Ungekürztes Hörbuch "Darknet"
Schmuddelecke oder letzter Freiraum des Internets?
Sie wollen politisch Verfolgten in Diktaturen ein sicheres Internet bieten. Und die TOR-Software wird bei Weitem nicht nur von Kriminellen genutzt: Auch Journalisten, Anwälte, Polizisten oder Soldaten haben das Bedürfnis nach Sicherheit und Vertraulichkeit. Was also wiegt mehr: das Recht auf Privatsphäre, Briefgeheimnis und freie Kommunikation aller Internetnutzer oder aber die Verfolgung von Straftaten durch einige wenige?
O-Töne:
- Joachim Huber, Kriminalrat des Bayerischen LKAs in Schwabing;
- Jörg Ziercke, Präsident des BKAs;
- Troels Oerting, Kriminalist und Leiter von Europol in Dänemark;
- Holger Hank, Leiter der digitalen Abteilung der Deutsche Welle Akademie;
- Hauke Gierow, Referent für Informationsfreiheit im Internet bei Reporter ohne Grenzen in Berlin;
- Roger Dingledine, Miterfinder der TOR-Software sowie ein BBC-Reporter und eine politische Aktivistin und Bloggerin aus London;
- Regie: Kai Laufen.
Viele Entdeckungen in der Medizin sind dem Zufall zu verdanken - selbst heute noch. Erst vor wenigen Jahren entpuppte sich ein altbewährtes Herzmedikament als Mittel gegen kindliche Blutschwämme. Dabei glaubte man in den vergangenen Jahrzehnten, die Zeit der absichtslosen Entdeckungen sei vorbei, die Zukunft der Arzneimittelentwicklung liege im zielgerichteten Design von Wirkstoffen. Doch wirkliche Innovationen lassen sich meist nicht planen. Wenn die Pharmaindustrie auf erwartbare Erfolge setzt, sind häufig nur Scheininnovationen das Ergebnis.
Für echte Entdeckungen braucht es Wissenschaftler mit Beobachtungsgabe, Fähigkeit zum Querdenken und langem Atem. Mit O-Tönen von Prof. Dr. Bernd Mühlbauer, Klinische Pharmakologie im Klinikum Bremen-Mitte, Prof. Dr. Dirk Isbrandt, Institut für experimentelle Neurophysiologie an der Universität Köln, Dr. Edzard Schwedhelm, Institut für Klinische Pharmakologie und Toxikologie an der Universität Hamburg und Prof. Dr. Regina Fölster-Holst am Universitätsklinikum Kiel. Regie: Andrea Leclerque.
Niederlagen haben einen schlechten Ruf. Man sieht darin Schwäche statt Erfahrungsgewinn. Und das, obwohl so gut wie keine Erfolgsgeschichte ohne den unvermeidlichen Crash auskommt, das zeigen die Lebensläufe von Steve Jobs, Joanne K. Rowling oder Charles de Gaulle.
Charles Pépin betrachtet das Scheitern neu. Er begreift es im Sinne der Stoiker als privilegierte Begegnung mit der Realität und wie die Existenzialisten als Chance zur Neuerfindung. In seinem charmanten Kompendium entwirft er eine befreiende Philosophie des Scheiterns, die vor Optimismus sprüht und zeigt, was der verpasst, der nie gescheitert ist. Eine wunderbar kluge philosophische Anleitung zur gekonnten Niederlage.
>> Diese ungekürzte Hörbuch-Fassung wird Ihnen exklusiv von Audible präsentiert und ist ausschließlich im Download erhältlich.
Kleine Philosophie der Niederlage
Ob Sie wollen oder nicht - jede Ihrer Online-Aktivitäten wird beobachtet und analysiert. Sie haben keine Privatsphäre. Im Internet ist jeder Ihrer Klicks für Unternehmen, Regierungen und kriminelle Hacker uneingeschränkt sichtbar. Ihr Computer, Ihr Smartphone, Ihr Auto, Ihre Alarmanlage, ja sogar Ihr Kühlschrank bieten potenzielle Angriffspunkte für den Zugriff auf Ihre Daten.
