Profi-Webinare von heise Security: günstig im Set bis 10.12.!

Zum Jahresende präsentieren heise Security und der heise Shop komplett neu zusammengestellte Pakete für Ihre Sicherheit: die hochwertigen und unabhängigen Profi-Webinare mit Heise-Know-how zu Spezialpreisen!

Sichern Sie sich aufeinander aufbauende Sets für Ihren Bedarf. Aber nur bis zum 10. Dezember zu einmaligen Sonderpreisen!

Die Basics 2021
Das Paket der wichtigsten heise Security-Webinare zum Einstieg.Dieses Paket beinhaltet die folgenden Webinare im Stream:In die Cloud – aber sicherImmer mehr Firmen suchen nach Wegen, ihre IT durch stärkere Nutzung der Cloud zu optimieren. Diese nutzen dann fertige Cloud-Dienste (Software-as-a-Service) oder bauen auf Basis-Komponenten eigene Funktionen und Anwendungen (Platform- oder Infrastructure-as-a-Service). Ziele wie Kosteneinsparung, Flexibilität und Skalierbarkeit lassen sich dabei aber nur erreichen, wenn man die Sache richtig angeht, sich realistische Ziele setzt und die neuen Herausforderungen der Architektur versteht. Ines und Manuel Atug beschreiben anhand Ihrer reichhaltigen Erfahrungen mit Cloud-Projekten nicht nur was da so typischerweise schief geht, sondern natürlich auch wie Sie Ihr Cloud-Projekt auf die richtigen Schienen setzen. Recht für Admins – Risiko LogfilesDer richtige Umgang mit Logdaten stellt Admins regelmäßig vor große Unsicherheit. Denn für die Fehler-, Sicherheits- und Angriffsanalyse sind diese Infos einerseits unerlässlich – ihre Verarbeitung birgt andererseits aber erhebliche rechtliche Risiken, insbesondere im Bereich der DSGVO. In nicht seltenen Fällen können den Verantwortlichen die Kündigung oder gar strafrechtliche Konsequenzen drohen. Ganz praktisch treten diese Fragen zum Beispiel bei Ermittlungen innerhalb des Unternehmens zutage, etwa wegen des Verdachts von Straftaten oder arbeitsrechtlichen Vergehen. In diesen Fällen stellen sich im Rahmen der forensischen Auswertung besonders hohe Anforderungen an die Nutzung und Auswertung von Protokollen und Logfiles. Das Webinar legt die dabei zu beachtenden technischen und rechtlichen Anforderungen anhand eines praktischen Beispiels dar. In dem redaktionellen Webinar "Risiko Logfiles" erörtern die beiden Experten Christoph Wegener und Joerg Heidrich, wie sich größtmögliche Rechtssicherheit bei der Protokollierung der Daten erreichen lässt – ohne dabei jedoch die IT-Sicherheit und Handlungsfähigkeit des Unternehmens zu gefährden. Es weist mithilfe vieler praxisnaher Beispiele den Weg, wie sich Datenschutz auf der einen Seite sowie die Speicherung und Verarbeitung von Logdaten zur Fehler-, Sicherheits- und ggf. auch Angriffsanalyse auf der anderen Seite sinnvoll vereinbaren lassen. Das Format lässt viel Raum für Rückfragen der Teilnehmer und Teilnehmerinnen.Homeoffice und Administration via Remote Desktop – das sollten Admins wissenIm heise Security-Webinar präsentiert heise Security Redakteur Jürgen Schmidt Hintergründe, warum Remote Desktop Protocol bei Cyberkriminellen so beliebt ist. Er erklärt auch die Funktionsweise von Remote Desktop und welche Probleme sich daraus ergeben. Anschließend demonstriert er, wie Admins die problematischen Funktionen testen und versuchsweise sogar angreifen können.
