Hier finden Sie Bestseller und Produktneuheiten aus dem heise shop.  Fachbücher, nützliche Gadgets, nerdige Technik und Zubehör oder Merchandising-Produkte unserer beliebten Magazine. Schmökern Sie durch unsere Produktauswahl - bestimmt ist etwas für Sie oder Familie und Freunde dabei.

Ausgewählte Fachliteratur:

Weitere Fachbücher im heise shop:
Neu
Windows 11 - Das große Handbuch (5. Auflg.)
Das Standardwerk für Einsteiger und Fortgeschrittene in neuer 5. Auflage aus November 2023.Das große Standardwerk zu Windows 11! In diesem umfassenden Handbuch erfahren Einsteiger und bereits versiertere Nutzer alles, um das Betriebssystem in seiner neuesten Version sicher und effektiv zu handhaben. Die Windows-Expertin Mareile Heiting hat das geballte Wissen zu Windows 11 für eine reibungslose Anwendung in der Praxis aufbereitet und hält dabei eine Fülle an Insidertipps für Sie parat. So beherrschen Sie alles schnell und mühelos – von der Dateiverwaltung über die Systemwartung bis zum Einrichten von Netzwerken.Aus dem Inhalt:Windows 11 installieren und upgradenSchnelleinstieg in die neue OberflächeStartmenü und Desktop anpassenExplorer und OneDriveEdge und die neuen BrowserfunktionenE-Mails, Termine, Kontakte, Chats und VideokonferenzenWidgets und FenstermanagementProgramme installieren, Geräte verwaltenFotos, Videos, Musik und SpieleComputer vernetzen, Benutzerkonten einrichtenDatensicherheit, Backup und WiederherstellungÜber die Autorin:Mareile Heiting ist seit über zwei Jahrzehnten als IT-Autorin tätig und hat seither zahlreiche Bücher und Artikel für namhafte Fachmedien veröffentlicht. Sie ist spezialisiert auf die Themen Windows, Office, Android, Bild- und Videobearbeitung sowie Webdesign. Ihre Leserinnen und Leser schätzen Ihr Talent, selbst schwierige IT-Themen für Einsteiger verständlich darzustellen.
19,90 €*
Neu
Python von Kopf bis Fuß (3. Auflage)
Python von Kopf bis Fuß - Grundlagen und Praxis der Python-Programmierung. In 3., erweiterter und aktualisierter Auflage, erscheint am 27.05.2024.Python so richtig lernen: fundiert und auch noch mit SpaßWas? Alles, was relevant ist: von den Python-Grundlagen, dem Umgang mit komplexen Datenstrukturen, JSON, Webtechnologien wie Templating und Web-Scraping bis hin zu Pythons Bibliothek Panda zur Datenanalyse u.v.a.m.Wie? Mit der gehirnfreundlichen Von-Kopf-bis-Fuß-Didaktik: einer spielerischen und visuell anregenden Wissensvermittlung rund um einen Schwimmcoach, der Klemmbrett und Stoppuhr gegen eine automatisch aktualisierte Web-App mit Datenanbindung tauschtWer? Alle, die Python richtig lernen wollen und erste Programmierkenntnisse mitbringenSie wollen Python richtig lernen, ohne öde Anleitungen und Manuals durchackern zu müssen? Mit »Python von Kopf bis Fuß« klappt das garantiert: Schnell verstehen Sie wichtige Python-Grundlagen wie Datenstrukturen und Funktionen und schreiben funktionierenden Python-Code. Sie entwickeln Ihre eigene Webanwendung, die - sobald sie einsatzbereit ist -, in der Cloud läuft. Sie lernen, wie Sie mit Python Daten verarbeiten, Daten aus dem Web auslesen, an Pandas übergeben und mit Datenbanken interagieren.Die dritte Ausgabe von »Python von Kopf bis Fuß« ist ein komplettes Trainingsprogramm: In kürzester Zeit werden Sie souverän Python programmieren und einsetzen – nicht zuletzt im Data-Science-Umfeld.Zielgruppe: Python-Einsteiger*innen mit Grundkenntnissen in einer anderen ProgrammierspracheÜber den Autor: Paul Barry lebt mit seiner Frau Deirdre in der irischen Kleinstadt Carlow etwa 80 Kilometer von der Hauptstadt Dublin entfernt. Ihre drei Kinder (Joseph, Aaron und Aideen) sind mittlerweile erwachsen und „flügge geworden“.Paul arbeitet an der South East Technological University (SETU). Sein Hauptarbeitsplatz ist der Kilkenny Road Campus Carlow, wo er als Mitarbeiter der Informatikabteilung der Universität seine Vorlesungen hält. Paul unterrichtet schon seit langer Zeit. Dabei setzt er seit fast 15 Jahren Python in allen Klassengruppen ein.Paul besitzt einen Master- und einen Bachelor-Abschluss in Informatik sowie Zusatzqualifikationen im Bereich Learning & Teaching. Er ist nie dazu gekommen, seinen Doktor zu machen, daher sollte man ihn auch nicht als „Professor“ bezeichnen (obwohl er sich darüber freut, wenn das trotzdem geschieht).Den größten Teil der 1980er- und 1990er-Jahre arbeitete Paul im IT-Sektor, und zwar hauptsächlich im kanadischen Gesundheitswesen. Er hat darüber hinaus weitere Bücher und – vor langer Zeit – Artikel für das Linux Journal geschrieben.All das bedeutet, dass Paul (leider) etwas in die Jahre gekommen ist. Bitte sagen Sie’s nicht weiter.
49,90 €*
Code - Wie Computer funktionieren
Die Sprache von Hardware und Software verstehen. Die Erstauflage von Charles Petzold aus August 2023.Computer sind überall, am sichtbarsten in PCs und Smartphones, aber sie finden sich auch in Autos, Fernsehern, Mikrowellen, Staubsaugerrobotern und anderen smarten Geräten. Haben Sie sich jemals gefragt, was in diesen Geräten vor sich geht?Charles Petzold begeistert seine Leserinnen und Leser seit mehr als 20 Jahren mit seinem Buch und lüftet das Geheimnis über das verborgene Innenleben und die grundlegende Funktionsweise von Computern – von der Hardware bis zur Software. Nun hat er sein beliebtes Standardwerk für das neue Computerzeitalter überarbeitet. Alle Erläuterungen sind anschaulich illustriert und werden am Beispiel von alltäglichen Gegenständen wie Taschenlampen und bekannten Systemen wie Morsecode oder Brailleschrift leicht verständlich beschrieben.Dieses Buch schafft eine tiefe Ebene des Verständnisses für die Funktionsweise von Computern, die weit über den Code von höheren Programmiersprachen hinausgeht. Jeder, der sich für Informatik interessiert, sollte dieses Buch gelesen haben."Für mich war Code eine Offenbarung. Es war das erste Buch, das wirklich zu mir sprach. Es begann mit einer Geschichte und baute Schicht für Schicht, Analogie für Analogie darauf auf, bis ich nicht nur den Code, sondern auch das System dahinter verstand. Code ist ein Buch, in dem es in gleichem Maße um Systemisches Denken und Abstraktionen geht wie um Code und Programmierung. Code zeigt uns, wie viele unsichtbare Schichten zwischen den Computersystemen, die wir als Benutzer täglich zu Gesicht bekommen, und den magischen Siliziumkristallen liegen, denen wir mit Blitzenergie beigebracht haben zu denken."- Scott Hanselman, Partner Program Director bei Microsoft und Moderator von HanselminutesLeseprobe (PDF-Link)
39,99 €*
Neu
Microsoft Azure Security
