privat und Unternehmen - Schutz gegen Massenüberwachung und HackerPasswortlose AnmeldungVergessen Sie Ihr Passwort zur Anmeldung an Microsoft-Diensten (z. B. Office 365) und Nextcloud und verwenden Sie stattdessen den Nitrokey zum passwortlosen Login.Online-Accounts mittels Zwei-Faktor-Authentisierung (2FA) schützenNitrokey ist Ihr Schlüssel zum sicheren Login an Webseiten (z. B. Google, Facebook; Mittels FIDO2, FIDO U2F, oder Einmalpasswörtern (OTP) bleiben Ihre Accounts auch dann sicher, falls Ihr Passwort gestohlen werden sollte.Phishing-SchutzBei der Verwendung von FIDO wird die jeweilige Domain automatisch überprüft und die Benutzer effektiv gegen Phishing-Angriffe geschützt.Mobile Nutzung mit SmartphonesMittels FIDO und NFC können Sie auch an Android und iPhone Smartphones sicher auf Ihre Accounts zugreifen.Daten und E-Mails verschlüsselnVerschlüsseln Sie Ihre E-Mails mit GnuPG, OpenPGP, S/MIME, Thunderbird oder Outlook. Verschlüsseln Sie gesamte Festplatten mittels TrueCrypt/VeraCrypt, LUKS oder einzelne Dateien mittels GnuPG. Ihre privaten Schlüssel werden sicher im Nitrokey gespeichert und können nicht exportiert/gestohlen werden.Für Firmen - Schutz gegen Hacker und IndustriespionagePasswortlose Anmeldung an Windows 10 ComputernMitarbeiter melden sich zukünftig an ihre, mittels Azure Active Directory verwalteten, Windows 10 Pro Computer ohne Passwörter an. Dazu ist lediglich ein Nitrokey 3 nötig.Passwortlose Anmeldung an eigenen Enterprise-SystemenErsetzen Sie Ihre Passwort-Policy, unerlaubte Passwort-Zettel und aufwendiges Passwort-Reset durch passwortloses Login mit dem Nitrokey 3. Sicherheit und Akzeptanz durch Einfachheit. Wir beraten Sie gerne bei der Integration.Für IT-Administratoren und Sicherheitsexperten – kritische Infrastruktur schützenServer sicher mit SSH administrierenHaben Sie Ihren SSH-Schlüssel immer sicher im Nitrokey dabei. Ihr Schlüssel ist PIN-geschützt und kann nicht aus dem Nitrokey exportiert/gestohlen werden. Somit entfällt das unsichere und lästige Synchronisieren von Schlüsseldateien auf Clientsystemen.Internet of Things (IoT) und eigene Produkte schützenSchützen Sie Ihre eigenen Hardware-Produkte durch Integration des Nitrokeys. Ideal zur Fernwartung und zur Gewährleistung der Produktechtheit.Kryptographische Schlüssel sicher speichernSpeichern Sie kryptographische Schlüssel und Zertifikate sicher im Nitrokey und verhindern so deren Diebstahl.BIOS-Integrität von Computern schützenMittels des Nitrokey und Measured Boot wird die Integrität des Computer-BIOS/Firmware überprüft und somit gegen Evil Maid Angriffe geschützt. Die farbliche LED des Nitrokey signalisiert, ob das BIOS integer ist (grün) oder eine Manipulation erkannt wurde (rot). Kompatibel z.B. mit NitroPads.FunktionenFIDO U2F, FIDO2 zum passwortlosem LoginBei der einfachen Benutzbarkeit setzt FIDO neue Maßstäbe und erzielt somit hohe Akzeptanz. FIDO schützt Ihre Accounts zuverlässig gegen Passwortdiebstahl und gegen Phishing.Einmalpasswörter zum Schutz von Accounts gegen IdentitätsdiebstahlSchützen Sie Ihre Accounts gegen