Computer und IT
Flutter und Dart
Das umfassende Handbuch Mit Flutter und Dart werden Träume wahr in Sachen plattformübergreifender App-Entwicklung. Der UI-Werkzeugkasten von Flutter stellt Ihnen native iOS- und Android-Widgets flexibel zur Verfügung. Außerdem warten starke Produktivitätstools und moderne Sprachfeatures auf Sie. Marc Marburger stellt Ihnen das Framework Flutter und die Sprache Dart mit all ihren Stärken vor. Profitieren Sie von vielen Codebeispielen und konkreten Praxistipps und lernen Sie, auf welche Details Sie besonders achten sollten und wie Sie die Vorteile von Flutter und Dart ausspielen. So entwickeln Sie robuste, performante Apps mit modernen User Interfaces. Aus dem Inhalt:Installation und WerkzeugeAbhängigkeiten verwaltenWidgets, Themes und StylesFeatures: Null-Safety, Navigation 2.0 und Co.Hot Reload und effiziente WorkflowsLokalisierung und BarrierefreiheitPerformance und Best PracticesReleases für iOS und AndroidFlutter Modules, Natives einbetten und C-SchnittstellenUnit-Tests, Widgets testenLogging und AnalyticsCloud-Schnittstellen am praktischen BeispielAutor: Marc Marburger hat langjährige Erfahrung in der App- und Softwareentwicklung. Angefangen hat er nach dem Abschluss in Informatik mit C++ und Assembler in der Industrieautomatisierung. Plattformübergreifende Apps beschäftigen ihn seit 2012, von C# auf der Windows-Plattform über Xamarin kommend liegt sein Fokus nun auf Dart und Flutter. Diese Technologie setzt er täglich als freiberuflicher Softwareentwickler in Kundenprojekten ein. Leseprobe (PDF-Link)
Microsoft 365 absichern
»Das Schöne an der Cloud ist, dass man sich nicht mehr selbst um die Sicherheit der Daten kümmern muss.« Ein gefährlicher Irrtum! Zwar stellt Microsoft umfangreiche Sicherheitswerkzeuge zur Verfügung, die Verantwortung für die Absicherung Ihres Tenants liegt jedoch bei Ihnen. In diesem kompakten Guide gibt Ihnen Aaron Siller einen umfassenden Überblick über die Sicherheitstools und -optionen von Microsoft 365 und zeigt Ihnen, wie Sie Zugriffsrechte richtig setzen und Konten professionell absichern. So bleiben Ihre Daten auch in Zukunft geschützt. Aus dem Inhalt: Zero Trust und die Basis Ihrer SicherheitDas Admincenter von Microsoft 365Microsoft Defender XDRZugriffssteuerung und Identity-ManagementEntra ID: Konten und Rechte verwaltenSharePoint und OneDrive: FreigabeverwaltungSPF, DMARC und DKIM für Exchange OnlineTeams: Richtlinien und VorgabenIntune: BYOD und Device ManagementBest Practices und konkrete Vorlagen für mehr Sicherheit
From Chaos to Clarity
A RADICAL WAKE UP CALL FOR WORLD OVERLOADED WITH DATA AND HOW DATA VISUALISATION COULD BE THE ANSWERIn From Chaos to Clarity: How Data Visualisation Can Save the World, celebrated data visualisation creator James Eagle reveals how our data-saturated age harbours hidden dangers that places humanity in peril. He looks at how masterful visual storytelling might be our salvation. Through vivid examples and profound insights, James Eagle exposes the data pollution clouding modern life, whilst demonstrating how thoughtful, human-centred data visuals can cut through the noise, sharpen our collective understanding and light the path toward a more discerning future. INSIDE THE BOOK:* How to unlock the human side of data visualisation by using empathy and storytelling* Understanding our brain's deep connection to pictures and stories, and why this matters in this digital age* Ways data visualisation can restore our human understanding of this world and tackle misinformationThis is a must-read urgent message on how data visualisation is needed to confront data overload and misuse. From Chaos to Clarity is perfect for professionals in finance, engineering, science, mathematics and health, as well as journalists, writers, data scientists, and anyone interested in visual storytelling, reclaiming truth and sharpening our collective thinking to tackling some of the biggest challenges we face in this world. JAMES EAGLE is the founder of Eeagli, which combines innovative data visualisation and storytelling for many renowned institutions around the world. He is a LinkedIn Top Voice and regularly speaks at conferences and writes about issues that shape the world today. Preface xiIntroduction 1CHAPTER 1 DATA VISUALISATION IS WRITTEN IN OUR DNA 7The Dawn of Maps and Abstract Thought 9The Roots of Visual Communication 11Human Minds Are Pattern-Seeking Machines 12William Playfair and the Birth of Modern Charts 19Navigating the Era of Information Overload 20Why Visual Literacy Is the New Survival Skill 21CHAPTER 2 TECHNOLOGY MAKES US FRAGILE 25Systems, Networks and Hidden Fragility 27The New Global Scale of Exploitation 28Floods of Data, Deficits of Wisdom 30Simulations, Pandemics and the Cost of Inaction 34The Transformative Power of Data Visualisation 35CHAPTER 3 FIGHTING DATA POLLUTION 43Lies Are the First Symptom of Data Pollution 44The Deadly Impact of Data Pollution 47Desensitisation and the Invisibility of Data Pollution 49Data Visualisation as a Tool to Combat Misinformation 51Cognitive Pitfalls and the Spread of Half-Truths 53Information Overload and Social Inequality 55Information Overload and Social Inequality 56The Moral Responsibility of Data Visualisation 60CHAPTER 4 AI AND DATA VISUALISATION BECOME ALLIES 63A New Technology Gold Rush 64The Cognitive Cost of Technological Reliance 66Fighting Misinformation with AI 68Defending Against Extremism and Manipulated Visualisations 71AI as a Sparring Partner and Impartial Critic 75Liberating and Democratising Data 76Mosaic Theory and the Risks of Weaponising Data 77Privacy, Intellectual Property and Open Data 79CHAPTER 5 DATA IS INHERENTLY BIAS 83The Great Financial Crisis 84Subprime Mortgages: A Lesson in Hubris 85When Data Visualisation Fails Humanity 86The Flawed Assumptions Behind MBS 87Biased Data at the Heart of the Crisis 91Inflation and Evolving Economic Forces 96GDP and the Shifting Nature of Data 98Why Accepting Data Bias Matters 99CHAPTER 6 ECONOMICS IS A DISMAL SCIENCE 103The Enduring Legacy of Malthus’s Mistake 104The Lewis Model and the Promise of Industrialisation 106An Invented Lecture and the Power of False Stories 109CHAPTER 7 RISK SHOULD BE SEEN NOT HEARD ABOUT 125The Universal Allure of the Normal Curve 126A Self-Imposed Fog: When Scientists Shunned Visuals 128The Monte Carlo Moment: Random Numbers as Graffiti 133CHAPTER 8 THE DARK SIDE OF THE DIAL TONE 147The Vulnerabilities in a Trust-Based System 151CHAPTER 9 VISUALISING THE CLIMATE WAR 165Cutting Through Climate Data Overload 166When Animation Speaks Louder than Words 169The Future Is Interactive 170Shining a Light on Climate Injustice 176Burning Embers and the Paris Agreement 178A New Generation of Climate Activists 182Uniting Science, Society and Justice 183CHAPTER 10 POVERTY AND WEALTH 187CHAPTER 11 DATA DECEPTION IN POLITICS 207Cambridge Analytica’s Origins and Influence 209The Dark Side of Politics 209Facebook Data Turn from Asset into Liability 211Re-evaluating Facebook’s Transparency 213Election Misinformation and Data Manipulation 214Online Manipulation and the Arms Race Against Fake Accounts 217How Data Visualisation Can Help 218Data Visualisation and Freedom of Speech 220A Future Balanced on Data 223CHAPTER 12 VISUALISING HEALTHCARE FOR A BETTER TOMORROW 227Electronic Health Records and Patient Monitoring 229Medical Imaging and Diagnostics 231Disease Surveillance and Epidemiology 232A Shocking Murder and the High Cost of Healthcare 235Public Health and Population-Level Interventions 238Clinical Research and Drug Development 240Healthcare Resource Management 242Cognitive Biases in Medicine and the Role of Visualisation 243Reshaping the Narrative of Healthcare 244Towards a Healthier, Data-Driven Future 245CHAPTER 13 EDUCATING THROUGH DATA VISUALISATION 249Education Is Crucial in a Data-Saturated World 252Specialisation Can Actually Make Us Fragile 256Data Visualisation Taps into the Power of Visual Thinking 257Bring the World into the Classroom 259Overcoming Misinformation Through Visual Literacy 260How Technology Can Be Used for Data-Driven Learning 262Barriers and Ethical Dilemmas 264Data Visualisation as a Catalyst for Global Awareness 264CHAPTER 14 SEEING OUR WAY TO SURVIVAL 269The Epoch of Data 270Revisiting the Warning Signs 271Data Visualisation as Human Storytelling 272Ethical Frameworks and Education 274The Imperative of Continuous Learning 275A Call to Arms for Change 275A Return to Ethan 277Final Reflections 279References 283About the Author 291Index 293