Microsoft Azure Security. Bewährte Methoden, Prozesse und Grundprinzipien für das Entwerfen und Entwickeln sicherer Anwendungen in der Cloud. November 2023. Wenn wichtige Anwendungen und Workloads eines Unternehmens in die Microsoft Azure-Cloud verlagert werden, müssen sie gegen eine Vielzahl von ebenso unterschiedlichen wie gefährlichen Bedrohungen gewappnet werden. Um ihre Sicherheit zu optimieren, ist es erforderlich, dass Sie diese bereits zuverlässig in Ihre Entwürfe einbauen, bewährte Best Practices über die gesamte Entwicklung hinweg anwenden und verschiedene Azure-Dienste kombinieren.In diesem Buch zeigen Ihnen drei führende Azure-Sicherheitsexperten, wie Sie genau das tun. Auf der Grundlage ihrer umfangreichen Erfahrungen mit der Absicherung von Azure-Workloads geben die Autoren Ihnen eine praktische Anleitung zur Bewältigung unmittelbarer Sicherheitsherausforderungen an die Hand sowie eine umfassende Referenz, auf die Sie sich über Jahre hinweg verlassen können. Egal ob Softwarearchitektin, Softwareentwickler oder beim Testen: Integrieren Sie die wichtigsten Azure-Sicherheitstechnologien – von Entwurf und Entwicklung über Tests und Bereitstellung bis hin zu Governance und Compliance.In diesem Buch werden folgende Themen behandelt:Verbesserung der Anwendungs-/Workload-Sicherheit, Verringerung der Angriffsflächen und Implementierung von Zero Trust im Cloud-CodeAnwendung von Sicherheitsmustern zur einfacheren Lösung gängiger ProblemeFrühzeitige Modellierung von Bedrohungen, um wirksame Abhilfemaßnahmen zu planenImplementierung moderner Identitätslösungen mit OpenID Connect und OAuth2Azure-Monitoring, Protokollierung und Kusto-Abfragen optimal nutzenAbsicherung von Workloads mit den Best Practices von Azure Security Benchmark (ASB)Prinzipien für sicheren Code, defensiven Code schreiben, unsicheren Code reparieren und Codesicherheit testenNutzung von Azure-Kryptographie und Technologien für verschlüsselte DatenverarbeitungVerstehen von Compliance- und RisikoprogrammenSichere automatisierte CI/CD-Workflows und -PipelinesVerstärkung der Container- und NetzwerksicherheitMichael Howard ist Principal Security Program Manager im Bereich Security Engineering. Er ist einer der Architekten des Microsoft Security Development Lifecycle und hat einer Vielzahl von unterschiedlichen Kunden dabei geholfen, ihre Azure-Workloads zu sichern. Heinrich Gantenbein ist Senior Principal Consultant für Cybersicherheit bei Microsofts Industry Solutions Delivery. Mit über 30 Jahren Erfahrung im Softwareengineering und in der Beratung bringt er jede Menge praktisches Know-how in seine Rolle ein. Er ist auf Azure-Sicherheit, Bedrohungsmodellierung und DevSecOps spezialisiert.Simone Curzi ist Principal Consultant bei Microsofts Industry Solutions Delivery. Als anerkannter Experte für Bedrohungsmodellierung und den Microsoft Security Development Lifecycle tritt er regelmäßig als Speaker auf internationalen Konferenzen auf.Leseprobe (PDF-Link)
59,90 €*
FreeCAD
3D-Modellierung für Mechanik und Architektur. Der umfassende Praxiseinstieg.FreeCAD ist eine kostenlose Open-Source-Alternative zu professionellen CAD-Programmen und bietet einen vergleichbaren Funktionsumfang. In diesem Buch lernen Sie alle wichtigen Funktionen der Software für die 3D-Modellierung in Mechanik und Architektur kennen: von der Volumenmodellierung über das Ableiten technischer Zeichnungen und den Zusammenbau bis hin zu Festigkeitsberechnungen und der Aufbereitung der Daten für 3D-Druck und NC-Bearbeitungen.Nach einer umfassenden Einführung in die Benutzeroberfläche und Menüstruktur des Programms zeigt der Autor Ihnen Schritt für Schritt das Vorgehen bei der Bauteilkonstruktion. Anhand des Konstruktionsbeispiels eines Schraubenschlüssels können Sie den kompletten Entstehungsprozess praktisch nachvollziehen. Ein ebenfalls vollständiges Beispiel für die Konstruktion eines kleinen Hauses führt Sie leicht nachvollziehbar in die Architekturkonstruktion ein.Ein praktisches Glossar hilft Ihnen, die wenigen noch verbliebenen englischen Begriffe zu verstehen. Nach der Lektüre dieses Buches sind Sie bestens darauf vorbereitet, individuelle Mechanik-Modelle und Architekturkonstruktionen zu erstellen sowie die entsprechenden Fertigungsdaten zu erzeugen und eigene Projekte umzusetzen.Aus dem Inhalt:Einführung in die Benutzeroberfläche inkl. Arbeitsbereiche und WerkzeugkästenFunktionen für die VolumenmodellierungVollständiges Beispiel für ein Mechanik-Modell (Schraubenschlüssel)Funktionen und Beispiel für die ArchitekturkonstruktionAbleiten technischer Zeichnungen (TechDraw) inkl. BemaßungZusammenbau von Baugruppen mit AbhängigkeitenFestigkeitsberechnung (FEM)Ausgabe für 3D-Druck und NC-BearbeitungGlossar für englische Bezeichnungen in der ProgrammoberflächeÜber den Autor:Detlef Ridder hat langjährige Erfahrung im Bereich CAD und bereits zahlreiche Bücher zu AutoCAD, Fusion 360, Inventor, Revit und ArchiCAD veröffentlicht. Er gibt Schulungen zu diesen Programmen und zu CNC und weiß daher, welche Themen für Einsteiger besonders wichtig sind.Leseprobe (PDF-Link)
24,99 €*
Neu
Hacking - Der umfassende Praxis-Guide (3. Auflg.)
Der umfassende Praxis-Guide in aktualisierter und überarbeiteter 3. Auflage. Inklusive Prüfungsvorbereitung zum CEHv12.Dies ist ein praxisorientierter Leitfaden für angehende Hacker, Penetration Tester, IT-Systembeauftragte, Sicherheitsspezialisten und interessierte Poweruser. Mithilfe vieler Workshops, Schritt-für-Schritt-Anleitungen sowie Tipps und Tricks lernen Sie unter anderem die Werkzeuge und Mittel der Hacker und Penetration Tester sowie die Vorgehensweise eines professionellen Hacking-Angriffs kennen. Der Fokus liegt auf der Perspektive des Angrei­fers und auf den Angriffstechniken, die jeder Penetration Tester kennen muss.Dabei erläutern die Autoren für alle Angriffe auch effektive Gegenmaßnahmen. So gibt dieses Buch Ihnen zugleich auch schrittweise alle Mittel und Informationen an die Hand, um Ihre Systeme auf Herz und Nieren zu prüfen, Schwachstellen zu erken­nen und sich vor Angriffen effektiv zu schützen.Das Buch umfasst nahezu alle relevanten Hacking-Themen und besteht aus sechs Teilen zu den Themen: Arbeitsumgebung, Informationsbeschaffung, Systeme angreifen, Netzwerk- und sonstige Angriffe, Web Hacking sowie Angriffe auf WLAN und Next-Gen-Technologien.Jedes Thema wird systematisch erläutert. Dabei werden sowohl die Hintergründe und die zugrundeliegenden Technologien als auch praktische Beispiele in konkreten Szenarien besprochen. So haben Sie die Möglichkeit, die Angriffstechniken selbst zu erle­ben und zu üben. Das Buch ist als Lehrbuch konzipiert, eignet sich aber auch als Nachschlagewerk.Sowohl der Inhalt als auch die Methodik orientieren sich an der Zertifizierung zum Certified Ethical Hacker (CEHv12) des EC-Coun­cil. Testfragen am Ende jedes Kapitels helfen dabei, das eige­ne Wissen zu überprüfen und für die CEH-Prüfung zu trainieren. Damit eignet sich das Buch hervorragend als ergänzendes Mate­rial zur Prüfungsvorbereitung.Aus dem Inhalt:Aufbau einer Hacking­-LaborumgebungEinführung in Kali Linux als Hacking-PlattformSicher und anonym im Internet kommunizierenReconnaissance (Informationsbeschaffung)Vulnerability-ScanningPassword HackingBind und Reverse ShellsMit Malware das System übernehmenSpuren verwischenLauschangriffe und Man-in-the-MiddleSocial EngineeringWeb- und WLAN-HackingAngriffe auf loT-SystemeCloud-Hacking und -SecurityDurchführen von PenetrationstestsÜber die Autoren:Eric Amberg ist selbstständiger Experte für IT-Netzwerke und -Sicherheit und hat in den letzten 20 Jahren zahlreiche Projekte aller Größenordnungen durchgeführt. Er verfügt über zahlreiche Zertifizierungen, unter anderem CEH, CISSP, CCNP Security, LPIC-2 und ist zertifizierter Cisco-Trainer (CSI # 34318).Daniel Schmid ist seit über 10 Jahren bei einem großen Energiekonzern im Bereich Netzwerke und Security tätig und leitet dort große, teils internationale Projekte.Die Autoren sind Gründer der Hacking-Akademie (https://hacking-akademie.de).