Niemand kennt sich besser aus mit dem Missbrauch persönlicher Daten als Kevin Mitnick. Als von der US-Regierung ehemals meistgesuchter Computer-Hacker kennt er alle Schwachstellen und Sicherheitslücken des digitalen Zeitalters. Seine Fallbeispiele sind spannend und erschreckend: Sie werden Ihre Aktivitäten im Internet neu überdenken. Mitnick weiß aber auch, wie Sie Ihre Daten bestmöglich schützen. Er zeigt Ihnen anhand zahlreicher praktischer Tipps und Schritt-für-Schritt-Anleitungen, was Sie tun können, um online und offline anonym zu sein.
Bestimmen Sie selbst über Ihre Daten. Lernen Sie, Ihre Privatsphäre im Internet zu schützen. Kevin Mitnick zeigt Ihnen, wie es geht. Hinterlassen Sie keine Spuren!
- Sichere Passwörter festlegen und verwalten,
- Mit dem Tor-Browser im Internet surfen, ohne Spuren zu hinterlassen,
- E-Mails und Dateien verschlüsseln und vor fremden Zugriffen schützen,
- Öffentliches WLAN, WhatsApp, Facebook & Co. sicher nutzen,
- Sicherheitsrisiken vermeiden bei GPS, Smart-TV, Internet of Things und Heimautomation,
- Eine zweite Identität anlegen und unsichtbar werden.
So schützen Sie Ihre Identität und Ihre Daten
Die aktuelle Weltlage ist gefährlicher denn je. Weil sich Strategien und Formen der Kriegsführung aufgrund der Digitalisierung radikal ändern, nehmen die Spannungen zwischen den Supermächten zu. Die renommierte KI-Expertin Yvonne Hofstetter legt für alle politisch Interessierten offen, wie die Digitalisierung einst stabile Machtverhältnisse untergräbt, die Angst vor einem neuen Wettrüsten schürt und das Weltgeschehen unberechenbar macht.
>> Diese ungekürzte Hörbuch-Fassung wird Ihnen exklusiv von Audible präsentiert und ist ausschließlich im Download erhältlich.
Wie die Digitalisierung Sicherheit und Stabilität in der Welt bedroht
Ein 19-Jähriger, der vom elterlichen Wohnzimmer aus knapp eine Tonne Drogen verkauft, Whistleblower, die im Schutz der Anonymität brisante Informationen übermitteln. Leute, die aus Neugier online Falschgeld kaufen, politische Kollektive, die ihre Plattform vor dem Zugriff von Behörden schützen wollen.
Der Journalist Stefan Mey hat sich in die Tiefen des Darknets begeben. Schnell wurde ihm klar, wie viele der kursierenden Informationen Mythen sind und wie wenig an wirklichem Wissen existiert. Es hat ihn gereizt, diesem schwer zu erkundenden Ort seine Geheimnisse zu entlocken.
Mey hat sich in monatelangen Recherchen ein eigenes Bild gemacht, er hat Dutzende wissenschaftlicher Darknet-Studien nach verwertbaren Ergebnissen durchforstet und über abhörsichere Kanäle das Gespräch mit Leuten "da draußen" gesucht. Bei seiner Reise ins Darknet portraitiert er diesen Ort, in dem so vieles nah beieinander liegt: illegaler Kommerz und ethische Abgründe, aber auch politischer Aktivismus und die Hoffnung auf ein besseres Internet.
Wie die digitale Unterwelt funktioniert
Daemon 1
Das Internet bietet Verbrechern ganz neue Möglichkeiten: Hacker attackieren Bezahlsysteme, beeinflussen Wahlen und ganze Demokratien. Gehackt und erpresst werden nicht nur Konzerne und Internetgrößen wie Facebook oder Microsoft, auch kleine und mittlere Unternehmen sind immer häufiger im Visier der Internetmafia. Jeder, der das Internet nutzt, ob privat oder beruflich, kann Opfer einer Attacke werden.
Gerald Reischl erläutert in seinem Hörbuch Internet of Crimes, mit welchen Szenarien wir alle rechnen müssen, wie man die Gefahr eindämmen kann und was jeder Einzelne tun kann, um nicht selbst Opfer von Internetkriminalität zu werden.
Warum wir alle Angst vor Hackern haben sollten
Ein Feature unter der Regie und mit Musik von Christoph Martin, bearbeitet von Andrea Appel.
