AKIS Arbeitskreis Internet-Sicherheit: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
Carbon (Diskussion | Beiträge) |
Carbon (Diskussion | Beiträge) |
||
Zeile 225: | Zeile 225: | ||
<br /> | <br /> | ||
===Referenz-Links=== | ===Referenz-Links=== | ||
− | + | {| class="wikitable sortable" | |
− | + | |+ | |
− | + | |Nr | |
− | + | |Web-Inhalt | |
− | + | |Web-Link | |
+ | |- | ||
+ | |1 | ||
+ | |HPI Identity Leak Checker | ||
+ | |<nowiki>https://sec.hpi.de/ilc/search</nowiki> | ||
+ | |- | ||
+ | |2 | ||
+ | |Computercheck (auch für Nicht-Kunden) | ||
+ | |<nowiki>https://www.sparkasse-offenburg.de/de/home/service/computercheck.html</nowiki> | ||
+ | |- | ||
+ | |3 | ||
+ | |Browser Fingerprinting Studie | ||
+ | |<nowiki>https://browser-fingerprint.cs.fau.de/</nowiki> | ||
+ | |- | ||
+ | |4 | ||
+ | |Schedule 35th Chaos Communication Congress | ||
+ | |<nowiki>https://fahrplan.events.ccc.de/congress/2018/Fahrplan/timeline.html</nowiki> | ||
+ | |- | ||
+ | |5 | ||
+ | |VDE DIN IT-Security NAVIGATOR | ||
+ | |<nowiki>https://www.itsecuritynavigator.de/ITSecurityLaws.html</nowiki> | ||
+ | |- | ||
+ | |6 | ||
+ | |<nowiki>VDE|DKE Yellow Pages zum IT-Security NAVIGATOR</nowiki> | ||
+ | |<nowiki>https://www.dke.de/resource/blob/1805096/cd69053e8991bc23a53c04fa4bd84299/yellow-pages-data.pdf</nowiki> | ||
+ | |- | ||
+ | |7 | ||
+ | |Werbeblock | ||
+ | |<nowiki>https://trutzbox.de</nowiki> | ||
+ | |- | ||
+ | |8 | ||
+ | |Buddha-Zitat | ||
+ | |<nowiki>https://zenartblog.wordpress.com/buddha/</nowiki> | ||
+ | |- | ||
+ | |9 | ||
+ | |Informationelle Selbstbestimmung | ||
+ | |<nowiki>https://www.bfdi.bund.de/DE/Datenschutz/Ueberblick/Was_ist_Datenschutz/Artikel/InformationelleSelbstbestimmung.html</nowiki> | ||
+ | |- | ||
+ | |10 | ||
+ | |Facebook zahlt in den USA Millionen wegen Verletzung der Privatsphäre | ||
+ | |<nowiki>https://www.handelsblatt.com/unternehmen/it-medien/gesichtserkennungssoftware-facebook-zahlt-in-den-usa-millionen-wegen-verletzung-der-privatsphaere/26958328.html?ticket=ST-9555532-XdRx0rdRHFgvaepVhww0-ap1</nowiki> | ||
+ | |- | ||
+ | |11 | ||
+ | |Jung & Naiv vom 18.02.2021 | ||
+ | |<nowiki>https://www.jungundnaiv.de/2021/02/18/tim-hoettges-vorstandsvorsitzender-der-deutschen-telekom-ag-folge-498/</nowiki> | ||
+ | |- | ||
+ | |12 | ||
+ | |Ver-remote-ung, Ver-app-ung: Weber Grill | ||
+ | |<nowiki>https://www.weber.com/US/en/app-landing-page/weber-31516.html</nowiki> | ||
+ | |- | ||
+ | |13 | ||
+ | |Gesetz zur Regelung des Verkaufs von Sachen mit digitalen Elementen und anderer Aspekte des Kaufvertrags | ||
+ | |<nowiki>https://www.bmjv.de/SharedDocs/Gesetzgebungsverfahren/DE/Warenkaufrichtlinie.html</nowiki> | ||
+ | |- | ||
+ | |14 | ||
+ | |Raspberry PI 400 | ||
+ | |<nowiki>https://www.berrybase.de/raspberry-pi-co/raspberry-pi/pi-400/</nowiki> | ||
+ | |- | ||
+ | |15 | ||
+ | |Überregionale verkaufen weniger als 2 Mio. Exemplare | ||
+ | |<nowiki>https://de.statista.com/infografik/10376/verkaufte-auflage-ueberregionaler-tageszeitungen-in-deutschland</nowiki> | ||
+ | |- | ||
+ | |16 | ||
+ | |Peter Welchering | ||