49,99 €*
Neu
Raspberry Pi - Das umfassende Handbuch (8. Auflage)
Raspberry Pi - Das umfassende Handbuch. In 8., aktualisierter Auflage. Mai 2024.Vollständig überarbeitet zum Raspberry Pi 5, dem Raspberry Pi OS »Bookworm« und den neuen GPIO-Bibliotheken.Der Raspberry Pi ist eine wahre Erfolgsgeschichte. Seit 2011 begeistert der kleine Mini-Computer Maker, Kreative und IT-Fachleute. Was Sie mit dem Pi anstellen können, zeigen Ihnen Michael Kofler, Charly Kühnast und Christoph Scherbeck auf über 1.000 Seiten. Vom Einstieg bis zu spannenden Projekten finden Sie in diesem Handbuch das komplette Wissen, um mit dem Raspberry Pi richtig durchzustarten. Es ist randvoll mit Grundlagen und Kniffen zu Linux, Hardware, Elektronik und Programmierung. Genau richtig für alle, die Serverdienste hosten möchten, Bastelideen haben und direkt loslegen wollen. Vorwissen? Nicht nötig, Ihr Erfindergeist reicht völlig aus. Legen Sie gleich los und lassen Sie Ihrer Kreativität freien Lauf!Tüfteln, Knobeln, Basteln? So gelingt's!1. Die GrundlagenSie lernen den Raspberry Pi und Linux von Grund auf kennen, steuern ihn via Desktop und Terminal, nutzen ihn als Medien-Center und automatisieren schon bald erste Vorgänge mit Shell-Scripts.2. Planen, schalten und programmierenNach einer Einführung in die Schnittstellen des Pi sowie alle wichtigen Erweiterungsboards und Sensoren lernen Sie, ihn mit eigenen Python- oder C-Programmen zu steuern. Crashkurs für Programmierung und Elektronikwissen inklusive.3. Der Grundstein für Ihre ProjekteDen RasPi zur Steuerzentrale des Smart Homes machen? Ein autonomes Auto bauen? Per RFID Türen öffnen, mit DVB-T den Luftraum überwachen? Der Umsetzung Ihrer Ideen auf Basis der Beispielprojekte sind kaum Grenzen gesetzt!Aus dem Inhalt:Den Raspberry Pi kennenlernen: Kauf und Inbetriebnahme, Betriebssysteme, SoftwareIhr Medien-Center: der Raspberry Pi mit Kodi, LibreELEC, als DLNA-Server und als NAS-Gerät (openmediavault)Hardware-Grundlagen: Elektrotechnik-Crashkurs, Werkzeuge, Zusatzgeräte u. v. m.Sensoren, Servo- und Schrittmotoren, LEDs, Bussysteme, DisplaysGertboard, PiFace, Raspberry-Pi-HATs, HiFiBerry-Audio-SystemProgrammierung: Python, bash, C, Java und PHP mit dem Raspberry PiProjekte: viele spannende Ideen für Einsteiger und FortgeschritteneServocam, Luftraumüberwachung, Smartlight-Steuerung u. v. m.Fingersensor, OLED-Display, ePaper-Display, Feinstaubmessgerät, WassermelderSmart-Home mit Home AssistantLeseprobe (PDF-Link)
44,90 €*
Neu
Künstliche Intelligenz verstehen (2. Auflg.)
KI zum Mitmachen und selbst Programmieren - eine spielerische Einführung in aktualisierter 2. Auflage, November 2023.Neugierig auf KI? Lust, zu experimentieren? Dann sind Sie hier richtig. Es erwartet Sie mehr als ein Buch: Lesen, sehen und erleben Sie, wie KI funktioniert. Mit den im Web bereitgestellten Beispielprogrammen können Sie ausprobieren und zuschauen, wie verschiedene KI-Verfahren Texte ergänzen, Spiele gewinnen (oder verlieren – das hängt auch von Ihnen ab ...), Daten sortieren und vieles mehr. Im Buch erfahren Sie, was dahinter steckt. Mit Lerngrafiken und Cartoons von Sophia Sanner. Alle Projekte zum Nachprogrammieren, Herunterladen oder online Ausführen und Verändern. Experimente erwünscht!KI-Verfahren verstehenEinschlägige KI-Verfahren finden Sie hier Schritt für Schritt erklärt. Handgezeichnete Infografiken und JavaScript-Code mit vielen Erläuterungen machen die Technik anschaulich. Sehen Sie z.B., was hinter dem Programm steckt, gegen das Sie gerade noch Reversi gespielt habenOnline experimentierenSie geben der KI die Aufgaben und stellen Parameter wie Wortlänge, Anzahl der Versuche usw. selbst ein. Sie können den Code auch direkt online modifizieren und den Effekt beobachten. Probieren Sie es aus!Über das Spiel hinausWer möchte, steigt noch etwas tiefer ins Fachgebiet ein. Sie finden dafür Vorschläge zum Weiterprogrammieren, ein Glossar und wichtige Grundlagen aus der Informatik. Die vorgestellten Verfahren reichen von Levenstein bis zu Transformern wie ChatGPT und Co.Visuelles JavaScriptIn der Online-Umgebung p5js lassen sich mit einfachem JavaScript visuelle Programme erstellen. Sie dürfen sich dabei auf die Logik der KI konzentrieren. Bahn frei für Ihre Experimente!Aus dem Inhalt:Grundlagen aus der InformatikWörter und Sätze vervollständigenSchreibfehler automatisch korrigierenZusammenhänge erkennen und Daten ordnenSelbstlernende AlgorithmenNeuronale NetzeTransformer und Large Language ModelsLeseprobe (PDF-Link)Über die Autoren: Als Soundkünstler, Kulturmanager und Kurator verbindet Pit Noack Wissenschaft, Technik und Kunst. In seinen Tutorials und Workshops bringt er mit viel Herzblut Jugendlichen und Erwachsenen Grundlagen der Programmierung und der künstlichen Intelligenz bei.Sophia Sanner ist freiberufliche Künstlerin, Kuratorin und Illustratorin. Mit ihren Cartoons und Infografiken gelingt es ihr, auch komplexere Themen auf humorvolle Weise anschaulich zu machen.
29,90 €*
Neu
Anwendungen mit GPT-4 und ChatGPT entwickeln
Intelligente Chatbots, Content-Generatoren und mehr erstellen: Nutzen Sie die Leistungsfähigkeit von Large Language Models für wirklich innovative Anwendungen!Diese kompakte Einführung zeigt Python-Entwicklerinnen und -Entwicklern, wie sie Anwendungen mit Large Language Models erstellen. Olivier Caelen und Marie-Alice Blete erklären die wichtigsten Features von GPT-4 und ChatGPT und beschreiben, wie sie für eigene NLP-Aufgaben eingesetzt werden können. In nachvollziehbaren Schritten wird erläutert, wie Sie Applikationen zur Textgenerierung, Inhaltszusammenfassung oder für das Question Answering entwickeln.Anschauliche Beispielprojekte und klare und detaillierte Erklärungen unterstützen Sie dabei, die Konzepte zu verstehen und sie auf Ihre Projekte anzuwenden. Die Codebeispiele sind in einem GitHub-Repository verfügbar, zudem enthält das Buch ein Glossar mit den wichtigsten Begriffen.Sind Sie bereit, das Potenzial von Large Language Models in Ihren Anwendungen zu nutzen? Dann ist dieses Buch ein Muss für Sie. Es behandelt:Grundlagen und Stärken von GPT-4 und ChatGPT und deren FunktionsweiseDie Integration dieser Modelle in Python-basierte Anwendungen für Aufgaben im Natural Language ProcessingDie praktischen Schritte, um mit den APIs von GPT-4 und ChatGPT und den entsprechenden Python-Bibliotheken Anwendungen zu entwickelnSpezifische Aspekte der Arbeit mit LLMs wie das API-Schlüsselmanagement, Datenschutz, Softwarearchitekturdesign oder die Gefahren durch Prompt InjectionFortgeschrittene GPT-Themen wie das Prompt Engineering, das Optimieren von Modellen, Plug-ins und der Einsatz des LangChain-FrameworksLeseprobe (PDF-Link)Die Autoren:Olivier Caelen ist Machine Learning Researcher bei Worldline, einem Paytech-Pionier für nahtlose Zahlungslösungen. Er unterrichtet außerdem einen Einführungskurs für maschinelles Lernen und einen Kurs für fortgeschrittenes Deep Learning an der Université libre de Bruxelles. Er hat zwei Masterabschlüsse in Statistik und Informatik und einen Doktortitel in Machine Learning. Olivier Caelen ist Mitautor von 42 Veröffentlichungen in internationalen, von Experten begutachteten wissenschaftlichen Zeitschriften und Konferenzen und Co-Erfinder von sechs Patenten. Marie-Alice Blete arbeitet derzeit als Softwarearchitektin und Data Engineer in der Abteilung Research und Developement von Worldline. Sie predigt ihren Data-Scientist-Kolleginnen und -Kollegen Best Practices des Data Engineering und interessiert sich besonders für die Performance- und Latenzprobleme, die mit dem Einsatz von KI-Lösungen verbunden sind. Sie ist außerdem ein Developer Advocat und teilt ihr Wissen gerne mit der Community als Tech-Speakerin.