Sie wollen politisch Verfolgten in Diktaturen ein sicheres Internet bieten. Und die TOR-Software wird bei Weitem nicht nur von Kriminellen genutzt: Auch Journalisten, Anwälte, Polizisten oder Soldaten haben das Bedürfnis nach Sicherheit und Vertraulichkeit. Was also wiegt mehr: das Recht auf Privatsphäre, Briefgeheimnis und freie Kommunikation aller Internetnutzer oder aber die Verfolgung von Straftaten durch einige wenige?
O-Töne:
- Joachim Huber, Kriminalrat des Bayerischen LKAs in Schwabing;
- Jörg Ziercke, Präsident des BKAs;
- Troels Oerting, Kriminalist und Leiter von Europol in Dänemark;
- Holger Hank, Leiter der digitalen Abteilung der Deutsche Welle Akademie;
- Hauke Gierow, Referent für Informationsfreiheit im Internet bei Reporter ohne Grenzen in Berlin;
- Roger Dingledine, Miterfinder der TOR-Software sowie ein BBC-Reporter und eine politische Aktivistin und Bloggerin aus London;
- Regie: Kai Laufen.
Schmuddelecke oder letzter Freiraum des Internets?
Karsten Kopjar, seines Zeichens Medientheologe, macht das weite Feld des WWW urbar für alle. In einem kurzen, leicht verständlichen Ratgeber erklärt er auf dem Stand der Zeit, wie Kommunikation des Evangeliums in einer medial veränderten Gesellschaft aussehen kann. Menschen ansprechen, mit ihnen über Gott reden, Gemeindearbeit nach außen und nach innen.
BLOCKCHAIN FÜR ANFÄNGER
Alles was du über Blockchain, Bitcoin, Smart Contracts und Kryptowährungen wissen musst
Bitcoin, Blockchain und Kryptowährungen hört man immer häufiger in den Nachrichten. Die wenigsten Menschen können etwas mit diesen Begriffen anfangen, obwohl wir vor der vielleicht größten technischen Revolution seit dem Internet stehen!
Kryptowährungen einfach erklärt? Ja das geht! Wenn du wissen willst, WAS eine Blockchain ist, WIE sie funktioniert, WIE sie entstanden ist und WARUM diese Technologie so innovativ und revolutionär ist, dann ist dieses eBook genau richtig für dich. Zusätzlich erfährst du auch die Vor- und Nachteile der Blockchain und einige der unzähligen Verwendungsmöglichkeiten. Alles erklärt anhand von bildlichen Beispielen und ohne zu tief ins technische Fachwissen zu tauchen.
Wir klären auch, was Kryptowährungen sind und welche Investitionsmöglichkeiten es für Bitcoin und Co gibt.
Was erwartet dich in diesem Buch?
- die Geschichte der Blockchain
- verständliche Erklärung der Blockchain und wie sie funktioniert
- die verschiedenen Arten der Blockchain
- Kryptowährungen einfach erklärt
- die wichtigsten Grundlagen von Kryptowährungen
- Vor- und Nachteile dieser Technologie und aktuelle Chancen und Risiken
- einige der unzähligen Möglichkeiten für die Verwendung einer Blockchain mit interessanten Beispielen
- Invesitionsmöglichkeiten in Bitcoin und Co, Mining und ICOs
BLOCKCHAIN FÜR ANFÄNGER ist das perfekte Buch für alle Interessierten. Heute schon informiert sein und das große Potential dieser innovativen Idee kennenlernen!
Alles was du über Blockchain, Bitcoin, Smart Contracts und Kryptowährungen wissen musst
Ob Sie wollen oder nicht - jede Ihrer Online-Aktivitäten wird beobachtet und analysiert. Sie haben keine Privatsphäre. Im Internet ist jeder Ihrer Klicks für Unternehmen, Regierungen und kriminelle Hacker uneingeschränkt sichtbar. Ihr Computer, Ihr Smartphone, Ihr Auto, Ihre Alarmanlage, ja sogar Ihr Kühlschrank bieten potenzielle Angriffspunkte für den Zugriff auf Ihre Daten.