337,00 €*
Das Paket für Jäger 2021
Das erweiterte Paket mit den Basics und mehr.Dieses Paket beinhaltet die folgenden Webinare im Stream:In die Cloud – aber sicherImmer mehr Firmen suchen nach Wegen, ihre IT durch stärkere Nutzung der Cloud zu optimieren. Diese nutzen dann fertige Cloud-Dienste (Software-as-a-Service) oder bauen auf Basis-Komponenten eigene Funktionen und Anwendungen (Platform- oder Infrastructure-as-a-Service). Ziele wie Kosteneinsparung, Flexibilität und Skalierbarkeit lassen sich dabei aber nur erreichen, wenn man die Sache richtig angeht, sich realistische Ziele setzt und die neuen Herausforderungen der Architektur versteht. Ines und Manuel Atug beschreiben anhand Ihrer reichhaltigen Erfahrungen mit Cloud-Projekten nicht nur was da so typischerweise schief geht, sondern natürlich auch wie Sie Ihr Cloud-Projekt auf die richtigen Schienen setzen. Recht für Admins – Risiko LogfilesDer richtige Umgang mit Logdaten stellt Admins regelmäßig vor große Unsicherheit. Denn für die Fehler-, Sicherheits- und Angriffsanalyse sind diese Infos einerseits unerlässlich – ihre Verarbeitung birgt andererseits aber erhebliche rechtliche Risiken, insbesondere im Bereich der DSGVO. In nicht seltenen Fällen können den Verantwortlichen die Kündigung oder gar strafrechtliche Konsequenzen drohen. Ganz praktisch treten diese Fragen zum Beispiel bei Ermittlungen innerhalb des Unternehmens zutage, etwa wegen des Verdachts von Straftaten oder arbeitsrechtlichen Vergehen. In diesen Fällen stellen sich im Rahmen der forensischen Auswertung besonders hohe Anforderungen an die Nutzung und Auswertung von Protokollen und Logfiles. Das Webinar legt die dabei zu beachtenden technischen und rechtlichen Anforderungen anhand eines praktischen Beispiels dar. In dem redaktionellen Webinar "Risiko Logfiles" erörtern die beiden Experten Christoph Wegener und Joerg Heidrich, wie sich größtmögliche Rechtssicherheit bei der Protokollierung der Daten erreichen lässt – ohne dabei jedoch die IT-Sicherheit und Handlungsfähigkeit des Unternehmens zu gefährden. Es weist mithilfe vieler praxisnaher Beispiele den Weg, wie sich Datenschutz auf der einen Seite sowie die Speicherung und Verarbeitung von Logdaten zur Fehler-, Sicherheits- und ggf. auch Angriffsanalyse auf der anderen Seite sinnvoll vereinbaren lassen. Das Format lässt viel Raum für Rückfragen der Teilnehmer und Teilnehmerinnen.Homeoffice und Administration via Remote Desktop – das sollten Admins wissenIm heise Security-Webinar präsentiert heise Security Redakteur Jürgen Schmidt Hintergründe, warum Remote Desktop Protocol bei Cyberkriminellen so beliebt ist. Er erklärt auch die Funktionsweise von Remote Desktop und welche Probleme sich daraus ergeben. Anschließend demonstriert er, wie Admins die problematischen Funktionen testen und versuchsweise sogar angreifen können.Desinfec't für Profis - Anpassen, erweitern, optimierenDesinfec’t lässt sich auch von Laien einfach nutzen. Profis wollen es für ihren Einsatz jedoch optimal anpassen. Durch eine Kombination von eigenen Signaturen, Autoscan und Netzwerk-Boot ermöglicht es dann die optimale Antwort etwa auf Ransomware-Attacken: Sortieren Sie alle PCs in Ihrem Netz im Handumdrehen in die Kategorien "sicher befallen", "ziemlich sicher sauber" und "benötigt weitere Überprüfung" ein. Threat Hunting mit Yara und ThorJenseits von Viren und Würmern gibt es zahllose Bedrohungen, die zwar keine Infektion darstellen, aber dennoch für die vollständige Betrachtung des Endsystems relevant sind. Spuren von Hacking wie die Ausgabedateien von Hacktools, manipulierte Konfigurationsdateien, Web Shells oder verdächtig große Link-Dateien.