32,90 €*
Das 3D-Scanner-Praxisbuch
3D-Scannen verständlich erklärt und zum Eigen-Nachbau.Mario Lukas beleuchtet in seinem Buch »Das 3D-Scanner-Praxisbuch« das gesamte Wissens- und Erfahrungsspektrum zum Thema »3D-Scanner«. Er beschreibt dabei alle wichtigen Aspekte und Schritte: Aufbau und Einrichtung der Scanner, die richtige Vorbereitung der Vorlagen, den Scan, die Aufbereitung von Punktwolke und Gittermodell und schließlich den 3D-Ausdruck.Lernen Sie dabei vier verschiedene Arten von Scannern kennen:Laserscanner (FabScanPi)Fotogrammetrie-Scanner (OpenScan-Pi-3D-Scanner)Tiefensensoren-basierte ScannerPersonenscans (Kinect) und Streifenlicht-ScannerIm Praxisteil des Buches beschreibt der Autor ausführlich in Schritt-für-Schritt-Anleitungen den Bau eines Laser-Scanners aus einem Raspberry Pi und einer Raspberry-Pi-Camera sowie den Bau eines Scanners für große Objekte und Personen mit einer Kinect-Videospielkonsole.Die Software-Bearbeitungskette im Post-Scanning-Prozess zur Erzielung hochwertiger Scan-Ergebnisse machen das Buch zu einem Standardwerk des 3D-Scannings. Beispiele aus dem Praxiseinsatz in der Maker-Werkstatt und drei vollständige Beispielprojekte bieten Ihnen viel Inspiration für Ihre eigenen Projekte. Lukas gelingt es mit diesem Buch, die spannende Entwicklung im 3D-Scanning-Bereich umfassend darzustellen und für die Maker-Welt zu öffnen.Über den Autor:Mario Lukas hat Informatik an der RWTH Aachen studiert und arbeitet als Software-Entwickler. Er publizierte Artikel zu seiner Maker-Tätigkeit in diversen Fachmagazinen und ist Co-Autor der bei dpunkt erschienenen Bücher „Licht und Spaß“ und „Das Calliope-Buch“.Hauptsächlich beschäftigt er sich mit den Themen „3D-Scannen“ und „3D-Druck“. Mehrfach konnte er bei nationalen und internationalen Wettbewerben mit seinen Kreationen gute Platzierungen belegen. Mario betreut seit Jahren federführend das FabScanPi-3D-Scanner-Projekt. Er ist einer der Gründungsväter des Vereins Freie Maker e.V.
34,90 €*

Zubehör und Gadgets:

Technik im heise shop:
%
Oxocard Artwork Creative Coding
Entdecke die faszinierende Welt der ComputeranimationDie neue Oxocard-Artwork besteht aus einer hochwertigen Computerplatine, auf der du siehst, was «drin» ist. Der leistungsfähige Dual-Core-Chip ESP32 mit 2MB RAM und 8MB Flash liefern dir genügend Power für deine Experimente.Algorithmische Kunst für Einsteiger Lerne in kurzer Zeit, wie man beeindruckende visuelle Effekte erzeugt, wie wir sie aus Spielen und Filmen kennen.Die Oxocard Artwork wird mit der Scriptingsprache Oxoscript programmiert. Sie wurde speziell für Computergrafik und -games entwickelt und ist für Anfänger besonders geeignet.Lerne von den ProfisDank fertigen Programmen kannst du auch ohne Programmiererfahrung sofort loslegen. Wir zeigen dir, wie du durch einfache Anpassungen verblüffende Effekte erzeugen kannst.Mit dem neuen pädagogischen Konzept «Use-Modify-Create» starten wir mit fixfertigen Programmen, die mittels Anleitungen angepasst werden. Dies führt zu schnelleren Resultaten und erhöht die Lernmotivation.Technische DatenOxocard Artwork Card (ESP32, 2 MB RAM, 8 MB Flash, WiFi, 5 Buttons, Lautsprecher, 240×240 RGB, Farbdisplay, USB-C)USB-C-KableUSB-C- zu USB-A-AdapterKartenständer aus KartonErforderlichPC/Mac/Tablett mit modernem BrowserUSB Stromquelle(Powerbank, USB-Port, USB-Ladegerät – nicht enthalten)WiFi Hotspot (WPA/WPA2)
39,90 €* 69,90 €* (42.92% gespart)
Neu
Oxocard Science Plus GOLD Edition
Die Oxocard Science Plus (GOLD Edition) vereint drei Anwendungen in einem. Sie ist ein sehr leistungsfähiger Raumsensor, eine Experimentierplatine und dank der offenen Programmierschnitstelle, kann man damit auch hinter die Kulissen schauen, die Programme bei der Ausführung beobachten und alles verändern.Mit der nächsten Generation der Multisensorenkarte überwachst du dank 8 hochwertiger Sensoren über 16 Werte, die dein Wohlbefinden beeinflussen!Steck die Karte direkt an deinen Computer und Unsichtbares wird sichtbar. Viele Faktoren beeinflussen unser Wohlbefinden. Jetzt kannst du erkennen, welche externen Einflüsse auf dich wirken. Ist die Luft gesund? Gibt es eine zu hohe Lärmbelastung? Die 8 eingebauten Umweltsensoren liefern noch mehr Sensorwerte, mit denen neue Experimente möglich sind. Zudem wurde die Qualität der Sensoren massiv verbessert.Alle Beispiele sind mit der python-inspirierten Sprache NanoPy entwickelt und können direkt online abgerufen und verändert werden.NanoPy: verändere alles:Alle Beispiele sind mit der python-inspirierten Sprache NanoPy entwickelt und können direkt online abgerufen und verändert werden.Ereignisgesteuerte ProgrammierungKompletter Source-Code von über 100 BeispielenBrowser-basierte EntwicklungsumgebungOhne Login-Zwang*Inkl. kompletter Dokumentation und vielen TutorialsUmfangreiche Programmierumgebung mit 2D/3D-Grafik, Kommunikation, Sensorik, Audio und vielem mehr.* Für den Zugang wird eine Oxocard benötigt. Diese dient als Schlüssel. Alternativ kann ein Login erstellt werden, wenn die Daten gespeichert werden sollen (kostenfrei).► Technische Daten:Sensorwerte:8×8 Pixel ToF Distanzsensor bis 4 MeterTemperatur (+/- 0.2 °C)Relative Luftfeuchtigkeit (+/-2 %RH)Absolute Luftfeuchtigkeit in (g/m^3)Barometrischer Druck (+/- 1.5 mbar)Lichtintensität in LuxLichtzusammensetzung als RGB-Wert (je 0-255)Infrarot-Wert (Stärke zwischen 0-2^18)NOx-Index (0-500)IAQ-Wert (1-5)DezibelwertPrimär-Frequenz (in Hz)Beschleunigungswert in X/Y/Z-RichtungErdanziehungBuilt-in Sensoren:ToFTemperaturLuftfeuchtigkeitLuftdruckLicht (RGB + IR)VoC + NOxCO2Microfon3D BeschleunigungGröße: im praktischen Kreditkartenformat55x85mmInhalt:Oxocard Science Plus PlatineGooseneck-Kabel (USB-C zu USB-C)KurzanleitungErforderlich: PC/Mac/Tablett mit modernem Browser, USB Stromquelle (Powerbank, USB-Port, USB-Ladegerät – nicht enthalten)WiFi Hotspot (WPA/WPA2)CartridgeKostenlose Online-Entwicklungsumgebung: https://editor.nanopy.io
119,90 €*
Neu
Die c't-3003-Hipbag/Bauchtasche
Die c't-3003-Hipbag/Bauchtasche: Das ultimative Fashion-Statement, vor allem in DIESER Farbe. Damit seid ihr überall King beziehungsweise Queen Dingeling. Was man da alles reintun kann! USB-Sticks, Kaugummis, Haargummis, andere Sachen aus Gummi, Hartgeld, Weichgeld, Keycaps, ALLES HALT!Passt viel reinSieht ghyle ausMit InnentäschchenVerstellbarer HüftgurtIn traumhafter Farbe mit großem 3003-Logo Guckt auch mal hier:► c't 3003 bei YouTube► c't 3003 Hype - der offizielle Newsletter► c't und c't 3003 bei Instagram (Produktbild 2 ist ein Muster, Auslieferung der Hipbag ohne Inhalt.)