Apache Kafka (2. Auflage)
Apache Kafka in 2. Auflage aus dem Juli 2025: Von den Grundlagen bis zum Produktiveinsatz- Kafkas verteilte Streaming-Fähigkeiten beherrschen- Echtzeit-Datenlösungen implementieren- Kafka in Unternehmensumgebungen integrieren- Kafka-Anwendungen entwickeln und verwalten- Ausfallsicherheit und Skalierbarkeit erreichenApache Kafka ist der Goldstandard für Streaming- Datenplattformen und Kernbestandteil moderner Echtzeitdaten-Architekturen. Es ermöglicht einen nahtlosen Datenfluss zwischen verschiedenen Services, IT-Systemen und Teams in Unternehmen. Kafkas solides Design gewährleistet hohe Ausfallsicherheit und reibungslose Skalierbarkeit.Dieses Buch ist ein praktischer Leitfaden für IT-Fachleute, die Kafka in datenintensive Anwendungen und Infrastrukturen integrieren. Von der Einrichtung von Kafka-Clustern über das Produzieren und Konsumieren von Nachrichten bis zur Integration in Unternehmenssysteme – leicht verständlich wird das nötige Wissen für zuverlässige und skalierbare Kafka-Anwendungen vermittelt.Neu in der 2. Auflage: Das Buch wurde vollständig überarbeitet und um den umfangreichen Teil „Kafka im Unternehmenseinsatz“ erweitert. Dieser behandelt ausführlich Kafka Connect zur Systemintegration, Stream-Processing, Governance-Aspekte sowie eine praxisnahe Referenzarchitektur. Zusätzlich bietet das Buch erweiterte Einblicke in Monitoring, Desaster Management und Kafkas Rolle in modernen Datenarchitekturen.Anatoly Zelenin und Alexander Kropp begeistern sich seit ihrer Kindheit für IT und arbeiten heute als Experten für Echtzeitdaten und moderne IT-Architekturen mit Fokus auf Apache Kafka. Anatoly begeistert mit seinen Trainings Teams und bringt sie aufs nächste Kafka-Level. Alexander gestaltet aktiv Cloud- Plattformen mit Kubernetes und entwickelt kreative IT-Lösungen. Als Teil der DataFlow Academy verhelfen sie Unternehmen durch praxisnahe Trainings und Beratung zum Erfolg mit Echtzeitdaten.AUS DEM INHALT- Kafka-Grundlagen und Architektur: Vom Aufbau bis zur Verwaltung von Clustern- Zentrale Konzepte: Topics, Nachrichten, verteilte Logs und Zuverlässigkeit- Tiefer Einblick: Cluster-Management, Nachrichten produzieren, konsumieren und bereinigen- Kafka im Unternehmenseinsatz: Kafka Connect, Stream-Processing, Governance und Referenzarchitektur- Betriebliche Aspekte: Monitoring, Alerting und Desaster Management- Kafka in modernen Architekturen: Vergleich mit anderen Technologien und praktische Einsatzszenarien
Observability Engineering with Cilium
In the dynamic realm of software deployment, the rise of cloud-native technologies has transformed technological and cultural standards. This shift, while bringing innovation and agility, also introduces paradigms and complexities with the interplay of microservices in on-prem, multi and hybrid cloud. To address these challenges, Observability engineering is now a necessity and is crucial for survival in the competitive world of Industry 4.0, AI and cloud native._Observability Engineering with Cilium _dives into the cloud-native ecosystem, exploring observability's core principles and applications. The goal is to delve into the under-addressed aspects of observability critical for cloud-native deployment. It aims to provide a deep understanding of cloud-native environments. Throughout, we demystify key definitions, paradigms and shed light on socio-economic and socio-technical change, Conway's Law, maturity models and other less-discussed aspects to guide you in designing, building, and operating a comprehensive Observability platform, leveraging technologies like Kubernetes, service mesh and eBPF and tools like Cilium, Hubble, Tetragon, Prometheus, OpenTelemetry, Cribl, Splunk, Pixie, Falco, Grafana Beyla and Alloy.By the end of this book, you'll have the tools to level up your knowledge base to become a sophisticated cloud-native observability engineer.YOU WILL LEARN:* The complexities of cloud-native environments by exploring modern observability patterns with technologies like eBPF, Cisco Cilium, and innovative methodologies* How to effectively utilize eBPF across on-prem and hybrid cloud environments* How to identify risks in your cloud-native journey as well as how to mitigate them* Insights into software instrumentation essential for effective monitoring and diagnostics* How to navigate trade-offs, processes, and challenges to enhance observability efficiency KPIsTHIS BOOK IS FOR:Kubernetes specialists, and application architects, as well as CISOs, CTOs, and CIOs who wish to learn how to utilize modern concepts to plan, design and operate a flexible Observability platform that backs you during migration from current state of operation to the cloud-native state.PART ONE.- Chapter 1: The Groundwork.- Chapter 2: Cloud Native Phenomena.- Chapter 3: Cloud Native Maturity Models.- Chapter 4: Observability Engineering Fundamentals.- Chapter 5: Instrumentation Engineering Fundamentals.- Chapter 6: Demystifying Cilium Spellbinding Nature.- PART TWO.- Chapter 7: Delineating Cilium Core Architecture.- Chapter 8: Portraying Cilium Use Cases.- Chapter 9: Observing the Unseen with Cilium and Grafana.- Chapter 10: Cilium Outstanding, Yet Not Alone.
Shopping in Virtual Stores
How can immersive virtual environments reshape the way Generation Z shops? Discover how virtual stores in the metaverse could revolutionize shopping for Gen Z. This study investigates the customer experience in virtual stores, its sensory, emotional, cognitive, social and immersive dimensions and their influence on Gen Z's behavioral intention to use virtual stores as a new shopping channel in the future. Drawing on a comprehensive analysis of 95 virtual stores and survey data from over 300 online shoppers, the findings reveal unexpected consumer patterns: introverts, individuals with no VR experience, and non-gamers exhibit a notably high openness toward virtual shopping environments. The study further identifies Gen Z's preference for virtual stores that seamlessly integrate the strengths of both physical and e-commerce shopping. This book offers a data-driven roadmap for designing engaging, future-ready virtual shopping experiences that resonate with the next generation of digital consumers. Dive into the future of immersive online shopping and learn how to engage and retain the next generation of consumers.Introduction.- Shopping in Virtual Stores.- Customer Experience.- Model Development, Conceptualization, Hypotheses & Further Insights.- Methodology.- Data Analysis.- Conclusion.