894,00 €*
Das Rundumschutz-Paket 2021
Das komplette Paket von heise Security für den perfekten Rundumschutz.Dieses Paket beinhaltet die folgenden Webinare im Stream:In die Cloud – aber sicherImmer mehr Firmen suchen nach Wegen, ihre IT durch stärkere Nutzung der Cloud zu optimieren. Diese nutzen dann fertige Cloud-Dienste (Software-as-a-Service) oder bauen auf Basis-Komponenten eigene Funktionen und Anwendungen (Platform- oder Infrastructure-as-a-Service). Ziele wie Kosteneinsparung, Flexibilität und Skalierbarkeit lassen sich dabei aber nur erreichen, wenn man die Sache richtig angeht, sich realistische Ziele setzt und die neuen Herausforderungen der Architektur versteht. Ines und Manuel Atug beschreiben anhand Ihrer reichhaltigen Erfahrungen mit Cloud-Projekten nicht nur was da so typischerweise schief geht, sondern natürlich auch wie Sie Ihr Cloud-Projekt auf die richtigen Schienen setzen.Recht für Admins – Risiko LogfilesDer richtige Umgang mit Logdaten stellt Admins regelmäßig vor große Unsicherheit. Denn für die Fehler-, Sicherheits- und Angriffsanalyse sind diese Infos einerseits unerlässlich – ihre Verarbeitung birgt andererseits aber erhebliche rechtliche Risiken, insbesondere im Bereich der DSGVO. In nicht seltenen Fällen können den Verantwortlichen die Kündigung oder gar strafrechtliche Konsequenzen drohen.Ganz praktisch treten diese Fragen zum Beispiel bei Ermittlungen innerhalb des Unternehmens zutage, etwa wegen des Verdachts von Straftaten oder arbeitsrechtlichen Vergehen. In diesen Fällen stellen sich im Rahmen der forensischen Auswertung besonders hohe Anforderungen an die Nutzung und Auswertung von Protokollen und Logfiles. Das Webinar legt die dabei zu beachtenden technischen und rechtlichen Anforderungen anhand eines praktischen Beispiels dar.In dem redaktionellen Webinar "Risiko Logfiles" erörtern die beiden Experten Christoph Wegener und Joerg Heidrich, wie sich größtmögliche Rechtssicherheit bei der Protokollierung der Daten erreichen lässt – ohne dabei jedoch die IT-Sicherheit und Handlungsfähigkeit des Unternehmens zu gefährden. Es weist mithilfe vieler praxisnaher Beispiele den Weg, wie sich Datenschutz auf der einen Seite sowie die Speicherung und Verarbeitung von Logdaten zur Fehler-, Sicherheits- und ggf. auch Angriffsanalyse auf der anderen Seite sinnvoll vereinbaren lassen. Das Format lässt viel Raum für Rückfragen der Teilnehmer und Teilnehmerinnen.Homeoffice und Administration via Remote Desktop – das sollten Admins wissenIm heise Security-Webinar präsentiert heise Security Redakteur Jürgen Schmidt Hintergründe, warum Remote Desktop Protocol bei Cyberkriminellen so beliebt ist. Er erklärt auch die Funktionsweise von Remote Desktop und welche Probleme sich daraus ergeben. Anschließend demonstriert er, wie Admins die problematischen Funktionen testen und versuchsweise sogar angreifen können.Desinfec't für Profis - Anpassen, erweitern, optimierenDesinfec’t lässt sich auch von Laien einfach nutzen. Profis wollen es für ihren Einsatz jedoch optimal anpassen. Durch eine Kombination von eigenen Signaturen, Autoscan und Netzwerk-Boot ermöglicht es dann die optimale Antwort etwa auf Ransomware-Attacken: Sortieren Sie alle PCs in Ihrem Netz im Handumdrehen in die Kategorien "sicher befallen", "ziemlich sicher sauber" und "benötigt weitere Überprüfung" ein. Threat Hunting mit Yara und ThorJenseits von Viren und Würmern gibt es zahllose Bedrohungen, die zwar keine Infektion darstellen, aber dennoch für die vollständige Betrachtung des Endsystems relevant sind. Spuren von Hacking wie die Ausgabedateien von Hacktools, manipulierte Konfigurationsdateien, Web Shells oder verdächtig große Link-Dateien.heise Security Prevent - Home-Office: von der Notlösung zum DauerbetriebUm “den Laden am Laufen” zu halten, mussten Unternehmen Kompromisse eingehen — auch und besonders, was Anforderungen an Security und Datenschutz angeht. So wurden plötzlich Dinge möglich gemacht, die zuvor unvorstellbar waren. Doch vieles von dem, was als Notlösung gute Dienste leistete, ist so nicht für den Dauerbetrieb geeignet. Die halbtägige heise Security Prevent hilft Ihnen bei der Bestandsaufnahme und im nächsten Schritt die vielen kleinen und größeren Probleme richtig einzuordnen. Investieren Sie einen halben Tag, um Ihren IT-Betrieb wieder auf eine solide Basis zu stellen.Wege aus dem Windows-Security-Albtraum - PrintNightmare & Co. verstehen und richtig mitigieren Windows weist in seiner Standardkonfiguration eine Reihe von Sicherheitsproblemen auf, die Microsoft teilweise auch nicht reparieren wird. In diesem heise-Security-Webinar lernen Sie, wie PrintNightmare, HiveNightmare und Petit Potam funktionieren und wie Sie in einem Firmenumfeld vernünftig damit umgehen. Sichere Konfiguration von Büro PCs – Hardware und BIOS-Setup Christof Windeck, der Hardware-Experte von c't, stellt die wichtigsten Security-Features vor und erklärt, wie sie mit Windows-10-Funktionen wie Virtualization-Based Security (VBS) zusammenspielen. Das Ziel ist eine Basiskonfiguration von Business-PCs für sicheren und zuverlässigen Betrieb, die die wichtigsten Schlupflöcher für Angreifer schließt.