+ | |<nowiki>https://www.welchering.de</nowiki> | ||
+ | |- | ||
+ | |17 | ||
+ | |Wilsberg, Überwachen und Belohnen | ||
+ | |<nowiki>https://www.zdf.de/serien/wilsberg/wilsberg---ueberwachen-und-belohnen-100.html</nowiki> | ||
+ | |- | ||
+ | |1 | ||
+ | |Werbeblock | ||
+ | |<nowiki>https://trutzbox.de</nowiki> | ||
+ | |- | ||
+ | |2 | ||
+ | |Buddha-Zitat | ||
+ | |<nowiki>https://zenartblog.wordpress.com/buddha/</nowiki> | ||
+ | |- | ||
+ | |3 | ||
+ | |Informationelle Selbstbestimmung | ||
+ | |<nowiki>https://www.bfdi.bund.de/DE/Datenschutz/Ueberblick/Was_ist_Datenschutz/Artikel/InformationelleSelbstbestimmung.html</nowiki> | ||
+ | |- | ||
+ | |4 | ||
+ | |OCEAN Modell | ||
+ | |<nowiki>https://de.wikipedia.org/wiki/Big_Five_%28Psychologie%29</nowiki> | ||
+ | |- | ||
+ | |5 | ||
+ | |Online QR-Code Gerator | ||
+ | |<nowiki>https://www.qr-code-generator.com/</nowiki> | ||
+ | |- | ||
+ | |6 | ||
+ | |Alternate-QR-Code-Generator | ||
+ | |<nowiki>https://www.computerbild.de/download/Alternate-QR-Code-Generator-15556145.html</nowiki> | ||
+ | |- | ||
+ | |7 | ||
+ | |CodeTwo QR Code Desktop Reader & Generator | ||
+ | |<nowiki>https://www.heise.de/tipps-tricks/QR-Code-scannen-am-PC-so-geht-s-5076050.html</nowiki> | ||
+ | |- | ||
+ | |8 | ||
+ | |Online Hash Generator | ||
+ | |<nowiki>https://hashgenerator.de</nowiki> | ||
+ | |- | ||
+ | |9 | ||
+ | |Raspberry Pi OS Download Seite | ||
+ | |<nowiki>https://www.raspberrypi.org/software/operating-systems/</nowiki> | ||
+ | |- | ||
+ | |10 | ||
+ | |Verschlüsselung – Grundlagen | ||
+ | |<nowiki>https://de.wikipedia.org/wiki/Verschl%C3%Bcsselung</nowiki> | ||
+ | |- | ||
+ | |11 | ||
+ | |Einsatz von PKI (Public-Key-Infrastruktur) | ||
+ | |<nowiki>https://www.digicert.com/what-is-pki</nowiki> | ||
+ | |- | ||
+ | |12 | ||
+ | |Öffentlicher PGP-Schlüssel des Landesbeauftragten für den Datenschutz und die Informationsfreiheit Rheinland-Pfalz | ||
+ | |<nowiki>https://www.datenschutz.rlp.de/de/themenfelder-themen/kontakt</nowiki> | ||
+ | |- | ||
+ | |13 | ||
+ | |Übersicht zur TLS-Kenntnis von Benutzern | ||
+ | |<nowiki>https://www.sicher-im-netz.de/sites/default/files/teaser/bdr_zertifikate_grafik_webversion_2.jpg</nowiki> | ||
+ | |- | ||
+ | |14 | ||
+ | |Was ist ein SSL-Zertifikat? | ||
+ | |<nowiki>https://www.globalsign.com/de-de/ssl-information-center/was-ist-ein-ssl-zertifikat</nowiki> | ||
+ | |- | ||
+ | |15 | ||
+ | |Zertifikats-Struktur | ||
+ | |<nowiki>https://publib.boulder.ibm.com/tividd/td/TRM/SC23-4822-00/de_DE/HTML/trustchn.gif</nowiki> | ||
+ | |- | ||
+ | |16 | ||
+ | |Zertifizierungsstellen | ||
+ | |<nowiki>https://www.globalsign.com/de-de/ssl-information-center/zertifizierungsstellen-vertrauenshierarchien</nowiki> | ||
+ | |- | ||
+ | |17 | ||
+ | |SSL certificate authorities | ||
+ | |<nowiki>https://en.wikipedia.org/wiki/Certificate_authority</nowiki> | ||
+ | |- | ||
+ | |18 | ||
+ | |Warum die Berliner Verwaltung auf Mails per Brief antwortet | ||
+ | |20200614 Tagesspiegel | ||
+ | |- | ||
+ | |19 | ||
+ | |Kompass IT-Verschlüsselung – Orientierungs- und Entscheidungshilfen für kleine und mittlere Unternehmen | ||