Millionen Klicks, leere Taschen
OnlyFans ist mehr als ein Geschäftsmodell - es ist ein Spiegel. Ein Spiegel für unsere wirtschaftlichen Sehnsüchte, sozialen Machtverhältnisse und den fortschreitenden Wandel hin zu einer Ökonomie der Sichtbarkeit. Die Plattform hat nicht nur eine Branche verändert, sondern ein neues Verhältnis geschaffen: zwischen Intimität und Technologie, zwischen Konsum und Nähe, zwischen Kreativität und Marktlogik.Dieses Buch ist kein Plädoyer für oder gegen OnlyFans. Es ist ein Versuch, das Phänomen in seiner ganzen Komplexität zu erfassen: wirtschaftlich, sozial, emotional und politisch.Denn wer die Plattform verstehen will, muss sich mit den Bedingungen auseinandersetzen, unter denen digitale Arbeit heute stattfindet - und mit den Fragen, die sie uns morgen stellen wird.
Intermediate Python and Large Language Models
Harness the power of Large Language Models (LLMs) to build cutting-edge AI applications with Python and LangChain. This book provides a hands-on approach to understanding, implementing, and deploying LLM-powered solutions, equipping developers, data scientists, and AI enthusiasts with the tools to create real-world AI applications.The journey begins with an introduction to LangChain, covering its core concepts, integration with Python, and essential components such as prompt engineering, memory management, and retrieval-augmented generation (RAG). As you progress, you’ll explore advanced AI workflows, including multi-agent architectures, fine-tuning strategies, and optimization techniques to maximize LLM efficiency.The book also takes a deep dive into practical applications of LLMs, guiding you through the development of intelligent chatbots, document retrieval systems, content generation pipelines, and AI-driven automation tools. You’ll learn how to leverage APIs, integrate LLMs into web and mobile platforms, and optimize large-scale deployments while addressing key challenges such as inference latency, cost efficiency, and ethical considerations.By the end of the book, you’ll have gained a solid understanding of LLM architectures, hands-on experience with LangChain, and the expertise to build scalable AI applications that redefine human-computer interaction.WHAT YOU WILL LEARN* Understand the fundamentals of LangChain and Python for LLM development* Know advanced AI workflows, including fine-tuning and memory management* Build AI-powered applications such as chatbots, retrieval systems, and automation tools* Know deployment strategies and performance optimization for real-world use* Use best practices for scalability, security, and responsible AI implementation* Unlock the full potential of LLMs and take your AI development skills to the next levelWHO THIS BOOK IS FORSoftware engineers and Python developers interested in learning the foundations of LLMs and building advanced modern LLM applications for various tasksChapter 1: LangChain and Python: Basics.- Chapter 2: LangChain and Python: Adanced Components.- Chapter 3: Building Advanced Applications Powered by LLMs with LangChain and Python.- Chapter 4: Deploying LLM-powered Applications.- Chapter 5: Building and Fine-tuning LLMs.
Shell Script Programmierung kapieren und trainieren
Dein Weg zum Shell-Script-Meister Shell Scripting zu lernen ist wie das Meistern einer Kampfkunst - es erfordert Übung, Struktur und ein solides Fundament. Dieses Buch richtet sich an Systemadministratoren, Entwickler und Studierende, die Shell Scripting von Grund auf lernen und praktisch anwenden möchten. Jedes Kapitel vermittelt praxisnahe Techniken, mit denen du deine Fähigkeiten systematisch aufbaust. Trainingsplan für die Praxis Du startest mit den Grundlagen der Syntax und den wichtigsten Terminal-Befehlen. Danach lernst du den Umgang mit Variablen, Kontrollstrukturen, Funktionen und der Verarbeitung von Dateien. Fortgeschrittene Themen wie Prozesssteuerung, zeitgesteuerte Aufgaben mit Cron und andere Automatisierungstechniken runden dein Training ab. Mit Übungen und Prüfungen zum schwarzen Gürtel Nach jedem Kapitel stellst du dich einer Gürtelprüfung - einer herausfordernden Übungsaufgabe, um dein Wissen zu festigen. So erarbeitest du dir Schritt für Schritt alle Grundlagen der Shell-Script-Programmierung, die im Admin- und DevOps-Alltag unverzichtbar sind. Uwe Schirmer ist Geschäftsbereichsleiter bei der rms GmbH, die Software für den öffentlichen Nahverkehr entwickelt.Er hat viele Jahre als Software-Architekt gearbeitet und ist beim International Software Architecture Qualification Board (iSAQB) aktiv. Als Autor hat er bereits mehrere Bücher über Scala und Scrum geschrieben und verschiedene Bücher aus dem Englischen übersetzt. Er bloggt unter http://schirmer.org. Louis Schirmer studiert Kognitionswissenschaften und arbeitet als Werkstudent in der Softwareentwicklung. Mit diesem Buch hat er erste Erfahrungen im Schreiben machen können.
Einstieg in die Datenanalyse mit Excel
In diesem Praxisbuch führt George Mount Daten- und Business-Analyst*innen durch zwei leistungsstarke in Excel integrierte Tools für die Datenanalyse: Power Pivot und Power Query. Er zeigt Ihnen, wie Sie mit Power Query Workflows zur Datenbereinigung erstellen und mit Power Pivot relationale Datenmodelle entwerfen. Darüber hinaus lernen Sie nützliche Funktionen wie dynamische Array-Formeln, KI-gestützte Methoden zur Aufdeckung von Trends und Mustern sowie die Integration von Python zur Automatisierung von Analysen und Berichten kennen.George Mount zeigt Ihnen, wie Sie Ihre Excel-Kenntnisse weiter ausbauen und das Programm effektiv für die moderne Datenanalyse nutzen. Das Buch gibt einen klaren Überblick über das volle Potenzial von Excel und hilft Ihnen, auch ohne Power BI oder anderer Zusatzsoftware Daten effektiv aufzubereiten und zu analysieren. Viele Übungen zur Vertiefung des Gelernten runden das Buch ab.Dieses Buch zeigt Ihnen, wie Sie:wiederholbare Datenbereinigungsprozesse für Excel mit Power Query erstellenrelationale Datenmodelle und Analysen mit Power Pivot entwickelnDaten schnell mit dynamischen Arrays abrufenKI nutzen, um Muster und Trends in Excel aufzudeckenPython-Funktionen in Excel für automatisierte Analysen und Berichte integrierenLeseprobe (pdf-Link)Über den Autor:George Mount ist Gründer von Stringfest Analytics, einer Beratungsfirma, die sich auf die berufliche Weiterbildung im Bereich Datenanalyse spezialisiert hat. Er hat mit führenden Bootcamps, Lernplattformen und Fachorganisationen zusammengearbeitet, um Menschen dabei zu unterstützen, in der Datenanalyse erfolgreich zu sein. George Mount wurde mit dem „Microsoft Most Valuable Professional“-Award für herausragende technische Expertise und sein Engagement in der Excel-Community ausgezeichnet.