1.082,00 €*

Noch mehr erstklassige Hilfen für Ihre (IT-)Sicherheit!

Ein weiteres unschlagbares Angebot, das Sie sich nicht entgehen lassen sollten:

▶▶▶ heise Security Pro – DAS Sicherheitspaket für Ihr Unternehmen  ◀◀◀

Exklusiv zu den Cyber Shopping Days für nur 795,00 Euro statt 995,00 Euro im ersten Jahr! Hintergründe, Know-how, Austausch.


Darüber hinaus finden Sie im heise Shop tiefgehende Fachbücher unserer renommierten Partner-Verlage oder umfassende Sonderhefte gedruckt, digital oder im Set zum Sparpreis.

Hier einige Highlights:

%
Bundle c't Security-Tipps (Heft + PDF)
Komplett im Set: gedrucktes Heft + digitale Ausgabe mit einer Ersparnis von 7,90 Euro! Die c’t-Security-Checklisten6 Die c’t-Security-Checklisten8 Mobiles Arbeiten10 Windows12 Smartphone14 WLAN-Router16 E-Mail18 Messenger20 Browser22 Social Media24 Onlinebanking26 Backups28 Passwörter & Accounts30 Server & HostingHeimnetz absichern34 Fritzboxen sicher betreiben44 NAS sicher betreiben52 Netzwerk-Abklopfer54 WLAN-AlarmanlageOnline-Accounts schützen62 Logins absichern mit Authenticator66 2FA-Generator Reiner SCT Authenticator69 Offener FIDO2-Schlüssel70 Universal-Sicherheitsschlüssel TrustKey71 FIDO2-Stick mit Fingerabdrucksensor72 DiceKeys: Passwortgenerator mit Würfeln76 Passwortmanager in Eigenregie hostenSicher surfen mit VPN84 Schutz oder trügerische Sicherheit?90 Elf VPN-Anbieter im Vergleich98 Übersicht gängiger VPN-VariantenMit Hacking-Tools Probleme lösen104 Hacking-Tools als Problemlöser106 Nützliche Hacking-Tools für den Alltag114 Hacking-Werkzeug für Fortgeschrittene122 Kali Linux auf USB-Stick einrichten128 Rechtliche Aspekte bei Hacking-Tools134 NitroPC: Mini-PC mit Security-PlusServer & Webanwendungen sichern138 IoT und Industrie ungeschützt im Netz142 IoT ungesichert im Netz148 Hintertür zu Wordpress152 Newsletter als Spam-Schleudern156 Unachtsamer Phisher enttarnt160 Datenlecks bei Test- und Impfterminen166 Ransomware-Attacke gezielt vereitelnZum Heft3 Editorial170 Impressum170 Inserentenverzeichnis
19,90 €* 27,89 €* (28.65% gespart)
%
Bundle c't Desinfec't 2021/22 (Heft + PDF)
Komplett im Set: gedrucktes Heft + digitale Ausgabe mit einer Ersparnis von 7,90 Euro! Inhalt c't Desinfec't 2021 6 Desinfec’t 2021/22 Das Notfallsystem Desinfec’t kann die letzte Rettung für ein verseuchtes Windows sein. Um Trojanern auf die Spur zu kommen und Windows zu säubern, lässt es Viren-Scanner von Avast, Eset und F-Secure von der Leine. 10 Im Einsatz Die Virenjagd startet man ganz einfach – dafür sind nur wenige Mausklicks nötig. Wer das Maximum aus dem Sicherheits-Tool herausholen möchte, muss nur ein paar Tipps beachten. 18 FAQ Desinfec’t Antworten auf die häufigsten Fragen. 