+ | |<nowiki>https://www.bmwi.de/Redaktion/DE/Publikationen/Studien/kompass-it-verschluesselung.html</nowiki> | ||
+ | |- | ||
+ | |20 | ||
+ | |Einsatz von elektronischer Verschlüsselung – Hemmnisse für die Wirtschaft | ||
+ | |<nowiki>https://www.bmwi.de/Redaktion/DE/Publikationen/Studien/einsatz-von-elektronischer-verschluesselung-hemmnisse-fuer-die-wirtschaft-langfassung.html</nowiki> | ||
+ | |- | ||
+ | |21 | ||
+ | |Maßnahmen zum Schutz personenbezogener Daten bei der Übermittlung per E-Mail | ||
+ | |<nowiki>https://www.datenschutzkonferenz-online.de/media/oh/20200526_orientierungshilfe_e_mail_verschluesselung.pdf</nowiki> | ||
+ | |- | ||
+ | |22 | ||
+ | |Strafgesetzbuch § 203 Verletzung von Privatgeheimnissen | ||
+ | |<nowiki>https://www.gesetze-im-internet.de/stgb/__203.html</nowiki> | ||
+ | |- | ||
+ | |23 | ||
+ | |Personalausweis / Anwendungen | ||
+ | |<nowiki>https://www.personalausweisportal.de/SiteGlobals/Forms/Webs/PA/suche/anwendungensuche-formular.html</nowiki> | ||
+ | |- | ||
+ | |24 | ||
+ | |Open Source | ||
+ | |<nowiki>https://de.wikipedia.org/wiki/Open_Source</nowiki> | ||
+ | |- | ||
+ | |25 | ||
+ | |Der Crypto-Atlas | ||
+ | |<nowiki>https://www.bitkom.org/Themen/Datenschutz-Sicherheit/Oeffentliche-Sicherheit-Wirtschaftsschutz/Crypto-Atlas-2.html</nowiki> | ||
+ | |- | ||
+ | |26 | ||
+ | |LibreOffice | ||
+ | |<nowiki>https://de.libreoffice.org/</nowiki> | ||
+ | |- | ||
+ | |27 | ||
+ | |CCC kritisiert App Luca | ||
+ | |<nowiki>https://www.ccc.de/de/updates/2021/luca-app-ccc-fordert-bundesnotbremse</nowiki> | ||
+ | |} | ||
+ | <br /> | ||
#Hochschule Esslingen, Prof. Keller [https://www.hs-esslingen.de/personen/rainer-keller (zum Aufrufen hier klicken)] | #Hochschule Esslingen, Prof. Keller [https://www.hs-esslingen.de/personen/rainer-keller (zum Aufrufen hier klicken)] | ||
#Das Elektronik-Kompendium, Patrick Schnabel [http://www.elektronik-kompendium.de/sites/raspberry-pi/index.htm (zum Aufrufen hier klicken)] | #Das Elektronik-Kompendium, Patrick Schnabel [http://www.elektronik-kompendium.de/sites/raspberry-pi/index.htm (zum Aufrufen hier klicken)] | ||
+ | |||
===Videos=== | ===Videos=== | ||
Zeile 268: | Zeile 447: | ||
<br /> | <br /> | ||
− | ===Newsletter=== | + | === Newsletter=== |
<br /><br /> | <br /><br /> | ||
[[#top|-> <u>Inhaltsverzeichnis</u> (dieses Handbuchs)]] | [[#top|-> <u>Inhaltsverzeichnis</u> (dieses Handbuchs)]] |
Version vom 6. Mai 2021, 08:26 Uhr
AKIS Ressourcen
-> Inhaltsverzeichnis (dieses Handbuchs)
Literatur
Nr | Autor | Titel | |||
---|---|---|---|---|---|
1 | Markus Morgenroth | Sie kennen dich! Sie haben dich! Sie steuern dich!:
Die wahre Macht der Datensammler |
272 | 978 3 426 78818 9 | 2016 |
2 | Isaac Asimov | The Complete Robot (Englisch) | 688 | 978 0 586 05724 7 | 1982 |
3 | Tim Schreder | Das neue Geld | 135 | 978 3 492 30746 8 | 2018 |
4 | XI JINPING | China regieren | 561 | 978 7 119 09060 3 | 2014 |
5 | Bernhard Pörksen | Die große Gereiztheit | 256 | 978 3 446 25844 0 | 2018 |
6 | Constanze Kurz und Frank Rieger | Cyberwar – Die Gefahr aus dem Netz | 275 | 978 3 570 10351 7 | 2018 |