Identitätsdiebstahl. Einmalpasswörter werden im Nitrokey generiert und dienen als zweiter Authentifizierungsfaktor für Logins (zusätzlich zu Ihrem normalen Passwort). Somit bleiben Ihre Accounts auch bei gestohlenem Passwort sicher.Sichere Speicherung kryptografischer SchlüsselSpeichern Sie Ihre privaten Schlüssel für die Verschlüsselung von E-Mails, Festplatten oder einzelnen Dateien sicher im Nitrokey. So sind diese gegen Verlust, Diebstahl und Computerviren geschützt und immer dabei. Schlüsselbackups schützen gegen Verlust.PasswortmanagerSpeichern Sie Ihre Passwörter sicher verschlüsselt im integrierten Passwortmanager. So haben Sie Ihre Passwörter immer dabei und sie bleiben auch bei Verlust des Nitrokeys geschützt.Integritätsüberprüfung / ManipulationserkennungÜberprüfen Sie die Integrität vom Computer-BIOS mittels Verified Boot. Die farbliche LED des Nitrokey signalisiert, ob das BIOS integer ist (grün) oder eine Manipulation erkannt wurde (rot). Unterstützte Computer erfordern ein BIOS auf Basis von Coreboot und Heads wie z.B. das NitroPad.SicherheitstechnologieDer Nitrokey 3 basiert auf einer neuartigen Sicherheitsarchitektur:Die gesamte Firmware ist in der speichersicheren Programmiersprache Rust entwickelt. Dadurch werden potentiell sicherheitskritische Speicherfehler vermieden. Die Firmware basiert auf dem in Rust entwickelten Framework Trussed, welches für sicherheitskritische Embedded-Systeme ausgelegt ist und in Zusammenarbeit mit unserem Partner Solokey entwickelt wird. Trussed realisiert u.a. kryptographische Operationen. Natürlich ist der Code als Open Source veröffentlicht.Die Hardware basiert auf dem Mikroprozessor LPC55S6x oder nRF52, welcher über zahlreiche Sicherheitsfunktionen verfügt, wie z.B. Secure Boot, ARM TrustZone, Physical Unclonable Functions (PUF).Zusätzlich wird für den kryptographischen Speicher ein Secure Element (SE050), quasi eine Chipkarte, verwendet. Dieses wurde bis zur Betriebssystem-Ebene nach Common Criteria EAL 6+ sicherheitszertifiziert und entspricht somit auch hohen Sicherheitsanforderungen. Aufgrund des Strombedarfs kann das sichere Element nur per USB aber nicht per NFC verwendet werden.Wie bei allen Entwicklungen von Nitrokey, ist auch der Nitrokey 3 open source, so dass die sichere Implementierung von jedem begutachtet werden kann.Unterstützte Systeme und SchnittstellenBetriebssysteme: Windows, macOS, Linux, BSDSchnittstellen: Microsoft CSP, OpenPGP, S/MIME, X.509, PKCS#11, OpenSC, FIDO2, FIDO U2FTechnische DetailsAuthentifizierungsstandards: WebAuthentication (WebAuthn), CTAP2/FIDO2, CTAP1/FIDO U2F 1.2, HMAC-Based One-Time Password (RFC 4226), Time-Based One-Time Password (RFC 6238)Zwei-Faktor-Authentisierung und passwortlose Anmeldung für unbegrenzte Anzahl von Accounts (FIDO U2F, FIDO2)Signierte Firmware-AktualisierungenMit TouchbuttonZertifzierung des manipulationsgeschützten Sicherheitselement nach CC EAL6+Sicherer Schlüsselspeicher: RSA 2048-4096 Bit oder ECC 256-521 Bit, AES-128 oder AES-256Elliptische Kurven: NIST P-256, P-384, P-521 (secp256r1/prime256v1, secp384r1/prime384v1, secp521r1/prime521v1), Ed25519/Curve25519, Koblitz (192-256 Bit), brainpoolP256r1, brainpoolP384r1, brainpoolP512r1Externe Hash-Algorithmen: SHA-256, SHA-384, SHA-512Einmalpasswörter: HOTP (RFC 4226), TOTP (RFC 6238), HOTP-PrüfungPhysikalischer Zufallszahlengenerator (TRNG)Aktivitätsanzeige: vierfarbige LEDHardware-Schnittstellen: USB 1.1, Typ A oder Typ C, NFCKonformität: FCC, CE, RoHS, WEEE, OSHwA