22 Individueller AV-Scanner Der Open Threat Scanner bildet die Basis für Ihren eigenen Antiviren-Scanner mit maßgeschneiderten Regeln. Damit gehen Sie tagesaktuell gegen Emotet & Co. vor. 28 Erweiterung via Btrfs Wer sich ein bisschen mit Linux auskennt, kann Desinfec’t mithilfe des Btrfs-Dateisystems zu einem vollständigen Notfallarbeitsplatz inklusive Office-Anwendungen und aktuellen Treibern ausbauen. 34 Windows aufhelfen Nicht nur Schädlinge setzen Windows-Installationen zu, sondern auch Fehlbedienung oder Hardware-Probleme. Desinfec’t hilft, Probleme von außen zu analysieren und zu beseitigen. 38 Datenrettung Mit Desinfec’t kann man zerschossene Partitionen restaurieren, gelöschte Dateien wiederherstellen und verunfallte Fotodateien auffinden und retten. 44 Hardware-Diagnose Desinfec’t sieht genau auf Hardware, spuckt detaillierte Infos aus und liefert eine zweite Meinung, um durchdrehende Software von matschiger Hardware zu unterscheiden. 52 Offline-NAS-Reparatur In den meisten NAS-Boxen steckt ein Linux, sodass Desinfec’t die Daten auf den Platten eines nicht mehr betriebsbereiten Gerätes oft zugänglich machen kann. 60 Netzwerk-Troubleshooting Wenn auf dem regulären PC das Internet kaputt ist, verbindet Desinfec’t Sie nicht nur mit dem Online-Banking. Angehende Experten finden obendrein Werkzeuge für die Analyse auch diffiziler Netzwerkprobleme nebst Tipps. 68 Booten aus dem Netz Das Notfallsystem startet nicht nur von DVD oder USB-Stick, sondern auch aus dem Netzwerk. Wir zeigen die nötigen Handgriffe. Zum Heft
19,90 €* 27,89 €* (28.65% gespart)
%
Bundle c't Daten schützen 2021 (Heft + PDF)
Komplett im Set: gedrucktes Heft + digitale Ausgabe mit einer Ersparnis von 7,90 Euro!Vertraulich kommunizieren6 Verbindungen absichern10 Sichere Messenger im Test18 Instant Messages ohne Datenlecks22 Abhörsicher telefonieren26 E-Mails bestmöglich absichern30 Messenger auf Metadaten-Diät34 Telefonnummern als Messenger-IDsPasswörter im Griff38 Wie Sie Ihre digitale Identität schützen46 Passwörter sicher und bequem verwalten54 So wechseln Sie zu KeePassXC60 2FA-Generator Reiner SCT Authenticator64 Universal-Sicherheitsschlüssel TrustKeyÜberwachung verhindern66 Tracking und Cookie-Hinweise loswerden72 Sieben Browser im Privacy-Check78 Surfen ohne Cookies, Tracking und Reklame86 Die Zukunft des Tracking90 Microsoft Office ohne Cloud96 Windows ohne Microsoft-Konto nutzen104 Zeiterfassung per Fingerscan?107 Spionageschutz mit Access Dots108 Lauschangriff mit optischem TeleskopVerschlüsseln statt vertrauen114 Was Sie über Kryptografie wissen müssen116 (A-)symmetrische Verschlüsselung122 Sicher durch Falltürfunktionen126 Wie kryptografische Hashes funktionieren132 Sichere KommunikationKleingedrucktes verstehen138 Privacy statt Buzzwords142 Datenschutz-ABC148 Onlinewerbung und Datenschutz156 Zwischen Datenschutz und -nutz164 Datenschutz-Fragezeichen bei AppsZum Heft3 Editorial155 Impressum170 Aktion: Reiner SCT Authenticator
19,90 €* 27,89 €* (28.65% gespart)
Hilfe, ich habe meine Privatsphäre aufgegeben!