Large Language Models selbst programmieren
LLMs selbst erstellen und von Grund auf verstehen!Der Bestseller aus den USA ist jetzt endlich in deutscher Übersetzung erhältlich und bietet den idealen Einstieg in die Welt der Large Language Models (LLMs). Auf dem eigenen Laptop entwickeln, trainieren und optimieren Sie ein LLM, das mit GPT-2 vergleichbar ist – ganz ohne vorgefertigte Bibliotheken. Bestsellerautor Sebastian Raschka erklärt die Grundlagen und Vorgehensweise Schritt für Schritt und leicht verständlich.Das Buch nimmt Sie mit auf eine spannende Reise in die Blackbox der generativen KI: Sie programmieren ein LLM-Basismodell, bauen daraus einen Textklassifikator und schließlich einen eigenen Chatbot, den Sie als persönlichen KI-Assistenten nutzen können. Dabei lernen Sie nicht nur die technischen Details kennen, sondern auch, wie Sie Datensätze vorbereiten, Modelle mit eigenen Daten verfeinern und mithilfe von menschlichem Feedback verbessern. Ein praxisnaher Leitfaden für alle, die wirklich verstehen wollen, wie LLMs funktionieren – weil sie ihren eigenen gebaut haben.Über den Autor:Sebastian Raschka, PhD, arbeitet sehr mehr als einem Jahrzehnt im Bereich Machine Learning und KI. Er ist Staff Research Engineer bei Lightning AI, wo er LLM-Forschung betreibt und Open-Source-Software entwickelt. Sebastian ist nicht nur Forscher, sondern hat auch eine große Leidenschaft für die Vermittlung von Wissen. Bekannt ist er für seine Bestseller zu Machine Learning mit Python und seine Beiträge zu Open Source.Richtet sich an:Data ScientistsPython-Programmierer*innen, die sich tiefer in die Funktionsweise von LLMs einarbeiten möchten und ML-Grundkenntnisse haben
IT-Security - Der praktische Leitfaden
Umsetzbare Sicherheitsstrategien – auch für Unternehmen und Organisationen mit kleinen Budgets - Das komplexe Thema »Informationssicherheit« zugänglich und praxisnah aufbereitet. - Umfassend und kompakt: praktische Anleitungen zum Aufbau eines Informationssicherheitsmanagementsystems (ISMS) - komprimierte Alternative zum IT-Grundschutz Obwohl die Zahl der spektakulären Hacks, Datenleaks und Ransomware-Angriffe zugenommen hat, haben viele Unternehmen immer noch kein ausreichendes Budget für Informationssicherheit. Dieser pragmatische Leitfaden unterstützt Sie dabei, effektive Sicherheitsstrategien zu implementieren – auch wenn Ihre Ressourcen finanziell und personell beschränkt sind. Kompakt beschreibt dieses Handbuch Schritte, Werkzeuge, Prozesse und Ideen, mit denen Sie Ihre Sicherheit ohne hohe Kosten verbessern. Jedes Kapitel enthält Schritt-für-Schritt-Anleitungen zu typischen Security-Themen wie Sicherheitsvorfällen, Netzwerkinfrastruktur, Schwachstellenanalyse, Penetrationstests, Passwortmanagement und mehr. Netzwerk techniker, Systemadministratoren und Sicherheitsexpertinnen lernen, wie sie Frameworks, Tools und Techniken nutzen können, um ein Cybersicherheitsprogramm aufzubauen und zu verbessern. Dieses Buch unterstützt Sie dabei: - Incident Response, Disaster Recovery und physische Sicherheit zu planen und umzusetzen - grundlegende Konzepte für Penetrationstests durch Purple Teaming zu verstehen und anzuwenden - Schwachstellenmanagement mit automatisierten Prozessen und Tools durchzuführen - IDS, IPS, SOC, Logging und Monitoring einzusetzen - Microsoft- und Unix-Systeme, Netzwerkinfrastruktur und Passwortverwaltung besser zu sichern - Ihr Netzwerk mit Segmentierungspraktiken in sicherheitsrelevante Zonen zu unterteilen - Schwachstellen durch sichere Code-Entwicklung zu reduzieren
Einstieg in die Datenanalyse mit Excel
Daten analysieren und Prozesse automatisieren mit Excel - Automatisieren Sie Ihre Datenbereinigung in Excel mit Power Query. - Strukturieren Sie Ihre Daten mit Power Pivot. - Nutzen Sie Python für automatisierte Analysen und Berichterstattung. In diesem Praxisbuch führt George Mount Daten- und Business-Analyst*innen durch zwei leistungsstarke in Excel integrierte Tools für die Datenanalyse: Power Pivot und Power Query. Er zeigt Ihnen, wie Sie mit Power Query Workflows zur Datenbereinigung erstellen und mit Power Pivot relationale Datenmodelle entwerfen. Darüber hinaus lernen Sie nützliche Funktionen wie dynamische Array-Formeln, KI-gestützte Methoden zur Aufdeckung von Trends und Mustern sowie die Integration von Python zur Automatisierung von Analysen und Berichten kennen. George Mount zeigt Ihnen, wie Sie Ihre Excel-Kenntnisse weiter ausbauen und das Programm effektiv für die moderne Datenanalyse nutzen. Das Buch gibt einen klaren Überblick über das volle Potenzial von Excel und hilft Ihnen, auch ohne Power BI oder anderer Zusatzsoftware Daten effektiv aufzubereiten und zu analysieren. Viele Übungen zur Vertiefung des Gelernten runden das Buch ab. Dieses Buch zeigt Ihnen, wie Sie: - wiederholbare Datenbereinigungsprozesse für Excel mit Power Query erstellen - relationale Datenmodelle und Analysen mit Power Pivot entwickeln - Daten schnell mit dynamischen Arrays abrufen - KI nutzen, um Muster und Trends in Excel aufzudecken - Python-Funktionen in Excel für automatisierte Analysen und Berichte integrieren
Shell Script Programmierung
Dein Weg zum Shell-Script-MeisterShell Scripting zu lernen ist wie das Meistern einer Kampfkunst – es erfordert Übung, Struktur und ein solides Fundament. Dieses Buch richtet sich an Systemadministratoren, Entwickler und Studierende, die Shell Scripting von Grund auf lernen und praktisch anwenden möchten. Jedes Kapitel vermittelt praxisnahe Techniken, mit denen du deine Fähigkeiten systematisch aufbaust.Trainingsplan für die PraxisDu startest mit den Grundlagen der Syntax und den wichtigsten Terminal-Befehlen. Danach lernst du den Umgang mit Variablen, Kontrollstrukturen, Funktionen und der Verarbeitung von Dateien. Fortgeschrittene Themen wie Prozesssteuerung, zeitgesteuerte Aufgaben mit Cron und andere Automatisierungstechniken runden dein Training ab.Mit Übungen und Prüfungen zum schwarzen GürtelNach jedem Kapitel stellst du dich einer Gürtelprüfung – einer herausfordernden Übungsaufgabe, um dein Wissen zu festigen. So erarbeitest du dir Schritt für Schritt alle Grundlagen der Shell-Script-Programmierung, die im Admin- und DevOps-Alltag unverzichtbar sind.
Herman Hollerith Conference 2024
Die digitale Transformation verändert viele Organisationen durch den Einfluss von künstlicher Intelligenz (KI) und anderen zukunftsweisenden digitalen Technologien, die bestehende Organisationen und Volkswirtschaften tiefgreifend verändern. Der Kern der intelligenten Digitalisierung bietet neue Perspektiven für hochautomatisierte intelligente Systeme, Dienstleistungen, Produkte und Anwendungen sowie deren menschenzentrierten Kontext bis hin zu ganzen betroffenen Volkswirtschaften und Gesellschaften. Das Potenzial von KI und Kognition in Verbindung mit intelligenter Datenanalyse für die nächste Stufe der Digitalisierung in Bereichen wie maschinelles Lernen, Verarbeitung natürlicher Sprache, generative KI, Computer Vision und Augmented Reality fördert die digitale Innovation und bietet eine wesentliche Orientierungshilfe für intelligente digitale Strategien, fortschrittliche, auf Stakeholder ausgerichtete Geschäftsmodelle und digitale Architekturen, die die Grundlage für verbesserte Wertangebote und echteArtificial Intelligence / Künstliche Intelligenz.- Enterprise- & IT-Architektur.- Digital Business.- Cloud Computing.- Deployment Automatisierung.- Software-Defined Vehicles.- Software-Defined Enterprises.