14,90 €*
Cyber Clean Professional Reinigungsmasse "EXTRA STARKE DESINFEKTION"
High-Tech Reinigungsmasse zur Reinigung von stark strukturierten Oberflächen und Zwischenräumen, die mit herkömmlichen Reinigungslösungen nicht erreicht werden. Entfernt tiefsitzenden Schmutz und Keime von allen Oberflächen ohne Rückstände zu hinterlassen. Gibt keine Feuchtigkeit ab und ist daher besonders auch zur Reinigung empfindlicher Oberflächen und elektronischer Geräte geeignet.Beugt hygienisch vor durch nachweisliche Entfernung von 99,99% aller Keime und behüllten Viren inkl. CORONA SARS-COV-2!Cyber Clean sorgt für gesunde Hygiene und Wohlbefinden in Haushalt und Büro! Auf Basis natürlicher Inhaltsstoffe und viele Male wiederverwendbar!Die Wirksamkeit von CYBER CLEAN® wurde durch akkreditierte internationale Labors geprüft und bestätigt.Für Hygiene und Wohlbefinden!Cyber Clean Professional geprüfte Compliance:DGHM-2002 Prüfstandard - Eliminiert 99,999% der Bakterien und Pilze (Staphylococcus aureus, Pseudomonas aeruginosa, Enterococcus hirae, Candida albicans)EN 14476 - Eliminiert 99,99% der behüllten Viren (einschließlich HBV, HIV, HCV, Influenza- und Coronavirus SARS-CoV-2)BAuA reg. no.: N-91175Sicherheits- und Anwendungshinweis: Biozide vorsichtig verwenden. Vor Gebrauch stets Etikett und Produktinformationen lesen.
16,90 €*
Nitrokey Passkey
Mit dem Nitrokey Passkey schützen Sie Ihre Accounts zuverlässig gegen Phishing und Passwort-Diebstahl. Das Gerät erlaubt das super einfache und sichere passwortlose Login sowie Zweifaktor-Authentifizierung (2FA) mittels des modernen WebAuthn bzw. FIDO2 Standards. Dieser Standard wird von immer mehr Webseiten unterstützt und hat das Ziel, klassische Passwörter zu ersetzen. Das Gerät hat ein praktisches USB-A Mini Format und passt somit an jedes Schlüsselbund.Der Nitrokey Passkey basiert auf unserem modernen, von Grund auf in Rust neu entwickeltem Nitrokey 3. Er richtet sich an Menschen und Organisationen die einen günstigen Security Key zur sicheren Anmeldung benötigen, aber den großen Funktionsumfang des Nitrokey 3 (Verschlüsselung, OpenPGP, Passwörter, OTP, PIV, Secure Element) nicht brauchen.Vertrauenswürdig dank Open Source; Qualität made in Germany.AnwendungsfälleFür privat und Unternehmen - Schutz gegen Massenüberwachung und HackerPasswortlose AnmeldungVergessen Sie Ihr Passwort zur Anmeldung und verwenden Sie stattdessen den Nitrokey zum passwortlosen Login.Online-Accounts mittels Zwei-Faktor-Authentisierung (2FA) schützenNitrokey ist Ihr Schlüssel zum sicheren Login an Webseiten (z. B. Google, Facebook; Übersicht auf www.dongleauth.com. Mittels FIDO2 bleiben Ihre Accounts auch dann sicher, falls Ihr Passwort gestohlen werden sollte.Phishing-SchutzBei der Verwendung von FIDO wird die jeweilige Domain automatisch überprüft und die Benutzer effektiv gegen Phishing-Angriffe geschützt.Für Firmen - Schutz gegen Hacker und IndustriespionagePasswortlose Anmeldung an Windows 11 ComputernMitarbeiter melden sich zukünftig an ihre, mittels Microsoft Entra ID (Azure Active Directory) verwalteten, Windows 11 Pro Computer ohne Passwörter an. Dazu ist lediglich ein Nitrokey nötig.Passwortlose Anmeldung an eigenen Enterprise-SystemenErsetzen Sie Ihre Passwort-Policy, unerlaubte Passwort-Zettel und aufwendiges Passwort-Reset durch passwortloses Login mit dem Nitrokey. Sicherheit und Akzeptanz durch Einfachheit. Wir beraten Sie gerne bei der Integration.Für IT-Administratoren und Sicherheitsexperten – kritische Infrastruktur schützenServer sicher mit SSH administrierenHaben Sie Ihren SSH-Schlüssel immer sicher im Nitrokey dabei. Ihr Schlüssel ist PIN-geschützt und kann nicht aus dem Nitrokey exportiert/gestohlen werden. Somit entfällt das unsichere und lästige Synchronisieren von Schlüsseldateien auf Clientsystemen.Internet of Things (IoT) und eigene Produkte schützenSchützen Sie Ihre eigenen Hardware-Produkte durch Integration des Nitrokeys. Ideal zur Fernwartung und zur Gewährleistung der Produktechtheit.FunktionenFIDO U2F, FIDO2 zum passwortlosem LoginBei der einfachen Benutzbarkeit setzt FIDO neue Maßstäbe und erzielt somit hohe Akzeptanz. FIDO schützt Ihre Accounts zuverlässig gegen Passwortdiebstahl und gegen Phishing.SicherheitstechnologieDer Nitrokey Passkey basiert auf einer neuartigen Sicherheitsarchitektur:Die gesamte Firmware ist in der speichersicheren Programmiersprache Rust entwickelt. Dadurch werden potentiell sicherheitskritische Speicherfehler vermieden.Die Firmware basiert auf dem in Rust entwickelten Framework Trussed, welches für sicherheitskritische Embedded-Systeme ausgelegt ist. Trussed realisiert u.a. kryptographische Operationen. Natürlich ist der Code als Open Source veröffentlicht.Die Hardware basiert auf dem Mikroprozessor nRF52, welcher über zahlreiche Sicherheitsfunktionen verfügt, wie z.B. Secure Boot, ARM TrustZone, Physical Unclonable Functions (PUF).Wie bei allen Entwicklungen von Nitrokey, ist auch der Nitrokey Passkey open source, so dass die sichere Implementierung von jedem begutachtet werden kann.Unterstützte Systeme und SchnittstellenBetriebssysteme: Windows, macOS, Linux, BSD, Android, iOSSchnittstellen: FIDO2, FIDO U2FÜbersicht einiger Webseiten mit Zweifaktorauthentisierung auf www.dongleauth.com
34,90 €*
%
Nitrokey-Secure-Bundle C/C inkl. c't-Security-Checkliste 2023 (PDF)
c't-Security-Checkliste 2023 (PDF)IT-Sicherheit, einfach erklärt: Die Neuauflage der c't-Security-Checklisten unterstützt Sie bei der Absicherung Ihrer technischen Begleiter wie PCs, Smartphones, WLAN-Router und vielem mehr. Dabei wird nur so viel Aufwand wie nötig betrieben, um die häufigsten Cyber-Bedrohungen abzuwehren. Denn die wichtigsten Handgriffe sollten verständlich und für jeden umsetzbar sein, damit möglichst viele davon profitieren.Nitrokey Daten Blocker USB-C/CMit dem Daten Blocker können Sie Ihr Endgerät sicher aufladen, ohne dass die Gefahr einer unerwünschten Datenübertragung besteht (auch "Juice Jacking" genannt). Er kann verwendet werden, um Ihr Gerät auf Reisen an öffentlichen Ladestationen sicher aufzuladen. Der Daten Blocker schützt Sie nicht nur vor unbekannten USB-Buchsen, die möglicherweise gehackt worden sind. Er schützt Sie auch vor dem Risiko, dass das Ladekabel selbst gehackt wurde.Anschlüsse: USB-C-Stecker, USB-C-BuchseGröße: 8 x 16 