Wie uns Spielzeug, Apps, Sprachassistenten und Smart Homes überwachen und unsere Sicherheit gefährdet.Neue Technologien sollen unser Leben komfortabler machen. Doch der Preis, den wir dafür zahlen, ist hoch. Die zunehmende Vernetzung durch Geräte, die permanent mit dem Internet verbunden sind, bringt eine Überwachung von ungeahntem Ausmaß mit sich. Das Absurde dabei ist, dass wir unsere Privatsphäre freiwillig aufgeben – und das, ohne uns der Auswirkungen in vollem Umfang bewusst zu sein.Im Kinderzimmer ermöglichen App-gesteuerte Spielzeug-Einhörner böswilligen Hackern, dem Nachwuchs Sprachnachrichten zu senden. Im Wohnzimmer lauschen mit der digitalen Sprachassistentin Alexa und ihren Pendants US-Konzerne mit und ein chinesischer Hersteller smarter Lampen speichert den Standort unseres Heims auf unsicheren Servern. Nebenbei teilen Zyklus- und Dating-Apps alle Daten, die wir ihnen anvertrauen, mit Facebook & Co.In diesem Buch zeigt Ihnen Barbara Wimmer, was Apps und vernetzte Geräte alles über Sie wissen, was mit Ihren Daten geschieht und wie Sie sich und Ihre Privatsphäre im Alltag schützen können.Wie die zunehmende Vernetzung Ihre Privatsphäre und Sicherheit gefährdet:Smart Home: Überwachung und SicherheitslückenSpielzeug mit Online-Funktionen und die Gefahren für Kind und HeimSicherheitslücken und Unfallrisiken bei Connected CarsLauschangriff der digitalen SprachassistentenDatenmissbrauch zu Werbezwecken durch Apps auf dem SmartphoneContact Tracing mit Corona-AppsGesichtserkennung und Überwachung in Smart CitysPerspektiven: Datenschutz und digitale SelbstbestimmungInhaltsverzeichnis & Leseprobe (PDF-Link)
Varianten ab 9,99 €*
16,99 €*
Hilfe, ich habe meine Privatsphäre aufgegeben!
Wie uns Spielzeug, Apps, Sprachassistenten und Smart Homes überwachen und unsere Sicherheit gefährdet.Neue Technologien sollen unser Leben komfortabler machen. Doch der Preis, den wir dafür zahlen, ist hoch. Die zunehmende Vernetzung durch Geräte, die permanent mit dem Internet verbunden sind, bringt eine Überwachung von ungeahntem Ausmaß mit sich. Das Absurde dabei ist, dass wir unsere Privatsphäre freiwillig aufgeben – und das, ohne uns der Auswirkungen in vollem Umfang bewusst zu sein.Im Kinderzimmer ermöglichen App-gesteuerte Spielzeug-Einhörner böswilligen Hackern, dem Nachwuchs Sprachnachrichten zu senden. Im Wohnzimmer lauschen mit der digitalen Sprachassistentin Alexa und ihren Pendants US-Konzerne mit und ein chinesischer Hersteller smarter Lampen speichert den Standort unseres Heims auf unsicheren Servern. Nebenbei teilen Zyklus- und Dating-Apps alle Daten, die wir ihnen anvertrauen, mit Facebook & Co.In diesem Buch zeigt Ihnen Barbara Wimmer, was Apps und vernetzte Geräte alles über Sie wissen, was mit Ihren Daten geschieht und wie Sie sich und Ihre Privatsphäre im Alltag schützen können.Wie die zunehmende Vernetzung Ihre Privatsphäre und Sicherheit gefährdet:Smart Home: Überwachung und SicherheitslückenSpielzeug mit Online-Funktionen und die Gefahren für Kind und HeimSicherheitslücken und Unfallrisiken bei Connected CarsLauschangriff der digitalen SprachassistentenDatenmissbrauch zu Werbezwecken durch Apps auf dem SmartphoneContact Tracing mit Corona-AppsGesichtserkennung und Überwachung in Smart CitysPerspektiven: Datenschutz und digitale SelbstbestimmungInhaltsverzeichnis & Leseprobe (PDF-Link)
Varianten ab 9,99 €*
16,99 €*
Hilfe, ich habe meine Privatsphäre aufgegeben!