KI Kann ich: Zwischen Prompt und Purpose
KI kann ich: Zwischen Prompt und PurposeWie wir mit KI sinnvoller denken, arbeiten und wirkenIn einer Ära der digitalen Renaissance öffnet das Buch "KI kann ich: Zwischen Prompt und Purpose" von Roger Basler de Roca den Leser:Innen die Tür zu einem reflektierten und praxisnahen Umgang mit Künstlicher Intelligenz (KI).Statt sich auf rein technische Erklärungen zu beschränken, beleuchtet Basler de Roca die tiefere Beziehung zwischen Mensch und Maschine: Wie beeinflusst KI unser Denken, Handeln und Zusammenleben? Der Autor zeigt auf, dass KI nicht wirklich "intelligent" im menschlichen Sinne ist, sondern eine leistungsstarke Form der Pseudointelligenz darstellt - Systeme, die Muster erkennen, aber nicht verstehen.Im Zentrum des Buches steht das Konzept des Promptings: Die gezielte Eingabe von Informationen in KI-Systeme wird hier als essenzielle neue Schlüsselkompetenz vorgestellt. Basler de Roca erläutert klar und strukturiert, wie durch bewusstes Prompt-Design qualitativ hochwertige Ergebnisse erzielt werden können und warum dabei Höflichkeit und präzise Kontextsetzung entscheidend sind.Neben den Chancen stellt das Buch auch die Schattenseiten der KI offen dar: Datenschutzprobleme, algorithmische Verzerrungen und ethische Dilemmata werden kritisch, aber lösungsorientiert diskutiert. Ein besonderes Augenmerk liegt auf der Frage, wie wir KI verantwortungsvoll einsetzen können, ohne menschliche Werte und Autonomie zu gefährden.Basler de Roca entwickelt einen Leitfaden für Unternehmen und Einzelpersonen: 10 Regeln für einen verantwortungsvollen KI-Einsatz. Dazu betont er die Rolle von KI-Botschafter:Innen in Organisationen, um Wissen zu verbreiten und die transformative Kraft der KI aktiv zu gestalten.Das Werk ist nicht nur ein fundierter Einstieg in das Thema KI, sondern auch ein inspirierender Appell: Künstliche Intelligenz soll nicht unser Denken ersetzen, sondern es erweitern. Zwischen Prompt und Purpose liegt die Zukunft - und die Verantwortung dafür tragen wir selbst.Roger Basler de Roca:Roger Basler de Roca ist Betriebsökonom FH und Master of Science in Digital Business. Er gilt als einer der führenden Digitalunternehmer und Top Keynote Speaker im deutschsprachigen Raum.Mit jahrzehntelanger Erfahrung in der Umsetzung digitaler Geschäftsmodelle, Plattformökonomien und Anwendungen von Künstlicher Intelligenz unterstützt Basler de Roca Unternehmen, Behörden und Bildungseinrichtungen bei der erfolgreichen digitalen Transformation.Sein besonderer Fokus liegt auf der intelligenten Verzahnung von Technologie, Strategie und menschlicher Kreativität. In mehr als zehn Jahren Auslandserfahrung - unter anderem in China, Kanada, Spanien und den USA - hat er ein ausgeprägtes interkulturelles Verständnis für die Chancen und Herausforderungen globaler Digitalisierung entwickelt.Roger Basler de Roca hält jährlich über 100 Vorträge und Workshops. Seine Arbeit ist geprägt von einem klaren Ziel: Menschen und Organisationen zu befähigen, KI nicht nur als Werkzeug, sondern als strategischen Hebel für nachhaltiges Wachstum und gesellschaftlichen Fortschritt zu nutzen.Weitere Informationen über ihn und seine Projekte finden sich auf: www.rogerbasler.ch
IT-Security - Der praktische Leitfaden
Umsetzbare Sicherheitsstrategien – auch für Unternehmen und Organisationen mit kleinen BudgetsDas komplexe Thema »Informationssicherheit« wird in diesem praxisnahen Leitfaden verständlich und kompakt aufbereitet. Das Buch bietet eine umfassende, aber schlanke Alternative zum IT-Grundschutz und liefert praktische Anleitungen für den Aufbau eines Informationssicherheitsmanagementsystems (ISMS). Es richtet sich an Netzwerktechniker, Systemadministratoren und Sicherheitsexpertinnen, die trotz begrenzter Ressourcen effektive Sicherheitsstrategien umsetzen möchten. Die kompakten Kapitel behandeln alle relevanten Bereiche – von Logging, Monitoring und Intrusion Detection über Schwachstellenmanagement und Penetrationstests bis hin zu Disaster Recovery, physischer Sicherheit und Mitarbeitendenschulungen – und liefern direkt umsetzbare Lösungen für den Arbeitsalltag.Über die Autoren:Amanda Berlin ist Sicherheitsexpertin und Referentin. Sie ist Principal Detection und Product Manager bei Blumira und leitet ein Forschungs- und Entwicklungsteam, das daran arbeitet, Sicherheitsprobleme schneller zu identifizieren und die Sicherheitslandschaft insgesamt zu verbessern.Lee Brotherston ist gründender Security Engineer bei OpsHelm. Lee hat fast zwei Jahrzehnte im Bereich der Informationssicherheit gearbeitet und war als interner Sicherheitsbeauftragter in vielen Branchen tätig - in verschiedenen Funktionen vom Engineer bis zum IT-Sicherheitsmanager.William F. Reyor III ist Sicherheitsexperte und Director of Security bei Modus Create. Er bekleidete Schlüsselpositionen bei The Walt Disney Company und Raytheon Technologies und war Chief Information Officer an der Fairfield University. Er ist einer der Hauptorganisatoren der Security BSides Connecticut.Richtet sich an: Netzwerktechniker*innenSystemadministrator*innenSicherheitsexpert*innen
Pro Cloud-Native Java EE Apps
Learn how to build and deploy Java-based cloud native apps with Jakarta EE with the MicroProfile framework and Kubernetes. This revamped Second Edition reflects the latest updates in Jakarta EE 11, including enhanced support for creating web APIs with Jakarta REST, concurrency management with Jakarta Concurrency, and data persistence with Jakarta Persistence, while incorporating key changes introduced by MicroProfile 7.0.After a quick overview of Jakarta EE and MicroProfile, Pro Cloud Native Java EE Apps starts you on your way by walking you through a cloud-native Jakarta EE-based application case study that will be forged piece-by-piece over the course of the book. Next, you'll interject dependencies and data persistence capabilities as microservices to go with the case study app that you are building. Then, you will dive into migrating a monolith to become a production-ready cloud-native app.Finally, you will look ahead to the future of Jakarta EE with a NEW chapter on artificial intelligence and large language models, exploring potential use cases for how AI-integration can enhance Jakarta EE capabilities. This revised new edition ensures you are equipped with the most current tools and techniques to develop forward-looking, cloud-native apps.WHAT YOU WILL LEARN● Build and deploy a production-ready cloud-native Java app using MicroProfile, Jakarta EE and Kubernetes● Migrate a monolith app to become a cloud-native app● Employ Jakarta EE APIs such as Persistence, CDI and more● Leverage the MicroProfile framework● Explore configurations, resilience, metrics, health, security, and more for your cloud-native apps● Discover how Jakarta EE integrates with AI and LLMs.WHO THIS BOOK IS FOR:Those software developers and programmers with at least some prior experience using Jakarta EE, MicroProfile. At least some prior Java experience is expected.LUQMAN SAEED is Senior Java Developer with 7+ years of experience building scalable cloud-native applications using Spring Boot, Quarkus, and Jakarta EE. Proficient in diverse architectural styles including microservices, monoliths, and moduliths. Skilled in RESTful API design and CI/CD implementation. He is also a published author and creator of the largest Enterprise Java course on Udemy, reaching over 20,000 developers globally. Technical writer and conference speaker dedicated to making complex concepts accessible. Committed to driving innovation in Enterprise Java development and sharing knowledge with the community.GHAZY ABDALLAH is a passionate enterprise Java developer, founder of the Sudan Java User Group (SudanJUG), and a tinkerer. He enjoys the use of modern cloud infrastructure to deliver enterprise applications and site reliability engineering. Hespends his time learning and sharing the latest in cloud-native development.1. Jakarta EE Foundations: Theory and Core Concepts.- 2. Jakarta EE, Microservices, and Cloud-Native Synergy.- 3. Architecting Enterprise Applications with Jakarta EE.- 4. Decoupling with Jakarta CDI: Dependency Injection Mastery.- 5. Data Persistence with Jakarta Data: Modern Persistence Patterns.- 6. Building RESTful Web Services with Jakarta REST.- 7. Jakarta EE Configuration: Flexibility and Best Practices.- 8. Fault Tolerance and Resilience with Jakarta EE.- 9. Metrics for Jakarta EE Applications: Monitoring and Observability.- 10. Health Checks for Cloud-Native Jakarta EE Applications.- 11. Securing Jakarta EE with JWT: Cloud-Native Authentication.- 12. Jakarta EE Testing with Testcontainers: Streamlined Integration Testing.- 13. Cloud-Native Deployments with Jakarta EE: Kubernetes and Beyond.- 14. Monoliths, Moduliths, and Microservices with Jakarta EE: Architectural Patterns.- 15. AI, LLMs, and Jakarta EE: The Next Frontier.