x 42 mmDer neue Nitrokey 3 mit NFC, USB-A, Rust, Common Criteria EAL 6+Der neue Nitrokey 3 ist der beste Nitrokey der je entwickelt wurde. Er bietet erstmals NFC, USB-A. Der Nitrokey 3 vereint die Funktionen vorheriger Nitrokey Modelle: FIDO2, Einmalpasswörter, OpenPGP Chipkarte, Curve25519, Passwort-Manager, Common Criteria EAL 6+ zertifiziertes Secure Element, Firmware-Updates. Damit werden Ihre Accounts zuverlässig gegen Phishing und Passwort-Diebstahl geschützt und Ihre Kommunikation und Daten verschlüsselt. Mit starker Hardware-Verschlüsselung, vertrauenswürdig dank Open Source, Qualität made in Germany.WICHTIGER HINWEIS !!!Das ausgelieferte Gerät unterstützt FIDO2 und FIDO U2F und beinhaltet bereits die Hardware (inkl. Secure Element) für alle aufgeführten Funktionen. Weitere Funktionen wie Einmalpasswörter, Passwortmanager und OpenPGP Chipkarte werden nicht zum Auslieferungszeitpunkt implementiert sein, sondern später per Firmware-Updates bereitgestellt.AnwendungsfälleFür privat und Unternehmen - Schutz gegen Massenüberwachung und HackerPasswortlose AnmeldungVergessen Sie Ihr Passwort zur Anmeldung an Microsoft-Diensten (z. B. Office 365) und Nextcloud und verwenden Sie stattdessen den Nitrokey zum passwortlosen Login.Online-Accounts mittels Zwei-Faktor-Authentisierung (2FA) schützenNitrokey ist Ihr Schlüssel zum sicheren Login an Webseiten (z. B. Google, Facebook; Mittels FIDO2, FIDO U2F, oder Einmalpasswörtern (OTP) bleiben Ihre Accounts auch dann sicher, falls Ihr Passwort gestohlen werden sollte.Phishing-SchutzBei der Verwendung von FIDO wird die jeweilige Domain automatisch überprüft und die Benutzer effektiv gegen Phishing-Angriffe geschützt.Mobile Nutzung mit SmartphonesMittels FIDO und NFC können Sie auch an Android und iPhone Smartphones sicher auf Ihre Accounts zugreifen.Daten und E-Mails verschlüsselnVerschlüsseln Sie Ihre E-Mails mit GnuPG, OpenPGP, S/MIME, Thunderbird oder Outlook. Verschlüsseln Sie gesamte Festplatten mittels TrueCrypt/VeraCrypt, LUKS oder einzelne Dateien mittels GnuPG. Ihre privaten Schlüssel werden sicher im Nitrokey gespeichert und können nicht exportiert/gestohlen werden.Für Firmen - Schutz gegen Hacker und IndustriespionagePasswortlose Anmeldung an Windows 10 ComputernMitarbeiter melden sich zukünftig an ihre, mittels Azure Active Directory verwalteten, Windows 10 Pro Computer ohne Passwörter an. Dazu ist lediglich ein Nitrokey 3 nötig.Passwortlose Anmeldung an eigenen Enterprise-SystemenErsetzen Sie Ihre Passwort-Policy, unerlaubte Passwort-Zettel und aufwendiges Passwort-Reset durch passwortloses Login mit dem Nitrokey 3. Sicherheit und Akzeptanz durch Einfachheit. Wir beraten Sie gerne bei der Integration.Für IT-Administratoren und Sicherheitsexperten – kritische Infrastruktur schützenServer sicher mit SSH administrierenHaben Sie Ihren SSH-Schlüssel immer sicher im Nitrokey dabei. Ihr Schlüssel ist PIN-geschützt und kann nicht aus dem Nitrokey exportiert/gestohlen werden. Somit entfällt das unsichere und lästige Synchronisieren von Schlüsseldateien auf Clientsystemen.Internet of Things (IoT) und eigene Produkte schützenSchützen Sie Ihre eigenen Hardware-Produkte durch Integration des Nitrokeys. Ideal zur Fernwartung und zur Gewährleistung der Produktechtheit.Kryptographische Schlüssel sicher speichernSpeichern Sie kryptographische Schlüssel und Zertifikate sicher im Nitrokey und verhindern so deren Diebstahl.BIOS-Integrität von Computern schützenMittels des Nitrokey und Measured Boot wird die Integrität des Computer-BIOS/Firmware überprüft und somit gegen Evil Maid Angriffe geschützt. Die farbliche LED des Nitrokey signalisiert, ob das BIOS integer ist (grün) oder eine Manipulation erkannt wurde (rot). Kompatibel z.B. mit NitroPads.FunktionenFIDO U2F, FIDO2 zum passwortlosem LoginBei der einfachen Benutzbarkeit setzt FIDO neue Maßstäbe und erzielt somit hohe Akzeptanz. FIDO schützt Ihre Accounts zuverlässig gegen Passwortdiebstahl und gegen Phishing.Einmalpasswörter zum Schutz von Accounts gegen IdentitätsdiebstahlSchützen Sie Ihre Accounts gegen Identitätsdiebstahl. Einmalpasswörter werden im Nitrokey generiert und dienen als zweiter Authentifizierungsfaktor für Logins (zusätzlich zu Ihrem normalen Passwort). Somit bleiben Ihre Accounts auch bei gestohlenem Passwort sicher.Sichere Speicherung kryptografischer SchlüsselSpeichern Sie Ihre privaten Schlüssel für die Verschlüsselung von E-Mails, Festplatten oder einzelnen Dateien sicher im Nitrokey. So sind diese gegen Verlust, Diebstahl und Computerviren geschützt und immer dabei. Schlüsselbackups schützen gegen Verlust.PasswortmanagerSpeichern Sie Ihre Passwörter sicher verschlüsselt im integrierten Passwortmanager. So haben Sie Ihre Passwörter immer dabei und sie bleiben auch bei Verlust des Nitrokeys geschützt.Integritätsüberprüfung / ManipulationserkennungÜberprüfen Sie die Integrität vom Computer-BIOS mittels Verified Boot. Die farbliche LED des Nitrokey signalisiert, ob das BIOS integer ist (grün) oder eine Manipulation erkannt wurde (rot). Unterstützte Computer erfordern ein BIOS auf Basis von Coreboot und Heads wie z.B. das NitroPad.SicherheitstechnologieDer Nitrokey 3 basiert auf einer neuartigen Sicherheitsarchitektur:Die gesamte Firmware ist in der speichersicheren Programmiersprache Rust entwickelt. Dadurch werden potentiell sicherheitskritische Speicherfehler vermieden.Die Firmware basiert auf dem in Rust entwickelten Framework Trussed, welches für sicherheitskritische Embedded-Systeme ausgelegt ist und in Zusammenarbeit mit unserem Partner Solokey entwickelt wird. Trussed realisiert u.a. kryptographische Operationen. Natürlich ist der Code als Open Source veröffentlicht.Die Hardware basiert auf dem Mikroprozessor LPC55S6x oder nRF52, welcher über zahlreiche Sicherheitsfunktionen verfügt, wie z.B. Secure Boot, ARM TrustZone, Physical Unclonable Functions (PUF).Zusätzlich wird für den kryptographischen Speicher ein Secure Element (SE050), quasi eine Chipkarte, verwendet. Dieses wurde bis zur Betriebssystem-Ebene nach Common Criteria EAL 6+ sicherheitszertifiziert und entspricht somit auch hohen Sicherheitsanforderungen. Aufgrund des Strombedarfs kann das sichere Element nur per USB aber nicht per NFC verwendet werden.Wie bei allen Entwicklungen von Nitrokey, ist auch der Nitrokey 3 