7 | Dr. Peter Kraft und Andreas Weyert | Network Hacking | 688 | 978 3 645 60531 1 | 2017 |
8 | Ralf Lankau | Kein Mensch lernt digital | 191 | 978 3 407 25761 1 | 2017 |
9 | John Brockman | Was sollen wir von Künstlicher Intelligenz halten? | 622 | 978 3 596 29705 4 | 2017 |
10 | Cathy O'Neil | Weapons of Math Destruction:
How Big Data Increases Inequality and Threatens Democracy (Englisch) |
272 | 978 0 553 41881 1 | 2016 |
11 | Marc Elsberg | BLACKOUT - Morgen ist es zu spät | 800 | 978 3 764 50445 8 | 2012 |
12 | Marc Elsberg | Zero | 496 | 978 3 734 10093 2 | 2016 |
13 | Kevin D. Mitnick | Die Kunst der Täuschung: Risikofaktor Mensch | 416 | 978 3 826 61569 6 | 2006 |
14 | George Orwell | 1984 | 384 | 3 548 25627 9 | 1948 |
15 | George Orwell | 1984 | 326 | 0 14 012671 6 | 1948 |
16 | Peter Welchering | Informantenschutz | 146 | 978 3 658 08718 0 | 2017 |
17 | Jens Glutsch | Zen oder die Kunst, seine Privatsphäre zu schützen | 172 | 978 3 744 83763 7 | |
18 | Stiftung Warentest 2021-Februar | u.a. Backup-Software S. 36, Rettungs-Software S. 42 | 2021 | ||
19 | Stiftung Warentest 2021-März | u.a. Antivirensoftware S. 48 | 2021 | ||
20 | TecChannel Compact von IDG | Security | 162 | ISSN: 2195-4747 | 2021 |
21 | Juan Moreno | Tausend Zeilen Lüge | 285 | 978 3 7371 0086 1 | 2019 |
22 | Stefan Mey | Digitale Selbstverteidigung (Journalisten Werkstatt) | 16 | 2020 | |
23 | Peter Welchering | Journalistische Praxis: Digitale Recherche | 44 | 978 3 658 30976 3 | 2020 |
24 | Peter Welchering | Mut-Journalismus
in: Journalistik, Zeitschrift für Journalismusforschung |
61-70 | 2018 | |
25 | Peter Welchering | Gesinnung oder Haltung
in: Journalistik, Zeitschrift für Journalismusforschung |
234-249 | ISSN: 2569-152X | 2020 |
26 | Kai Strittmatter | Die Neuerfindung der Diktatur | 288 | 978 3 492 05895 7 | 2019 |
27 | XI JINPING | China regieren II | 688 | 978 7 119 11172 8 | 2018 |
28 | Patrick Schnabel | Netzwerktechnik-Fibel | 322 | 2016 | |
29 | Patrick Schnabel | Kommunikationstechnik-Fibel | 300 | 2019 |
-> Inhaltsverzeichnis (dieses Handbuchs)
-> Inhaltsverzeichnis (dieses Handbuchs)
Referenz-Links
Nr | Web-Inhalt | Web-Link |
1 | HPI Identity Leak Checker | https://sec.hpi.de/ilc/search |
2 | Computercheck (auch für Nicht-Kunden) | https://www.sparkasse-offenburg.de/de/home/service/computercheck.html |
3 | Browser Fingerprinting Studie | https://browser-fingerprint.cs.fau.de/ |
4 | Schedule 35th Chaos Communication Congress | https://fahrplan.events.ccc.de/congress/2018/Fahrplan/timeline.html |
5 | VDE DIN IT-Security NAVIGATOR | https://www.itsecuritynavigator.de/ITSecurityLaws.html |
6 | VDE|DKE Yellow Pages zum IT-Security NAVIGATOR | https://www.dke.de/resource/blob/1805096/cd69053e8991bc23a53c04fa4bd84299/yellow-pages-data.pdf |
7 | Werbeblock | https://trutzbox.de |
8 | Buddha-Zitat | https://zenartblog.wordpress.com/buddha/ |
9 | Informationelle Selbstbestimmung | https://www.bfdi.bund.de/DE/Datenschutz/Ueberblick/Was_ist_Datenschutz/Artikel/InformationelleSelbstbestimmung.html |