Niemand kennt sich besser aus mit dem Missbrauch persönlicher Daten als Kevin Mitnick. Als von der US-Regierung ehemals meistgesuchter Computer-Hacker kennt er alle Schwachstellen und Sicherheitslücken des digitalen Zeitalters. Seine Fallbeispiele sind spannend und erschreckend: Sie werden Ihre Aktivitäten im Internet neu überdenken. Mitnick weiß aber auch, wie Sie Ihre Daten bestmöglich schützen. Er zeigt Ihnen anhand zahlreicher praktischer Tipps und Schritt-für-Schritt-Anleitungen, was Sie tun können, um online und offline anonym zu sein.
Bestimmen Sie selbst über Ihre Daten. Lernen Sie, Ihre Privatsphäre im Internet zu schützen. Kevin Mitnick zeigt Ihnen, wie es geht. Hinterlassen Sie keine Spuren!
- Sichere Passwörter festlegen und verwalten,
- Mit dem Tor-Browser im Internet surfen, ohne Spuren zu hinterlassen,
- E-Mails und Dateien verschlüsseln und vor fremden Zugriffen schützen,
- Öffentliches WLAN, WhatsApp, Facebook & Co. sicher nutzen,
- Sicherheitsrisiken vermeiden bei GPS, Smart-TV, Internet of Things und Heimautomation,
- Eine zweite Identität anlegen und unsichtbar werden.
So schützen Sie Ihre Identität und Ihre Daten
Amerikas führender Tech-Journalist Steven Levy (The Washington Post) über das Unternehmen, das unsere Gesellschaft für immer verändert hat: Facebook.
Vom Start-up zur Weltmacht: Die dramatische Firmengeschichte von Facebook zeigt, wie aus dem Konzern das international einflussreiche Tech-Imperium werden konnte, von dem es heute heißt, es bedrohe die Demokratie. Das sich gegen immer lautere Stimmen behaupten muss, die fordern, der Konzern habe zu viel Einfluss und gehöre zerschlagen. Das mit über 1,7 Milliarden täglichen Zugriffen von weltweiten Nutzern über enorme Daten-Vorräte und eine Macht verfügt, die ihresgleichen sucht. Eine Macht, für die der Konzern heute immer deutlicher zur Rechenschaft gezogen wird.
- Über zehn Jahre Gespräche mit Mark Zuckerberg: Niemand hat direkteren Zugang zu dem umstrittenen Tech-Genie als Steven Levy.
- Inside Facebook: Wie hinter verschlossenen Türen über das Schicksal von Milliarden Usern entschieden wird.
- Was auf uns zukommt: Mark Zuckerbergs Pläne für die Zukunft seines Unternehmens und die unserer Gesellschaft.
- Facebook, WhatsApp, Instagram: Wie das Unternehmen sich von einer Social-Media-Plattform zu einem der einflussreichsten Unternehmen unserer Zeit wandeln konnte.
- Mit welchen skrupellosen Strategien es Mark Zuckerberg gelang, seine Mitbewerber im Kampf um die Vormachtstellung im Silicon Valley auszubooten.
- Was bei dem Skandal um Cambridge Analytica hinter den Kulissen geschah und wie Mark Zuckerberg und Sheryl Sandberg um die Zukunft von Facebook ringen.
>> Diese ungekürzte Hörbuch-Fassung wird Ihnen exklusiv von Audible präsentiert und ist ausschließlich im Download erhältlich.
Der unzensierte Blick auf den Tech-Giganten
Mit diesem Hörbuch haben Sie die Möglichkeit überall und zu jeder Zeit zu lernen. Egal ob auf dem Weg zur Arbeit, während der Nachtschicht oder zuhause. Entscheiden Sie wann die beste Zeit zum lernen ist. Die 5 Kapitel dieses Hörbuches führen Sie durch alle Themen rund um technisch, organisatorische Maßnahmen zur Datensicherheit. Außerdem werden die gängigen Angriffsarten sog. Cyberkrimineller näher erläutert und mit Fallbeispielen hinterlegt. Die Inhalte des Hörbuches richten sich an alle die mehr über IT-Sicherheit und deren Einsatz im Unternehmen erfahren möchten und vermitteln Ihnen Kenntnisse in folgenden Bereichen: Zugriffsschutz, Zugangsschutz, Datenverfügbarkeit, Awareness und Cybercrime sowie einfache Methoden zum Schutz vor kriminellen Machenschaften.
Hierbei schafft es der Sprecher mit seiner langjährigen Lehrerfahrung die Inhalte schnell und gut verständlich zu vermitteln.
Tom's, Cybercrime, Awareness