open source, so dass die sichere Implementierung von jedem begutachtet werden kann.Unterstützte Systeme und SchnittstellenBetriebssysteme: Windows, macOS, Linux, BSDSchnittstellen: Microsoft CSP, OpenPGP, S/MIME, X.509, PKCS#11, OpenSC, FIDO2, FIDO U2FTechnische DetailsAuthentifizierungsstandards: WebAuthentication (WebAuthn), CTAP2/FIDO2, CTAP1/FIDO U2F 1.2, HMAC-Based One-Time Password (RFC 4226), Time-Based One-Time Password (RFC 6238)Zwei-Faktor-Authentisierung und passwortlose Anmeldung für unbegrenzte Anzahl von Accounts (FIDO U2F, FIDO2)Signierte Firmware-AktualisierungenMit TouchbuttonZertifzierung des manipulationsgeschützten Sicherheitselement nach CC EAL6+Sicherer Schlüsselspeicher: RSA 2048-4096 Bit oder ECC 256-521 Bit, AES-128 oder AES-256Elliptische Kurven: NIST P-256, P-384, P-521 (secp256r1/prime256v1, secp384r1/prime384v1, secp521r1/prime521v1), Ed25519/Curve25519, Koblitz (192-256 Bit), brainpoolP256r1, brainpoolP384r1, brainpoolP512r1Externe Hash-Algorithmen: SHA-256, SHA-384, SHA-512Einmalpasswörter: HOTP (RFC 4226), TOTP (RFC 6238), HOTP-PrüfungPhysikalischer Zufallszahlengenerator (TRNG)Aktivitätsanzeige: vierfarbige LEDHardware-Schnittstellen: USB 1.1, Typ A oder Typ C, NFCKonformität: FCC, CE, RoHS, WEEE, OSHwA
64,90 €* 75,79 €* (14.37% gespart)
%
Nitrokey-Secure-Bundle A/C inkl. c't-Security-Checkliste 2023 (PDF)
c't-Security-Checkliste 2023 (PDF)IT-Sicherheit, einfach erklärt: Die Neuauflage der c't-Security-Checklisten unterstützt Sie bei der Absicherung Ihrer technischen Begleiter wie PCs, Smartphones, WLAN-Router und vielem mehr. Dabei wird nur so viel Aufwand wie nötig betrieben, um die häufigsten Cyber-Bedrohungen abzuwehren. Denn die wichtigsten Handgriffe sollten verständlich und für jeden umsetzbar sein, damit möglichst viele davon profitieren.Nitrokey Daten Blocker USB-A/CMit dem Daten Blocker können Sie Ihr Endgerät sicher aufladen, ohne dass die Gefahr einer unerwünschten Datenübertragung besteht (auch "Juice Jacking" genannt). Er kann verwendet werden, um Ihr Gerät auf Reisen an öffentlichen Ladestationen sicher aufzuladen. Der Daten Blocker schützt Sie nicht nur vor unbekannten USB-Buchsen, die möglicherweise gehackt worden sind. Er schützt Sie auch vor dem Risiko, dass das Ladekabel selbst gehackt wurde.Anschlüsse: USB-A-Stecker, USB-C-BuchseGröße: 8 x 16 x 42 mmDer neue Nitrokey 3 mit NFC, USB-A, Rust, Common Criteria EAL 6+Der neue Nitrokey 3 ist der beste Nitrokey der je entwickelt wurde. Er bietet erstmals NFC, USB-A. Der Nitrokey 3 vereint die Funktionen vorheriger Nitrokey Modelle: FIDO2, Einmalpasswörter, OpenPGP Chipkarte, Curve25519, Passwort-Manager, Common Criteria EAL 6+ zertifiziertes Secure Element, Firmware-Updates. Damit werden Ihre Accounts zuverlässig gegen Phishing und Passwort-Diebstahl geschützt und Ihre Kommunikation und Daten verschlüsselt. Mit starker Hardware-Verschlüsselung, vertrauenswürdig dank Open Source, Qualität made in Germany.WICHTIGER HINWEIS !!!Das ausgelieferte Gerät unterstützt FIDO2 und FIDO U2F und beinhaltet bereits die Hardware (inkl. Secure Element) für alle aufgeführten Funktionen. Weitere Funktionen wie Einmalpasswörter, Passwortmanager und OpenPGP Chipkarte werden nicht zum Auslieferungszeitpunkt implementiert sein, sondern später per Firmware-Updates bereitgestellt.AnwendungsfälleFür privat und Unternehmen - Schutz gegen Massenüberwachung und HackerPasswortlose AnmeldungVergessen Sie Ihr Passwort zur Anmeldung an Microsoft-Diensten (z. B. Office 365) und Nextcloud und verwenden Sie stattdessen den Nitrokey zum passwortlosen Login.Online-Accounts mittels Zwei-Faktor-Authentisierung (2FA) schützenNitrokey ist Ihr Schlüssel zum sicheren Login an Webseiten (z. B. Google, Facebook; Mittels FIDO2, FIDO U2F, oder Einmalpasswörtern (OTP) bleiben Ihre Accounts auch dann sicher, falls Ihr Passwort gestohlen werden sollte.Phishing-SchutzBei der Verwendung von FIDO wird die jeweilige Domain automatisch überprüft und die Benutzer effektiv gegen Phishing-Angriffe geschützt.Mobile Nutzung mit SmartphonesMittels FIDO und NFC können Sie auch an Android und iPhone Smartphones sicher auf Ihre Accounts zugreifen.Daten und E-Mails verschlüsselnVerschlüsseln Sie Ihre E-Mails mit GnuPG, OpenPGP, S/MIME, Thunderbird oder Outlook. Verschlüsseln Sie gesamte Festplatten mittels TrueCrypt/VeraCrypt, LUKS oder einzelne Dateien mittels GnuPG. Ihre privaten Schlüssel werden sicher im Nitrokey gespeichert und können nicht exportiert/gestohlen werden.Für Firmen - Schutz gegen Hacker und IndustriespionagePasswortlose Anmeldung an Windows 10 ComputernMitarbeiter melden sich zukünftig an ihre, mittels Azure Active Directory verwalteten, Windows 10 Pro Computer ohne Passwörter an. Dazu ist lediglich ein Nitrokey 3 nötig.Passwortlose Anmeldung an eigenen Enterprise-SystemenErsetzen Sie Ihre Passwort-Policy, unerlaubte Passwort-Zettel und aufwendiges Passwort-Reset durch passwortloses Login mit dem Nitrokey 3. Sicherheit und Akzeptanz durch Einfachheit. Wir beraten Sie gerne bei der Integration.Für IT-Administratoren und Sicherheitsexperten – kritische Infrastruktur schützenServer sicher mit SSH administrierenHaben Sie Ihren SSH-Schlüssel immer sicher im Nitrokey dabei. Ihr Schlüssel ist PIN-geschützt und kann nicht aus dem Nitrokey exportiert/gestohlen werden. Somit entfällt das unsichere und lästige Synchronisieren von Schlüsseldateien auf Clientsystemen.Internet of Things (IoT) und eigene Produkte schützenSchützen Sie Ihre eigenen Hardware-Produkte durch Integration des Nitrokeys. Ideal zur Fernwartung und zur Gewährleistung der Produktechtheit.Kryptographische Schlüssel sicher speichernSpeichern Sie kryptographische Schlüssel und Zertifikate sicher im Nitrokey und verhindern so deren Diebstahl.BIOS-Integrität von Computern schützenMittels des Nitrokey und Measured Boot wird die Integrität des Computer-BIOS/Firmware überprüft und somit gegen Evil Maid Angriffe geschützt. Die farbliche LED des Nitrokey signalisiert, ob das BIOS integer ist (grün) oder eine Manipulation erkannt wurde (rot). Kompatibel z.B. mit NitroPads.FunktionenFIDO U2F, FIDO2 zum passwortlosem LoginBei der einfachen Benutzbarkeit setzt FIDO neue Maßstäbe und erzielt somit hohe Akzeptanz. FIDO schützt Ihre Accounts zuverlässig gegen Passwortdiebstahl und gegen