Bruce SchneierDies ist keine offizielle Homepage von Bruce Schneier, E-Mails an Bruce Schneier sind hier nicht möglich! |
9 Bücher von Bruce Schneier
2 Texte von Bruce Schneier
Jahr | Volltext | Abrufe | Text | Texttyp |
---|---|---|---|---|
2019 | 1, 3, 1, 2, 1, 2, 6, 5, 3, 1, 3, 1 | Blockchain and Trust (Bruce Schneier) erschienen in Wired, 6.02.2019 | Blogposting | |
2022 | 1, 1, 1, 1, 1, 1, 1, 6, 7, 4, 2, 3 | On the Dangers of Cryptocurrencies and the Uselessness of Blockchain (Bruce Schneier) | Blogposting |
Zeitungsartikel von Bruce Schneier
Jahr | Volltext | Abrufe | Text |
---|---|---|---|
2020 | 5, 1, 2, 7, 9, 8, 3, 2, 1, 5, 3, 2 | We’re Banning Facial Recognition. We’re Missing the Point. (Bruce Schneier) erschienen in New York Times, 20.02.2020 |
Interviews mit Bruce Schneier
Jahr | Volltext | Abrufe | Text |
---|---|---|---|
2014 | 7, 5, 5, 3, 2, 9, 4, 2, 1, 5, 2, 2 | «Überwachung ist das Geschäftsmodell des Internets» (Bruce Schneier, Angela Barandun, Philippe Zweifel) erschienen in Tages Anzeiger, 23.05.2014 |
Definitionen von Bruce Schneier
Von Bruce Schneier gibt es im Biblionetz insgesamt 12 Definitionen zu den Begriffen Chosen-ciphertext attack, Chosen-plaintext attack, Ciphertext-only attack, Computer-Wurm, Demilitarisierte Zone (DMZ), EternalBlue, Filterblase, Firewall, Integrität / integrity, Known-plaintext attack, Trojaner, Verfügbarkeit / availability
Bemerkungen von Bruce Schneier
Von Bruce Schneier gibt es im Biblionetz Bemerkungen zu:
Zeitleiste
CoautorInnen
David Banisar, Angela Barandun, Philippe Zweifel
Zitationsnetz
Begriffswolke von Bruce Schneier
Zitate von Bruce Schneier
von Bruce Schneier im Buch Secrets and Lies (2001) im Text Digitale Bedrohungen auf Seite 14
von Bruce Schneier im Buch Secrets and Lies (2001) im Text Sicherheitsprozesse auf Seite 374
von Bruce Schneier im Buch Secrets and Lies (2001) im Text Der menschliche Faktor auf Seite 250
von Bruce Schneier im Buch Secrets and Lies (2001) auf Seite 77
von Bruce Schneier im Buch Secrets and Lies (2001) im Text Sicherheitsprozesse auf Seite 380
Eines der Merkmale von Denial-of-Service-Angriffen ist, dass sich einfache Techniken oft besser als Hochtechnologie bewähren: Das Sprengen eines Rechenzentrums funktioniert viel besser als das Ausnutzen von Sicherheitslücken in Windows 2000.
von Bruce Schneier im Buch Secrets and Lies (2001) im Text Angriffsarten auf Seite 37Komplexität ist der schlimmste Feind von Sicherheit. Sichere Systeme sollten abgespeckt und so einfach wie möglich gemacht werden. Es gibt keinen Ersatz für Einfachheit. Leider geht Einfachheit gegen alles, was unsere digitale Zukunft repräsentiert.