Preventing Bluetooth and Wireless Attacks in IoMT Healthcare Systems
A TIMELY TECHNICAL GUIDE TO SECURING NETWORK-CONNECTED MEDICAL DEVICESIn Preventing Bluetooth and Wireless Attacks in IoMT Healthcare Systems, Principal Security Architect for Connection, John Chirillo, delivers a robust and up-to-date discussion of securing network-connected medical devices. The author walks you through available attack vectors, detection and prevention strategies, probable future trends, emerging threats, and legal, regulatory, and ethical considerations that will frequently arise for practitioners working in the area. Following an introduction to the field of Internet of Medical Things devices and their recent evolution, the book provides a detailed and technical series of discussions—including common real-world scenarios, examples, and case studies—on how to prevent both common and unusual attacks against these devices. INSIDE THE BOOK:* Techniques for using recently created tools, including new encryption methods and artificial intelligence, to safeguard healthcare technology* Explorations of how the rise of quantum computing, 5G, and other new or emerging technology might impact medical device security* Examinations of sophisticated techniques used by bad actors to exploit vulnerabilities on Bluetooth and other wireless networksPerfect for cybersecurity professionals, IT specialists in healthcare environments, and IT, cybersecurity, or medical researchers with an interest in protecting sensitive personal data and critical medical infrastructure, Preventing Bluetooth and Wireless Attacks in IoMT Healthcare Systems is a timely and comprehensive guide to securing medical devices. JOHN CHIRILLO is an accomplished, published programmer and author with decades of hands-on experience. He’s a leading expert on medical device security who speaks regularly on regulatory compliance, risk assessment and mitigation, and incident management. Preface xxviiForeword xxixPART I FOUNDATION 1CHAPTER 1 INTRODUCTION TO IOMT IN HEALTHCARE 3What Is IoMT in Healthcare? 4Impact of IoMT on Healthcare 5How IoMT Works in Healthcare and Its Applications 16Challenges and Considerations in IoMT Adoption 17Best Practices for IoMT Security 18Future Trends in IoMT 20Key Takeaways of IoMT in Healthcare 22CHAPTER 2 THE EVOLVING LANDSCAPE OF WIRELESS TECHNOLOGIES IN MEDICAL DEVICES 23Overview of Wireless Technologies in Medical Devices 24Benefits of Wireless Technologies in Medical Devices 29Introduction to Risks in the Applications ofWireless Integration Challenges and Considerations 38Emerging Wireless Trends and Future Directions 40Regulatory Landscape for Wireless Medical Devices 41Best Practices for Wireless Technology Implementation 43Key Takeaways of Wireless Technologies in Healthcare 44CHAPTER 3 INTRODUCTION TO BLUETOOTH AND WI-FI IN HEALTHCARE 46Bluetooth Communication in Healthcare 47Wi-Fi Communication in Healthcare 52Overview of Bluetooth and Wi-Fi Security Risks 58Key Takeaways of Bluetooth and Wi-Fi 64PART II ATTACK VECTORS 65CHAPTER 4 BLUETOOTH VULNERABILITIES, TOOLS, AND MITIGATION PLANNING 67Introduction to Bluetooth Security 68Common Bluetooth Vulnerabilities 71Bluetooth Hacking Tools 82Mitigating Bluetooth Vulnerabilities 101Key Takeaways of Bluetooth Vulnerabilities and Exploits 103CHAPTER 5 WI-FI AND OTHER WIRELESS PROTOCOL VULNERABILITIES 104INTRODUCTION TO WI-FI SECURITY 105Building a Resilient Network Architecture with Segmentation 107Strong Authentication and Access Control 108Wi-Fi 6/6E Security Solutions 110Common Wi-Fi Vulnerabilities with Examples and Case Studies 111Wi-Fi Hacking Tools 120Bettercap 122coWPAtty 125Fern Wi-Fi Cracker 128Hashcat 131Wifite 134Kismet 138Reaver 141Storm 145WiFi Pineapple 146WiFi-Pumpkin 149Wifiphisher 151Wireshark 153Modern Wireless Operational Guide for Healthcare Compliance 156Key Takeaways of Wi-Fi Vulnerabilities and Exploits 159CHAPTER 6 MAN-IN-THE-MIDDLE ATTACKS ON MEDICAL DEVICES 161Understanding Medical Device Man-in-the-Middle Attacks 162Exploits and Other Potential Impacts of MITM Attacks on Medical Devices 167Challenges in Securing Medical Devices 168Mitigation Strategies for Healthcare Organizations 169Implement Robust Device Authentication 171Deploy Network Segmentation and Isolation 174Ensure Regular Updates and Patching 176Deploy Advanced Monitoring and Intrusion Detection 179Conduct Training and Awareness Programs 182Collaborate with Vendors to Enhance Device Security 186Key Benefits of a Comprehensive Mitigation Strategy 190Key Takeaways of Man-in-the-Middle Attacks on Medical Devices 194CHAPTER 7 REPLAY AND SPOOFING ATTACKS IN IOMT 196Understanding Replay Attacks in IoMT 197How Replay Attacks Work in IoMT Systems 197Implications of Replay Attacks in Healthcare 198Use Case of a Replay Attack on an Infusion Pump 199Other Examples of Replay Attacks in IoMT 200Strategies for Mitigation of Replay Attacks 200What Is a Spoofing Attack in IoMT? 202Mitigation Strategies for Spoofing Attacks in IoMT 205Key Takeaways of Replay and Spoofing Attacks in IoMT 206CHAPTER 8 DENIAL OF SERVICE IN WIRELESS MEDICAL NETWORKS 208Understanding DoS Attacks 208Common Types of DoS Attacks, Targets, and Device Impact 209Impact of DoS Attacks on Healthcare Operations 213Common Vulnerabilities That Enable DoS Attacks in Wireless Medical Networks 214Mitigation Strategies for Denial of Service Attacks 217Key Takeaways from DoS in Wireless Medical Networks 224PART III CASE STUDIES AND REAL-WORLD SCENARIOS 227CHAPTER 9 PACEMAKER HACKING 229Understanding Pacemaker Technology and Its Risks and Limitations 230How Does the Heart Normally Function? 230What Is a Pacemaker? 230Understanding Vulnerabilities in Pacemakers in Today’s Connected World 233Real-World Case Studies and Impact 235Strategies and Technologies to Mitigate Pacemaker Cybersecurity Risks 242More on Consequences of Pacemaker Hacking 244Key Takeaways from Pacemaker Hacking 245CHAPTER 10 INSULIN PUMP VULNERABILITIES AND EXPLOITS 247Understanding Insulin Pumps and Their Vulnerabilities 249Implications and Real-World Scenarios of Insulin Pump Exploits 258Education and Training for Patients and Healthcare Providers 261Key Takeaways from Insulin Pump Vulnerabilities and Exploits 261CHAPTER 11 ATTACK VECTOR TRENDS AND HOSPITAL NETWORK BREACHES WITH IOMT DEVICES 263Understanding the IoMT Risk Landscape 264Attack Vector Trends and Landscape 268Malware Analysis for Digital Forensics Investigations 272Key Takeaways from Hospital Network Breaches with IoMT Devices 280CHAPTER 12 WEARABLE MEDICAL DEVICE SECURITY CHALLENGES 282The Rise of Wearable Medical Devices 282Security Challenges of Wearable Medical Devices 283New Trends and Threats in Wearable Device Security 289Proactive Measures for Mitigating Wearable Device Threats 290How AI Can Help 291Key Takeaways from Security Challenges of Wearable Medical Devices 294PART IV DETECTION AND PREVENTION 295CHAPTER 13 INTRUSION DETECTION AND PREVENTION FOR IOMT NETWORKS 297Introduction to Intrusion Detection and PreventionSystems for IoMT 297Understanding IoMT Ecosystems 299What Is Intrusion Detection and Prevention in IoMT Environments? 