10 | Facebook zahlt in den USA Millionen wegen Verletzung der Privatsphäre | https://www.handelsblatt.com/unternehmen/it-medien/gesichtserkennungssoftware-facebook-zahlt-in-den-usa-millionen-wegen-verletzung-der-privatsphaere/26958328.html?ticket=ST-9555532-XdRx0rdRHFgvaepVhww0-ap1 |
11 | Jung & Naiv vom 18.02.2021 | https://www.jungundnaiv.de/2021/02/18/tim-hoettges-vorstandsvorsitzender-der-deutschen-telekom-ag-folge-498/ |
12 | Ver-remote-ung, Ver-app-ung: Weber Grill | https://www.weber.com/US/en/app-landing-page/weber-31516.html |
13 | Gesetz zur Regelung des Verkaufs von Sachen mit digitalen Elementen und anderer Aspekte des Kaufvertrags | https://www.bmjv.de/SharedDocs/Gesetzgebungsverfahren/DE/Warenkaufrichtlinie.html |
14 | Raspberry PI 400 | https://www.berrybase.de/raspberry-pi-co/raspberry-pi/pi-400/ |
15 | Überregionale verkaufen weniger als 2 Mio. Exemplare | https://de.statista.com/infografik/10376/verkaufte-auflage-ueberregionaler-tageszeitungen-in-deutschland |
16 | Peter Welchering | https://www.welchering.de |
17 | Wilsberg, Überwachen und Belohnen | https://www.zdf.de/serien/wilsberg/wilsberg---ueberwachen-und-belohnen-100.html |
1 | Werbeblock | https://trutzbox.de |
2 | Buddha-Zitat | https://zenartblog.wordpress.com/buddha/ |
3 | Informationelle Selbstbestimmung | https://www.bfdi.bund.de/DE/Datenschutz/Ueberblick/Was_ist_Datenschutz/Artikel/InformationelleSelbstbestimmung.html |
4 | OCEAN Modell | https://de.wikipedia.org/wiki/Big_Five_%28Psychologie%29 |
5 | Online QR-Code Gerator | https://www.qr-code-generator.com/ |
6 | Alternate-QR-Code-Generator | https://www.computerbild.de/download/Alternate-QR-Code-Generator-15556145.html |
7 | CodeTwo QR Code Desktop Reader & Generator | https://www.heise.de/tipps-tricks/QR-Code-scannen-am-PC-so-geht-s-5076050.html |
8 | Online Hash Generator | https://hashgenerator.de |
9 | Raspberry Pi OS Download Seite | https://www.raspberrypi.org/software/operating-systems/ |
10 | Verschlüsselung – Grundlagen | https://de.wikipedia.org/wiki/Verschl%C3%Bcsselung |
11 | Einsatz von PKI (Public-Key-Infrastruktur) | https://www.digicert.com/what-is-pki |
12 | Öffentlicher PGP-Schlüssel des Landesbeauftragten für den Datenschutz und die Informationsfreiheit Rheinland-Pfalz | https://www.datenschutz.rlp.de/de/themenfelder-themen/kontakt |
13 | Übersicht zur TLS-Kenntnis von Benutzern | https://www.sicher-im-netz.de/sites/default/files/teaser/bdr_zertifikate_grafik_webversion_2.jpg |
14 | Was ist ein SSL-Zertifikat? | https://www.globalsign.com/de-de/ssl-information-center/was-ist-ein-ssl-zertifikat |
15 | Zertifikats-Struktur | https://publib.boulder.ibm.com/tividd/td/TRM/SC23-4822-00/de_DE/HTML/trustchn.gif |
16 | Zertifizierungsstellen | https://www.globalsign.com/de-de/ssl-information-center/zertifizierungsstellen-vertrauenshierarchien |
17 | SSL certificate authorities | https://en.wikipedia.org/wiki/Certificate_authority |
18 | Warum die Berliner Verwaltung auf Mails per Brief antwortet | 20200614 Tagesspiegel |
19 | Kompass IT-Verschlüsselung – Orientierungs- und Entscheidungshilfen für kleine und mittlere Unternehmen | https://www.bmwi.de/Redaktion/DE/Publikationen/Studien/kompass-it-verschluesselung.html |