von Bruce Schneier im Buch Secrets and Lies (2001) im Text Die Zukunft der Sicherheitsprodukte auf Seite 350Zitationsgraph
29 Erwähnungen
- Sicherheit in Datennetzen - Sondernummer 1/1996 von "Fakten", der Zeitschrift für Datenschutz des Kantons Zürich (Ueli Maurer) (1995)
- Sicherheitskonzepte für das Internet - Grundlagen, Technologien und Lösungskonzepte für die kommerzielle Nutzung (Martin Raepple) (1998)
- Secrets and Lies - IT-Sicherheit in einer vernetzten Welt (Bruce Schneier) (2001)
- Vorwort
- Informatische Fachkonzepte im Unterricht - 10. Fachtagung Informatik und Schule (Peter Hubwieser) (2003)
- Allgemeinbildender Informatikunterricht? - Ein neuer Blick auf H. W. Heymanns Aufgaben allgemeinbildender Schulen (Helmut Witten) (2003)
- DeLFI 2004 - Tagung der Fachgruppe e-Learning der Gesellschaft für Informatik e.V. (GI) 6.-8. September 2004 in Paderborn (Gregor Engels, Silke Seehusen) (2004)
- Kostenpflichtiger Content in Lernportalen (Dennis Reil, Hans-Jürgen Appelrath) (2004)
- Praxishandbuch Sicherer IT-Betrieb - Risiken erkennen - Schwachstellen beseitigen - IT-Infrastrukturen schützen (Daniel Aebi) (2004)
- 1. Grundlagen und Begriffe
- 4. Netzwerksicherheit
- Globale digitale Identitäten für E-Business und E-Government - Ein Realisierungskonzept für digitale Vollmachten (Raffael Schweitzer) (2004)
- To Save Everything, Click Here - The Folly of Technological Solutionism (Evgeny Morozov) (2013)
- Die 4. Revolution - Wie die Infosphäre unser Leben verändert (Luciano Floridi) (2014)
- Die Zukunft der vernetzten Gesellschaft - Neue Spielregeln, neue Spielmacher (Karin Frick, Bettina Höchli) (2014)
- Im Tollhaus der Zukunft (Manfred Dworschak) (2015)
- Cyberkrank! - Wie das digitalisierte Leben unsere Gesundheit ruiniert (Manfred Spitzer) (2015)
- Algorithms to Live By - The Computer Science of Human Decisions (Brian Christian, Tom Griffiths) (2016)
- ON/OFF - Risks and Rewards of the Anytime-Anywhere Internet (Sarah Genner) (2017)
- Ansturm der Algorithmen - Die Verwechslung von Urteilskraft mit Berechenbarkeit (Wolf Zimmer) (2019)
- Die Digitalisierung ist politisch (Adrienne Fichter) (2020)
- Failure to Disrupt - Why Technology Alone Can’t Transform Education (Justin Reich) (2020)
- Pädagogisches Wissen im Lichte digitaler und datengestützter Selbstoptimierung (Estella Ferraro, Sabrina Schröder, Christiane Thompson) (2021)
- On the Dangers of Cryptocurrencies and the Uselessness of Blockchain (Bruce Schneier) (2022)
- Do not feed the Google - Republik-Serie (2023)
- 6. Auf dem Roboterpferd in die Schlacht (Daniel Ryser, Ramona Sprenger) (2023)
- A Hacker's Mind (Bruce Schneier) (2023)
- The Coming Wave - Technology, Power, and the Twenty-first Century's Greatest Dilemma (Mustafa Suleyman, Michael Bhaskar) (2023)
- The Internet Con - How to Seize the Means of Computation (Cory Doctorow) (2023)
- Die digitale Kalaschnikow (Ursina Haller) (2024)
Anderswo finden
Volltexte
A Hacker's Mind: Gesamtes Buch als Volltext (: 2645 kByte) | |
A Hacker's Mind: Gesamtes Buch als Volltext | |
Applied Cryptography: Gesamtes Buch als Volltext (: , 14198 kByte) | |
Beyond Fear: Gesamtes Buch als Volltext (: , 1050 kByte) | |
Carry on: Gesamtes Buch als Volltext (: 566 kByte) | |
Click Here to Kill Everybody: Gesamtes Buch als Volltext (: 773 kByte) | |
Click Here to Kill Everybody: Gesamtes Buch als Volltext (: , 18511 kByte) | |
Data and Goliath: Gesamtes Buch als Volltext (: 676 kByte) | |
Liars and Outliers: Gesamtes Buch als Volltext (: 1636 kByte) | |
Secrets & Lies: Gesamtes Buch als Volltext (: 3591 kByte) | |
«Überwachung ist das Geschäftsmodell des Internets»: Artikel als Volltext (: , 317 kByte; : 2021-03-21) | |
We’re Banning Facial Recognition. We’re Missing the Point.: Artikel als Volltext (: , 2521 kByte; : 2021-03-21) | |
On the Dangers of Cryptocurrencies and the Uselessness of Blockchain: Artikel als Volltext (: , 1470 kByte; : ) | |
Blockchain and Trust: Artikel als Volltext (: , 1598 kByte; : ) | |
On the Dangers of Cryptocurrencies and the Uselessness of Blockchain: Artikel als Volltext (: , 1470 kByte; : ) | |
Blockchain and Trust: Artikel als Volltext (: , 1598 kByte; : ) |
Externe Links
Bruce Schneier: Official Homepage of Bruce Schneier ( : Link unterbrochen? Letzte Überprüfung: 2021-03-21 Letzte erfolgreiche Überprüfung: 2020-11-28) | |
Applied Cryptography: Webseite zum Buch ( : Link unterbrochen? Letzte Überprüfung: 2021-03-21 Letzte erfolgreiche Überprüfung: 2020-11-28) | |
Secrets and Lies: Webseite zum Buch ( : Link unterbrochen? Letzte Überprüfung: 2021-03-21 Letzte erfolgreiche Überprüfung: 2020-11-28) | |
Beyond Fear: Webseite zum Buch ( : Link unterbrochen? Letzte Überprüfung: 2021-03-21 Letzte erfolgreiche Überprüfung: 2020-11-28) |