299Case Study: Implementing IDPS in a Healthcare Environment 302IDPS Solutions 304Best Practices for IoMT IDPS Deployment 331Modern Innovations in IoMT IDS 333Emerging Trends in IoMT IDS 336Key Takeaways from IDPS for IoMT Networks 336CHAPTER 14 MACHINE LEARNING APPROACHES TO WIRELESS ATTACK DETECTION 338Introduction to Machine Learning for WirelessMachine Learning Feature Engineering for Wireless Attack Detection 342Types of Machine Learning Techniques 344Machine Learning Applications in Healthcare and IoMT 350Challenges in Applying ML to Wireless Security in IoMT 352Future Directions of Machine Learning for Attack Detection in Healthcare 356Machine Learning Case Studies in Healthcare 362Key Takeaways from Machine Learning Approaches to Wireless Attack Detection 364CHAPTER 15 SECURE COMMUNICATION PROTOCOLS FOR MEDICAL DEVICES 366Importance of Secure Communication in Medical Devices 366Key Security Requirements for Medical Device Communication 368Secure Communication Protocols for Medical Devices 371Encryption Algorithms and Key Management 373Secure Device Pairing and Onboarding 377Out-of-Band Authentication Methods 377Regulatory Compliance and Standards 379Challenges in Implementing Secure Communication Protocols 381Best Practices for Secure Medical Device Communication 383Emerging Technologies and Future Trends 384Secure Communication Strategies 386Ethical Considerations 387Key Takeaways from Secure Communication Protocols for Medical Devices 389CHAPTER 16 BEST PRACTICES FOR IOMT DEVICE SECURITY 391Endpoint Security Best Practices 392Network Security Best Practices 393Perimeter Security Best Practices 394Cloud Security Best Practices 395Network Segmentation 396Strong Authentication and Access Controls 397Regular Updates and Patching 401AI-Powered Monitoring and Analytics 403Zero Trust Security Model 405Encryption and Data Protection 407Asset Inventory and Management 409Vendor Management and Third-Party Risk Assessment 411Compliance with Regulatory Standards 414Continuous Monitoring and Incident Response 417Employee Training and Awareness 420Secure Device Onboarding and Decommissioning 422Physical Security Measures 425Backup and Recovery 428Secure Communication Protocols 430Data Minimization and Retention Policies 433Cybersecurity Insurance 435Regular Security Audits 436Key Takeaways of Best Practices for IoMT Device Security 438PART V FUTURE TRENDS AND EMERGING THREATS 441CHAPTER 17 5G AND BEYOND AND IMPLICATIONS FOR IOMT SECURITY 443Introduction to 5G and Beyond Technologies 443Impact of 5G on IoMT 445Security Implications for IoMT 447Regulatory Considerations 450Future Research Directions 455Industry Collaboration and Knowledge Sharing 456Key Takeaways of 5G and Beyond and Implications for IoMT Security 458CHAPTER 18 QUANTUM COMPUTING IN MEDICAL DEVICE SECURITY 459Fundamentals of Quantum Computing 459Potential Applications in Medical Device Security 461Challenges Posed by Quantum Computing 462Quantum Attack on IoMT Firmware 463Quantum-Resistant Cryptography for Medical Devices 466Quantum Sensing and Metrology in Medical Devices 467Quantum-Safe Network Protocols for Medical Devices 468Regulatory and Standardization Efforts 469Ethical and Privacy Considerations 470Future Research Directions 472Preparing the Healthcare Industry for the Quantum Era 473Key Takeaways from Quantum Computing in Medical Device Security 475CHAPTER 19 AI-DRIVEN ATTACKS AND DEFENSES IN HEALTHCARE 476Types of AI-Driven Attacks in Healthcare 476Impact of AI-Driven Attacks on Healthcare 478AI-Driven Defenses in Healthcare 480Challenges in Implementing AI-Driven Defenses 484Future Trends in AI-Driven Healthcare Cybersecurity 486Best Practices for Healthcare Organizations 488Key Takeaways from AI-Driven Attacks and Defenses in Healthcare 489PART VI LEGAL AND ETHICAL CONSIDERATIONS 491CHAPTER 20 REGULATORY FRAMEWORKS FOR IOMT SECURITY 493Key Regulatory Bodies and Frameworks 493Legal Considerations 495Ethical Considerations 498Challenges in Regulatory Framework Development 500Best Practices for Regulatory Compliance 502Future Trends in IoMT Security Regulation 504Examples of Benefits from Regulation Implementation 505Recommendations for Stakeholders 507Key Takeaways from Regulatory Frameworks for IoMT Security 509CHAPTER 21 GUIDELINES FOR ETHICAL HACKING IN HEALTHCARE 510Importance of Ethical Hacking in Healthcare 510Scope of Ethical Hacking in Healthcare 512Legal and Regulatory Considerations 513Ethical Boundaries and Guidelines 515Best Practices for Ethical Hacking in Healthcare 516Challenges in Healthcare Ethical Hacking 519Emerging Trends and Future Considerations 520Training and Certification for Healthcare Ethical Hackers 521Case Studies 523Key Takeaways from Ethical Hacking in Healthcare 524Conclusion 525Index 527
Python für Kinder
Python für Kinder – Spielend leicht programmieren lernen Dein Kind liebt Computer und hat Spaß daran, Dinge auszuprobieren? Es fragt sich, wie Spiele oder Apps eigentlich funktionieren, und möchte selbst kreativ werden? Dann ist das Buch "Python für Kinder" genau das Richtige! Florian Dalwigk, ein erfolgreicher YouTuber mit über 100.000 Abonnenten, bringt mit diesem Buch die Welt der Programmierung auf spielerische Weise direkt zu euch nach Hause. Dieses Buch bietet einen leichten Einstieg in die Welt der Python-Programmierung, selbst für absolute Anfänger. Florian erklärt Schritt für Schritt, wie dein Kind spannende Projekte umsetzen kann – von Spielen bis hin zu kreativen Übungen, die nicht nur Spaß machen, sondern auch die Grundlagen der Informatik vermitteln. Das erwartet dein Kind in diesem Buch: - Einfacher Einstieg: Dank klarer Erklärungen und leicht verständlicher Beispiele kann dein Kind ohne Vorkenntnisse loslegen. - Python kinderleicht installieren: Ob auf Mac, Windows oder online – dein Kind lernt, wie Python eingerichtet wird, um sofort mit den Projekten zu starten. - Bewegte Schildkröten: Mit Python können Schildkröten auf dem Bildschirm laufen und zeichnen – ein kreativer Weg, die Grundlagen der Programmierung zu verstehen. - Spiele programmieren: Mit spaßigen Projekten wie eigenen Spielen lernt dein Kind spielerisch wichtige Konzepte wie Schleifen und Bedingungen. - Grundlagen der Informatik: Was sind Algorithmen, wie funktioniert ein Computer, und warum sind Programme so wichtig? Dein Kind wird es bald wissen! Perfekt für Eltern und Kinder: - Gemeinsames Lernen: Auch Eltern ohne Vorkenntnisse können zusammen mit ihren Kindern die Projekte ausprobieren und so wertvolle Zeit gemeinsam verbringen. - Einfach loslegen: Mit leicht verständlichen Anleitungen und spannenden Aufgaben können Kinder sofort starten – ohne lange Vorbereitung. Florian Dalwigk – Der perfekte Begleiter ins Programmieren Mit seinem Bestseller "Python für Einsteiger" hat Florian Dalwigk bereits bewiesen, dass er komplexe Themen anschaulich und für alle verständlich machen kann. Jetzt bringt er dieses Wissen in "Python für Kinder" kindgerecht auf den Punkt. Werde Teil der digitalen Zukunft! Warum warten? Mit "Python für Kinder" kann dein Kind schon heute anfangen, die Welt der Technik spielerisch zu entdecken. Bestell jetzt das Buch und erlebe, wie viel Spaß Programmieren machen kann!