var odoo = {
csrf_token: "52c0f6cf761c96c8b7e5b0c62b357323deec5d4ao",
};
odoo.session_info = {
is_admin: false,
is_system: false,
is_frontend: true,
translationURL: '/website/translations',
is_website_user: true,
user_id: 3
};
var _paq = _paq || [];
_paq.push(['trackPageView']);
_paq.push(['enableLinkTracking']);
(function() {
var u="//www.nitrokey.com/piwik/";
_paq.push(['setTrackerUrl', u+'piwik.php']);
_paq.push(['setSiteId', 1]);
var d=document, g=d.createElement('script'), s=d.getElementsByTagName('script')[0];
g.type='text/javascript'; g.async=true; g.defer=true; g.src=u+'piwik.js'; s.parentNode.insertBefore(g,s);
})();
Der Freifunk- und Bastelrouter für Jede:nDer Einstieg in die Freifunk- und OpenWrt-Welt kann oft schwierig sein. Die Installation der alternativen Firmware ist bei vielen Routern aufgrund komplizierter Befehle oder Menüs nicht gerade einsteigerfreundlich. Deshalb hat Joy-IT in Zusammenarbeit mit Freifunk Hannover und c't den OR750i entwickelt. Statt einer vorinstallierten vollständigen Firmware hat der Router nur ein Webinterface, auf dem Sie mit wenigen Klicks die Freifunk-Firmware (Setzt voraus, dass die jeweilige Freifunk Community bereits eine Firmware für den OR750i anbietet) Ihrer Community oder OpenWrt installieren können. Mehr als ein Rechner mit LAN-Schnittstelle und ein Internetzugang ist nicht notwendig.Flott fertig und leicht zurückzusetzen Die Installation des OR750i ist in wenigen Schritten gemacht: Auspacken und anschließen; das OpenWrt-Abbild oder die Firmware der lokalen Freifunk-Community herunterladen; den OR750i per LAN an den PC anschließen, im Browser http://10.123.123.1 aufrufen und die Bin-Datei hochladen. Den Rest erledigt der Router selbst und startet nach der Installation die Firmware direkt. Sollte dabei etwas schiefgehen, ist kein umständlicher Wiederherstellungsprozess notwendig, denn der Bootloader bemerkt den Fehler und öffnet das Webinterface erneut. Selbst wenn die Firmware noch läuft, aber ein Fehler in der Konfiguration ist, können Sie den Router in wenigen Minuten wieder betriebsbereit machen: einfach beim Einstecken des Stromsteckers den Reset-Knopf gedrückt halten und zehn Sekunden warten. Das Webinterface startet wieder und Sie können eine Firmware hochladen.TechnikDer OR750i verfügt über vier 100-MBit/s-Ethernet-Ports und liefert mit seinen Qualcomm-Chips ein stabiles und zuverlässiges Dualband-WLAN. Das verwendete SoC QCA9531 ist in der OpenWrt-Welt bereits weit verbreitet, oft aber in Routern mit zu wenig Speicher. Der OR750i hingegen hat 16 MByte Flash und 128 MByte DDR2-RAM -- beides wird noch lange mehr als genug für Freifunk und OpenWrt sein.Zusammenfassung:- CPU: Qualcomm QCA9531 (650 MHz, Wi-Fi 4 - IEEE 802.11n, 2 × 2 MIMO)- 5-GHz-WLAN-Interface: Qualcomm QCA9887 ( 1 × 1 SISO, Wi-Fi 5 - IEEE 802.11ac)- 128 MByte DDR2-RAM- 16 MByte NOR-Flash- 3 × Fast-Ethernet-LAN-Port (100 MBit/s)- 1 × Fast-Ethernet-WAN-Port- Stromversorgung: 12 Volt (DC) über 5,5 × 2,1 mm Hohlstecker- Webinterface-Bootloader zur FirmwareinstallationLieferumfang: - Joy-IT OR750i: Freifunk- & OpenWrt-Dual-Band-Router- Netzteil- NetzwerkkabelWeiterführende Links:- OpenWrt-Abbilder: https://firmware-selector.openwrt.org/version=21.02.0&target=ath79%2Fgeneric&id=joyit_jt-or750i- Informationen für Freifunk-Communities: https://github.com/openwrt/openwrt/pull/4293
Neu
Das DSO138Mini bringt in einer überraschend kleinen Form alles mit, was ein DSO-138-Oszilloskop haben muss.Spezifikation:Abtastrate: 1 MSa/sBandbreite: 0 - 200 KHzAuflösung: 12 BitBildschirm-Größe: 2,4"Speicher: 1024 PunkteZeitbasis: 500 s/Div-10 us/DivSpannungsversorgung: 3,5 V DC (3,5 - 6 V)Stromverbrauch: 120 mAMaße: 85 x 75 x 15 mm
Joy-it EA-MicroBitBase Electronic Adventure "Die Reise mit dem micro:bit" Programmieren Experimentier-Box ab 8 JahreKomm mit auf eine spannende Reise in die Welt der Mikrocontroller und erlebe viele faszinierende Abenteuer!Wie funktioniert ein Mikrocontroller? Wie programmiere ich ihn? Was kann ich damit machen? Alles was Du dazu brauchst ist in diesem "Reisekoffer“ vorhanden! In aufeinander aufbauenden Lektionen lernst Du wie man auf Basis des BBC micro:bit spannende Experimente verwirklichen kann. Unter Anderem lernst Du:einen Programmcode zu erstelleneinen Schrittzähler zu bauenMusik nach Noten spieleneine Alarmsirene mit Verstärker zu baueneine Ampel mit LED Steuerung zu baueneine Messstation für Geschwindigkeit (Wer hat das schnellste Spielzeugauto?)und vieles mehr...All dies wird mittels einfacher Programmierung im Baukastensystem auf Basis von Open Roberta zu einer spannenden Reise in die Welt des BBC micro:bit und der Elektronik! Wir empfehlen, dass Du mindestens 8 Jahre alt sein solltest um mit dem Abenteuer zu beginnen.Im Set enthalten sind ein ca. 80 seitiges "Reiseheft“ für die Entdecker, in dem jugendgerecht und spannend jedes einzelne Projekt genau erklärt wird. So macht es richtig Spaß programmieren zu lernen und dabei gleichzeitig auch noch zu basteln“.Das Begleitheft für Lehrer und Eltern erklärt weitere Hintergründe, gibt Tips für die Durchführung und bietet Anregungen für weitere Experimente.Noch mehr Material auf der "Electronic Adventure" WebsiteAuf der Internetseite der "Electronic Adventure“ Reihe finden sich zu jedem Projekt detaillierte und leicht verständliche Videos, weitere Informationen und ein Forum, welches bei Problemen und Fragen weiterhilft.Was steckt hinter den "Electronic Adventure" Sets?Die "Electronic Adventure“ Reihe ist ein Gemeinschaftsprojekt der Elektronikspezialisten Conrad, elektor und Joy-it, die Ihr Know-how zusammenführen, um Euch interessante Educationprodukte zu entwickeln.Lieferumfang:AnleitungsbuchBegleitheftExperimentaufbauKupferbandAluminiumfolieKrokoklemmenPiezo-SummerWiderständefarbige LED`sGummibandFotodiodeRGB-LEDmicro:bit 2Batterie BoxMicro USB-Kabel