Wie uns Spielzeug, Apps, Sprachassistenten und Smart Homes überwachen und unsere Sicherheit gefährdet.Neue Technologien sollen unser Leben komfortabler machen. Doch der Preis, den wir dafür zahlen, ist hoch. Die zunehmende Vernetzung durch Geräte, die permanent mit dem Internet verbunden sind, bringt eine Überwachung von ungeahntem Ausmaß mit sich. Das Absurde dabei ist, dass wir unsere Privatsphäre freiwillig aufgeben – und das, ohne uns der Auswirkungen in vollem Umfang bewusst zu sein.Im Kinderzimmer ermöglichen App-gesteuerte Spielzeug-Einhörner böswilligen Hackern, dem Nachwuchs Sprachnachrichten zu senden. Im Wohnzimmer lauschen mit der digitalen Sprachassistentin Alexa und ihren Pendants US-Konzerne mit und ein chinesischer Hersteller smarter Lampen speichert den Standort unseres Heims auf unsicheren Servern. Nebenbei teilen Zyklus- und Dating-Apps alle Daten, die wir ihnen anvertrauen, mit Facebook & Co.In diesem Buch zeigt Ihnen Barbara Wimmer, was Apps und vernetzte Geräte alles über Sie wissen, was mit Ihren Daten geschieht und wie Sie sich und Ihre Privatsphäre im Alltag schützen können.Wie die zunehmende Vernetzung Ihre Privatsphäre und Sicherheit gefährdet:Smart Home: Überwachung und SicherheitslückenSpielzeug mit Online-Funktionen und die Gefahren für Kind und HeimSicherheitslücken und Unfallrisiken bei Connected CarsLauschangriff der digitalen SprachassistentenDatenmissbrauch zu Werbezwecken durch Apps auf dem SmartphoneContact Tracing mit Corona-AppsGesichtserkennung und Überwachung in Smart CitysPerspektiven: Datenschutz und digitale SelbstbestimmungInhaltsverzeichnis & Leseprobe (PDF-Link)
Varianten ab 9,99 €*
16,99 €*
Hilfe, ich habe meine Privatsphäre aufgegeben!
Wie uns Spielzeug, Apps, Sprachassistenten und Smart Homes überwachen und unsere Sicherheit gefährdet.Neue Technologien sollen unser Leben komfortabler machen. Doch der Preis, den wir dafür zahlen, ist hoch. Die zunehmende Vernetzung durch Geräte, die permanent mit dem Internet verbunden sind, bringt eine Überwachung von ungeahntem Ausmaß mit sich. Das Absurde dabei ist, dass wir unsere Privatsphäre freiwillig aufgeben – und das, ohne uns der Auswirkungen in vollem Umfang bewusst zu sein.Im Kinderzimmer ermöglichen App-gesteuerte Spielzeug-Einhörner böswilligen Hackern, dem Nachwuchs Sprachnachrichten zu senden. Im Wohnzimmer lauschen mit der digitalen Sprachassistentin Alexa und ihren Pendants US-Konzerne mit und ein chinesischer Hersteller smarter Lampen speichert den Standort unseres Heims auf unsicheren Servern. Nebenbei teilen Zyklus- und Dating-Apps alle Daten, die wir ihnen anvertrauen, mit Facebook & Co.In diesem Buch zeigt Ihnen Barbara Wimmer, was Apps und vernetzte Geräte alles über Sie wissen, was mit Ihren Daten geschieht und wie Sie sich und Ihre Privatsphäre im Alltag schützen können.Wie die zunehmende Vernetzung Ihre Privatsphäre und Sicherheit gefährdet:Smart Home: Überwachung und SicherheitslückenSpielzeug mit Online-Funktionen und die Gefahren für Kind und HeimSicherheitslücken und Unfallrisiken bei Connected CarsLauschangriff der digitalen SprachassistentenDatenmissbrauch zu Werbezwecken durch Apps auf dem SmartphoneContact Tracing mit Corona-AppsGesichtserkennung und Überwachung in Smart CitysPerspektiven: Datenschutz und digitale SelbstbestimmungInhaltsverzeichnis & Leseprobe (PDF-Link)
Varianten ab 9,99 €*
16,99 €*