Phishing.Einmalpasswörter zum Schutz von Accounts gegen IdentitätsdiebstahlSchützen Sie Ihre Accounts gegen Identitätsdiebstahl. Einmalpasswörter werden im Nitrokey generiert und dienen als zweiter Authentifizierungsfaktor für Logins (zusätzlich zu Ihrem normalen Passwort). Somit bleiben Ihre Accounts auch bei gestohlenem Passwort sicher.Sichere Speicherung kryptografischer SchlüsselSpeichern Sie Ihre privaten Schlüssel für die Verschlüsselung von E-Mails, Festplatten oder einzelnen Dateien sicher im Nitrokey. So sind diese gegen Verlust, Diebstahl und Computerviren geschützt und immer dabei. Schlüsselbackups schützen gegen Verlust.PasswortmanagerSpeichern Sie Ihre Passwörter sicher verschlüsselt im integrierten Passwortmanager. So haben Sie Ihre Passwörter immer dabei und sie bleiben auch bei Verlust des Nitrokeys geschützt.Integritätsüberprüfung / ManipulationserkennungÜberprüfen Sie die Integrität vom Computer-BIOS mittels Verified Boot. Die farbliche LED des Nitrokey signalisiert, ob das BIOS integer ist (grün) oder eine Manipulation erkannt wurde (rot). Unterstützte Computer erfordern ein BIOS auf Basis von Coreboot und Heads wie z.B. das NitroPad.SicherheitstechnologieDer Nitrokey 3 basiert auf einer neuartigen Sicherheitsarchitektur:Die gesamte Firmware ist in der speichersicheren Programmiersprache Rust entwickelt. Dadurch werden potentiell sicherheitskritische Speicherfehler vermieden.Die Firmware basiert auf dem in Rust entwickelten Framework Trussed, welches für sicherheitskritische Embedded-Systeme ausgelegt ist und in Zusammenarbeit mit unserem Partner Solokey entwickelt wird. Trussed realisiert u.a. kryptographische Operationen. Natürlich ist der Code als Open Source veröffentlicht.Die Hardware basiert auf dem Mikroprozessor LPC55S6x oder nRF52, welcher über zahlreiche Sicherheitsfunktionen verfügt, wie z.B. Secure Boot, ARM TrustZone, Physical Unclonable Functions (PUF).Zusätzlich wird für den kryptographischen Speicher ein Secure Element (SE050), quasi eine Chipkarte, verwendet. Dieses wurde bis zur Betriebssystem-Ebene nach Common Criteria EAL 6+ sicherheitszertifiziert und entspricht somit auch hohen Sicherheitsanforderungen. Aufgrund des Strombedarfs kann das sichere Element nur per USB aber nicht per NFC verwendet werden.Wie bei allen Entwicklungen von Nitrokey, ist auch der Nitrokey 3 open source, so dass die sichere Implementierung von jedem begutachtet werden kann.Unterstützte Systeme und SchnittstellenBetriebssysteme: Windows, macOS, Linux, BSDSchnittstellen: Microsoft CSP, OpenPGP, S/MIME, X.509, PKCS#11, OpenSC, FIDO2, FIDO U2FTechnische DetailsAuthentifizierungsstandards: WebAuthentication (WebAuthn), CTAP2/FIDO2, CTAP1/FIDO U2F 1.2, HMAC-Based One-Time Password (RFC 4226), Time-Based One-Time Password (RFC 6238)Zwei-Faktor-Authentisierung und passwortlose Anmeldung für unbegrenzte Anzahl von Accounts (FIDO U2F, FIDO2)Signierte Firmware-AktualisierungenMit TouchbuttonZertifzierung des manipulationsgeschützten Sicherheitselement nach CC EAL6+Sicherer Schlüsselspeicher: RSA 2048-4096 Bit oder ECC 256-521 Bit, AES-128 oder AES-256Elliptische Kurven: NIST P-256, P-384, P-521 (secp256r1/prime256v1, secp384r1/prime384v1, secp521r1/prime521v1), Ed25519/Curve25519, Koblitz (192-256 Bit), brainpoolP256r1, brainpoolP384r1, brainpoolP512r1Externe Hash-Algorithmen: SHA-256, SHA-384, SHA-512Einmalpasswörter: HOTP (RFC 4226), TOTP (RFC 6238), HOTP-PrüfungPhysikalischer Zufallszahlengenerator (TRNG)Aktivitätsanzeige: vierfarbige LEDHardware-Schnittstellen: USB 1.1, Typ A oder Typ C, NFCKonformität: FCC, CE, RoHS, WEEE, OSHwA
64,90 €* 75,79 €* (14.37% gespart)
Neu
c't-Jumbotasse "Kein Backup? Kein Mitleid!"
Jetzt noch mehr Kaffee-Genuss mit der beliebten c't "Kein Backup?  Kein Mitleid!"-TasseNie wieder den Stress ungesicherter Daten Ihrer Kollegen ertragen! Mit unserer schicken Porzellantasse in zeitlosem Schwarz setzen Sie ein klares Statement: "Kein Backup? Kein Mitleid!".Unsere Tasse ist ein absolutes Must-have, um Ihre Kollegen daran zu erinnern, regelmäßig Updates durchzuführen. Und das Beste daran? Jetzt mit noch mehr Fassungsvermögen für noch mehr Kaffeegenuss!Technische Details:Porzellan mit Hydroglasur und weißer GravurspülmaschinengeeignetInhalt: 450 mlHöhe: 10 cmDurchmesser 9,8 cmGewicht: ca. 0,34 kg
17,90 €*
Neu
Messbecher "Wissenschaft"
Ein Messbecher voller Fun Facts!Ohne einen Messbecher wären wir in der Küche aufgeschmissen! Kochen ist zwar ohne genaue Angaben immer irgendwie möglich, beim Backen stoßen wir aber schnell an unsere Grenzen. Und ja, es macht mitunter einen Unterschied, ob du 300 ml Milch oder "ungefähr 300 ml Milch" in den Teig mischst.Da Messbecher in der Regel recht langweilig sind, haben wir mit dem Wissenschafts-Messbecher eine Variante entwickelt, bei der du auch noch jede Menge lernen kannst! Denn neben den üblichen Markierungen für Flüssigkeiten, Mehl und Zucker weist der Becher auch noch 14 Fun Facts auf! Wüsstest du auf Anhieb, wie viel Kerosin eine A320 auf Reiseflughöhe per Sekunde verbraucht? Oder wie viel Platz 30.000 Reiskörner einnehmen? Ab sofort bist du für spontane Fragen dieser Art bestens gewappnet!Der Messbecher besteht aus hitzebeständigem Borosilikatglas und kann selbstverständlich in der Spülmaschine gereinigt werden. Und falls du wissen willst, wie wir auf die Mengenangaben kommen, findest du hier ein paar detaillierte Erklärungen. Technische DetailsMaterial: hitzebeständiges BorosilikatglasFassungsvermögen: 1 lPflegehinweise: spülmaschinengeeignet, mikrowellengeeignet
19,90 €*
Make ESP32-CAM Special inkl. ESP32-CAM Development Board + OV2640 Kameramodul
ZUM HEFT: Das 80-seitige Make-Special zeigt Ihnen, wie Sie aus dem mitgelieferten ESP32-CAM-Board samt 2-MP-Kameramodul und Programmier-Adapter das meiste rausholen. Damit können Sie sofort Ihr erstes Funk-Kamera-Projekt starten! ZUM BOARD: Das ESP-32-CAM Development Board ist eine erstklassige Option für den Einstieg in die IoT-Entwicklung. Mit seiner eingebauten WLAN-, Bluetooth-, und Kamerafunktionalität bietet es eine umfassende Lösung. Die mitgelieferte ESP32-CAM-MB Dockingstation vereinfacht das Programmieren über einen USB-Port und ermöglicht ein reibungsloses Entwicklungs- und Prototyping-Erlebnis. Lieferumfang: ESP32-CAM Modul OV2640 2MP Kamera Modul  ESP32-CAM-MB
29,90 €*