20 | Einsatz von elektronischer Verschlüsselung – Hemmnisse für die Wirtschaft | https://www.bmwi.de/Redaktion/DE/Publikationen/Studien/einsatz-von-elektronischer-verschluesselung-hemmnisse-fuer-die-wirtschaft-langfassung.html |
21 | Maßnahmen zum Schutz personenbezogener Daten bei der Übermittlung per E-Mail | https://www.datenschutzkonferenz-online.de/media/oh/20200526_orientierungshilfe_e_mail_verschluesselung.pdf |
22 | Strafgesetzbuch § 203 Verletzung von Privatgeheimnissen | https://www.gesetze-im-internet.de/stgb/__203.html |
23 | Personalausweis / Anwendungen | https://www.personalausweisportal.de/SiteGlobals/Forms/Webs/PA/suche/anwendungensuche-formular.html |
24 | Open Source | https://de.wikipedia.org/wiki/Open_Source |
25 | Der Crypto-Atlas | https://www.bitkom.org/Themen/Datenschutz-Sicherheit/Oeffentliche-Sicherheit-Wirtschaftsschutz/Crypto-Atlas-2.html |
26 | LibreOffice | https://de.libreoffice.org/ |
27 | CCC kritisiert App Luca | https://www.ccc.de/de/updates/2021/luca-app-ccc-fordert-bundesnotbremse |
- Hochschule Esslingen, Prof. Keller (zum Aufrufen hier klicken)
- Das Elektronik-Kompendium, Patrick Schnabel (zum Aufrufen hier klicken)
Videos
- BBC: Video-Überwachung in China; Journalist prüft, wie schnell er in Guiyang "gefunden" wird (zum Aufrufen hier klicken)
- CBS NEWS: Chinas "Social Credit Score" und Überwachungssystem (zum Aufrufen hier klicken)
- Werbevideo zur Gesichtserkennung von Anbieter Axis (zum Aufrufen hier klicken)
- Einsatz von Gesichtserkennung im Handel (zum Aufrufen hier klicken)
- Erster chinesischer Avatar spricht Nachrichten (zum Aufrufen hier klicken)
- MEET SOPHIA. HANSON ROBOTIC LIKE HUMAN (zum Aufrufen hier klicken)
- "Smart Home - Smart Hack (zum Aufrufen hier klicken)
- Wie der Weg ins digitale Zuhause zum Spaziergang wird "
- Erklärvideo: Warum sind Staatstrojaner gefährlich? – Verfassungsbeschwerde unterstützen!
- 20190528 ZDF Chinas unaufhaltsamer Aufstieg - Die Welt des Xi Jinping
- extra 3 Familie: Leben mit Sprachassistenten
- Algorithmus-Wahnsinn
- extra 3 Familie: Instagram-Stress
- Ernährungswahnsinn
- extra 3 Familie: Internet-Betrüger
- "Brexit-Room" - Das neue Escape-Spiel
- Leben mit Bewertungsportalen
- Die wunderbare Welt der Apps
- extra 3 Familie: Doktor Internet
- WhatsApp-Gruppenchat im wirklichen Leben
- extra 3 Familie fährt ein Sport Utility Vehicle (SUV)
- Ai-Da, benannt nach der britischen Mathematikerin Ada Lovelace, ist die erste humanoide Künstlerin der Welt
- Heinz Schmitz HIZ.InVideo (zum Aufrufen hier klicken)
- Werbung der Zukunft: 1.500 Drohnen zeichnen gigantischen QR-Code in den Nachthimmel
-> Inhaltsverzeichnis (dieses Handbuchs)
Podcasts
-> Inhaltsverzeichnis (dieses Handbuchs)
Newsletter
-> Inhaltsverzeichnis (dieses Handbuchs)
Checklisten
-> Inhaltsverzeichnis (dieses Handbuchs)
Termine
-> Inhaltsverzeichnis (dieses Handbuchs)
Sowtware-Tools
-> Inhaltsverzeichnis (dieses Handbuchs)
Nutzwert-Analysen
-> Inhaltsverzeichnis (dieses Handbuchs)
AKIS Veranstaltungen
-> Inhaltsverzeichnis (dieses Handbuchs)