Edge Computing
UNDERSTAND THE COMPUTING TECHNOLOGY THAT WILL POWER A CONNECTED FUTUREThe explosive growth of the Internet of Things (IoT) in recent years has revolutionized virtually every area of technology. It has also driven a drastically increased demand for computing power, as traditional cloud computing proved insufficient in terms of bandwidth, latency, and privacy. Edge computing, in which data is processed at the edge of the network, closer to where it’s generated, has emerged as an alternative which meets the new data needs of an increasingly connected world. Edge Computing offers a thorough but accessible overview of this cutting-edge technology. Beginning with the fundamentals of edge computing, including its history, key characteristics, and use cases, it describes the architecture and infrastructure of edge computing and the hardware that enables it. The book also explores edge intelligence, where artificial intelligence is integrated into edge computing to enable smaller, faster, and more autonomous decision-making. The result is an essential tool for any researcher looking to understand this increasingly ubiquitous method for processing data. Edge Computing readers will also find:* Real-world applications and case studies drawn from industries including healthcare and urban development* Detailed discussion of topics including latency, security, privacy, and scalability* A concluding summary of key findings and a look forward at an evolving computing landscapeEdge Computing is ideal for students, professionals, and enthusiasts looking to understand one of technology’s most exciting new paradigms. LANYU XU, PHD, is Assistant Professor in the Department of Computer Science and Engineering, Oakland University, Michigan, where she leads the Edge Intelligence System Laboratory. Her research intersects edge computing and deep learning, emphasizing the development of efficient edge intelligence systems. Her work explores optimization frameworks, intelligent systems, and AI applications to address challenges in efficiency and real-world applicability of edge systems across various domains. WEISONG SHI, PHD, is an Alumni Distinguished Professor and Chair of the Department of Computer and Information Sciences at the University of Delaware, where he leads the Connected and Autonomous Research Laboratory. He is an internationally renowned expert in edge computing, autonomous driving, and connected health. His pioneer paper, “Edge Computing: Vision and Challenges,” has been cited more than 8000 times in eight years. He is an IEEE Fellow.
The AI Act Handbook
Compliant Usage of Artificial Intelligence in the Private and Public Sectors- Detailed overview of the AI Act- Impact of the AI Act on various areas (including fi nance, employment law, advertising and administration)- Related areas of law (data protection, IP and IT law)- Practical overview of AI governance, risk and compliance in companies- Information on standards, norms and certificationsBy experts for practitioners – with this handbook, you can prepare yourself for the requirements of the European AI Act in a practical and compliant manner. Get comprehensive information on the effects on the various application fields of artificial intelligence in the private and public sectors. After a brief introduction to the history and technology of AI, you will receive a detailed subsumption of the content of the AI Act based on the various risk categories. Subsequently, areas of law closely related to the use of AI, in particular data protection, IP and IT law, will be dealt with in detail. By providing case studies, the book shares insights about the impact of the AI Act on various areas such as autonomous driving, work, critical infrastructure, medicine, insurance, etc. The correlation with the areas of law relevant to these areas will also be considered. A practical overview of the topic of AI governance, risk and compliance (GRC) in companies, tips on the application of guidelines and governance frameworks, implementation ideas for trustworthy AI as well as standards, norms and certifications complement the book.The TEAM OF AUTHORS consists of lawyers specializing in IT and data protection law and the use of AI. It includes, among others, one of Austria's representative in the AI Act negotiations at EU Council level and the founder of the Austrian association Women in AI.FROM THE CONTENTS- What Is AI and How Do Data Science and Data Analytics Differ?- Geopolitics of Artificial Intelligence- AI Act: Rights and Obligations- Data Protection- Intellectual Property- AI and IT Contract Law- Private Sector- Public Sector- Ethics- Governance in the Company
The AI Act Handbook
THE AI ACT HANDBOOK // - Detailed overview of the AI Act - Impact of the AI Act on various areas (including fi nance, employment law, advertising and administration) - Related areas of law (data protection, IP and IT law) - Practical overview of AI governance, risk and compliance in companies - Information on standards, norms and certifications By experts for practitioners – with this handbook, you can prepare yourself for the requirements of the European AI Act in a practical and compliant manner. Get comprehensive information on the effects on the various application fields of artificial intelligence in the private and public sectors. After a brief introduction to the history and technology of AI, you will receive a detailed subsumption of the content of the AI Act based on the various risk categories. Subsequently, areas of law closely related to the use of AI, in particular data protection, IP and IT law, will be dealt with in detail. By providing case studies, the book shares insights about the impact of the AI Act on various areas such as autonomous driving, work, critical infrastructure, medicine, insurance, etc. The correlation with the areas of law relevant to these areas will also be considered. A practical overview of the topic of AI governance, risk and compliance (GRC) in companies, tips on the application of guidelines and governance frameworks, implementation ideas for trustworthy AI as well as standards, norms and certifications complement the book. The TEAM OF AUTHORS consists of lawyers specializing in IT and data protection law and the use of AI. It includes, among others, one of Austria's representative in the AI Act negotiations at EU Council level and the founder of the Austrian association Women in AI. FROM THE CONTENTS // - What Is AI and How Do Data Science and Data Analytics Differ? - Geopolitics of Artificial Intelligence - AI Act: Rights and Obligations - Data Protection - Intellectual Property - AI and IT Contract Law - Private Sector - Public Sector - Ethics - Governance in the Company
Mobile Systeme
Konzeption, Entwicklung und Betrieb mobiler Systeme. In Erstauflage aus dem Juni 2025.- Erklärt, wie mobile Systeme von Anfang bis Ende entwickelt und genutzt werden.- Vermittelt fundiert die Grundlagen und bietet praktische Einblicke für Studium und Beruf.- Zeigt Strategien und bewährte Methoden, um erfolgreiche und nachhaltige mobile Systeme zu entwickeln.- Stellt neue Entwicklungen, Trends und Technologien vor, die die mobile Welt in Zukunft verändern werden.„Mobile Systeme – Konzeption, Entwicklung und Betrieb“ ist ein umfassendes Grundlagenwerk, das fundiertes Wissen über mobile Technologien, deren Entwicklung und praktischen Einsatz vermittelt. Es erklärt die technischen Grundlagen ebenso wie fortgeschrittene Anwendungsbereiche und deckt den gesamten Lebenszyklus mobiler Systeme ab. Dabei geht es um Themen wie User Experience Design, Entwicklungsstrategien, Application Management, Green IT, XR-Technologien, Mobile Security und Zukunftsthemen wie das Mobile Metaverse. Das Ziel ist es, Studierende der Informatik, Wirtschaftsinformatik und Medieninformatik sowie IT-Manager:innen mit den Besonderheiten, Chancen und Herausforderungen mobiler Ökosysteme vertraut zu machen. Sie sollen lernen, wie man mobile Technologien gezielt und nachhaltig einsetzt. Das Buch bereitet sie auf die Umsetzung innovativer mobiler Projekte in verschiedenen Branchen vor.AUS DEM INHALT- Mobile Systeme: Komponenten und Basistechnologien- Mobile Geräte: Klassen, Technik und Infrastruktur- Mobile Entwicklungsframeworks: Nativ, Cross-Plattform, Hybrid- Mobile User Experience (UX)- Mobile Application Life Cycle Management (ALM), Mobile Application Management (MAM)- Mobile Security: Risiken und Prävention- Mobile KI- Mobile Business: Geschäftsmodelle und globaler Markt- Mobile XR und Mobile Metaverse- Green IT und Green Coding- Technikfolgenabschätzung und soziokulturelle Implikationen