Kategorie und FunktionGeräte-Kategorie: Hardware TOTP-GeneratorUnterstützte Verfahren: OATH-TOTP nach RFC 6238Unterstützte TOTP-Algorithmen: SHA 1, SHA 256, SHA 512Schlüsselspeicherung: Im gesicherten HardwarechipAnzahl TOTP-Konten: 60Zeitsynchronisierung: www.reiner-sct.com/sync unidirektional mittels verschlüsseltem QR-CodeMenü-Funktionen: Konten, Leser (Identifikation), Einstellung (einschl. Batteriestatus), Benutzer-PINTastatur, Kamera und AnzeigeNumerische Tasten / Funktionstasten / Sondertasten: 10 / 3 / 2 gummierte-TastenKamera: CMOS-Farbkamera, mit OmniPixel3-HSTM Technology, Öffnungswinkel: 57°Betriebsanzeige: Durch TFT-Farb-DisplayDisplay: 1,77 Zoll TFT-Farb-Display 128 x 160 PixelDisplayausschnitt: 36 x 29 mmHardwareeigenschaftenEchtzeituhr: (RTC) Hochgenaue Quarz-Echtzeituhr. Mittlere Abweichung < 1 ppm durch automatische Kalibrierung bei Zeitsynchronisierung. Referenztemperatur: 25 °CPufferung Echtzeituhr: Pufferung der Echtzeituhr bei Batteriewechsel für ca. 1 MinuteSchlüsselspeicherung: Im persistenten Speicher. Die TOTP-Schlüssel und Konten bleiben auch ohne Batterieversorgung gespeichert.Stromversorgung: 3x Alkali-Mangan Batterien, Größe: AAA / IEC LR03, wechselbarBatterie-Lebensdauer: ca. 5 Jahre (Berechnungsgrundlage: 500 TOTPs pro Jahr, tatsächliche Lebensdauerist abhängig von der jeweiligen Nutzungsdauer und -art sowie Umgebungsbedingungen)Kartenslot: keinenGehäusefarben: (Standard) gelb / weißSonderfarben, kundenspezifischer Druck: Auf Anfrage, Mindestabnahme beachtenAbmessungen Produkt (L x B x H) ca.: 102 x 62,5 x 19 mmAbmessungen Verpackung (L x B x H) ca.: 201 x 149 x 47 mmGewicht (ohne Verpackung / mit Verpackung) ca.: 80 g / 200 gService, ZubehörLieferumfang: REINER SCT Authenticator mit Batterien 3x AAA und KurzanleitungGewährleistung: 2 Jahre (keine Gewährleistung auf Batterien)Design und Entwicklung: Deutschland
Faraday-Smartphone-Hülle: gegen Strahlung, gegen Überwachung, gegen AblenkungWährend das Handy in der Hülle ist, werden die Signale von GPS, WLAN, 3G, LTE, 5G, Bluetooth, sowie alle Handy-Strahlung blockiert. Der Wecker funktioniert aber weiterhin. Wenn sie grade nicht gebraucht wird, kann die Hülle zusammengerollt werden und ist dann so groß wie ein Schlüsselanhänger. Du kannst sie immer dabei haben und dann bei Bedarf benutzen. Sobald das Telefon die Hülle verlässt, bekommst du alle Nachrichten und Mitteilungen Über entgangene Anrufe. Die Hülle besteht aus recycelter Fallschirmseide mit dem OEKO-TEX® Standard 100 von dem Hängematten-Hersteller Ticket to the Moon. Maße: 23 cm x 10 cm (offen). 8 cm x 3,5 cm (zusammengerollt)Hülle passt für alle SmartphonesTocaist ein in Berlin ansässiges Unternehmen und ist im Frühjahr 2017 nach erfolgreicher Kickstarter-Kampagne mit dem ersten TOCA-Produkt an den Start gegangen. Seitdem wurde in die Entwicklung neuer Designlösungen investiert.Toca setzt sich für faire Löhne und ein angenehmes Arbeitsklima ein und lässt die Produkte in eigener Fabrik auf Bali in Indonesien herstellen.