Computer und IT
Modellierung und digitale Transformation in Baubetrieb und Bauwirtschaft
Das vorliegende Buch Modellierung und digitale Transformation in Baubetrieb und Bauwirtschaft beleuchtet zentrale Ansätze, die den Fortschritt und die Transformation des Bauwesens hin zu einem Baubetrieb 5.0 maßgeblich prägen. Der Baubetrieb 5.0 zeichnet sich durch die zunehmende Verschmelzung sozio-technischer und cyber-physischer Systeme aus. Im Fokus stehen innovative Methoden, welche die Agilität, Interoperabilität, Konnektivität wie auch Resilienz in Baubetrieb und Bauwirtschaft sowie generell im Projektmanagement fördern. Modellierungsprozesse strukturieren komplexe Realitäten und ermöglichen Simulationen sowie Prognosen. Dahingehend bieten sie eine fundierte Basis für effiziente und effektive Entscheidungen. Mit einer praxisnahen Einführung in die Modellbildung und -nutzung sowie konkreten Anwendungsbeispielen zeigt das Buch, wie Digitalisierung im Bauwesen gezielt eingesetzt werden kann. Das innovative Konzept des Digitalisierungsdrehbuchs veranschaulicht dabei, wie eine durchdachte Planung und Umsetzung digitaler Prozesse den größtmöglichen Nutzen für Projekte und Stakeholder sichern können. Abgerundet wird das Buch durch die eindringliche Botschaft, dass die kreativ-konzeptionellen Fähigkeiten des Menschen und seine Agilität im Umgang mit komplexen Herausforderungen entscheidend bleiben – insbesondere im Zusammenspiel mit Künstlicher Intelligenz.Einleitung.- Digitale Revolution im Bauwesen: Modellierung, Transformation und Zukunftsaussichten.- Systemische Modellierung.- Multisystemische Hybridpyramide.- Digitalisierungsdrehbuch.- Daten, Dashboards und Verzerrungen (Bias).- DIGICOPRO.- Baubetrieb 5.0 und Wissensarbeit 5.0.
Kommunikation in der Cyberkrise
Das Praxishandbuch: Gut durch die Cyberkrise – mit wirksamen KommunikationsstrategienComputergestützte Angriffe folgen eigenen Regeln und können nicht immer mit den gängigen Techniken der Krisenkommunikation bewältigt werdenDas Themenspektrum des Buchs reicht von ersten Maßnahmen bei einem akuten Cyberangriff über Social Media Monitoring und Reputationsmanagement bis zur Vorbereitung auf einen Angriff durch Krisenkommunikationspläne, Risikoanalysen und TrainingsFür Kommunikations- und PR-Profis, Unternehmensführung und Manager:innen, IT- und Sicherheitsexpert:innen, Krisenmanager:innen, Rechtsabteilungen, Compliance-OfficerIT-Kommunikatorin Isabelle Ewald und Incident-Response-Experte Prof. Alexander Schinner können auf weitreichende Erfahrungen in der Bewältigung von Cyberkrisen zurückgreifenDieses Praxishandbuch ist ein umfassender Leitfaden für die effektive Kommunikation vor, während und nach Cyberkrisen. Es zeigt Lösungswege für die spezifischen Herausforderungen bei computergestützten Angriffen und anderen technischen Störfällen. Isabelle Ewald und Alexander Schinner verfügen über weitreichende Erfahrung in der Bewältigung von Cyberkrisen. Sie vermitteln Ihnen fundiertes Grundwissen und konkrete Kommunikationsstrategien und geben Ihnen einen Notfallplan für Sofortmaßnahmen im Ernstfall an die Hand.Einstieg: Lesen Sie sich mit einer fiktiven Case Study und historischen Beispielen ins Thema ein.Background: Erfahren Sie, was eine Cyberkrise ausmacht und wie Sie kritische Vorfälle erkennen und bewerten. Informieren Sie sich über rechtliche und regulatorische Aspekte sowie über Meldepflichten.Erste Reaktion auf die Krise: Verwenden Sie im Ernstfall den 10-Punkte-Plan mit Handlungsempfehlungen, der auch den Aufbau eines Krisenstabs beschreibt.Prinzipien der Krisenkommunikation: Nutzen Sie erprobte Vorgehensweisen für die interne und externe Kommunikation, die Medienarbeit sowie für digitale Kanäle und Social Media. Verschaffen Sie sich einen Überblick über Strategien für Verhandlungen mit Angreifern.Vorbereitung: Analysieren Sie Risiken, erstellen Sie Bedrohungsmodellierungen und entwickeln Sie einen Krisenkommunikationsplan. Führen Sie Trainings und Simulationen anhand typischer Szenarien durch.Toolbox: Nutzen Sie die Checklisten und Vorlagen im Buch als Hilfestellung für die Praxis.
Funktionale Programmierung in Java und Kotlin (2. Auflg.)
Ihr Weg vom objektorientierten zum funktionalen Java. In 2. Auflage als E-Book erhältlich.Mit Lambda-Ausdrücken hat die funktionale Programmierung in Java Einzug gehalten und mit Kotlin steht eine moderne Sprache für die Java-Welt zur Verfügung, die für eine funktionale Programmierung konzipiert wurde. Um die Vorteile dieses neuen Sprachfeatures effektiv nutzen zu können, ist jedoch ein grundlegendes Verständnis des funktionalen Programmierparadigmas notwendig, denn funktionale Programmierung unterscheidet sich stark von unserer gewohnten Welt der imperativen und objektorientierten Programmierung.Dieses Buch bietet eine tiefgehende Einführung in die grundlegenden Möglichkeiten und Prinzipien der funktionalen Programmierung in Java und Kotlin. Anhand einer Vielzahl von Codebeispielen mit detaillierten Erläuterungen lernen Sie schrittweise die Welt dieses Programmierparadigmas kennen. Neu in dieser 2. Auflage ist ein eigener, umfassender Teil zur funktionalen Programmierung in Kotlin.Das Buch erläutert die wichtigsten Konzepte wie: Lambda-Ausdrücke und funktionale Interfaces Programmieren ohne Seiteneffekte Funktionale Datenstrukturen Arbeiten mit Funktionsparametern und höheren Funktionen Funktionsketten und Funktionskomposition mit Monaden Streams Parallele Verarbeitung mit Streams Reaktive Streams im System RxJava Asynchrone Funktionsketten Kotlin-Erweiterungsfunktionen für die Java-Collections Lambda-Ausdrücke und Lambda-Ausdrücke mit Empfänger in Kotlin Gestaltung von domänenspezifischen Sprachen Über den Autor:Herbert Prähofer ist Professor für Informatik an der Johannes Kepler Universität Linz, Österreich. Seine Forschungsschwerpunkte liegen im Bereich der Methoden der Softwareentwicklung und des Software Engineerings, mit aktuellen Schwerpunkten im Bereich statischer und dynamischer Programmanalyse. Er ist Autor und Ko-Autor von über 100 Publikationen in wissenschaftlichen Zeitschriften, Konferenzbänden und Büchern. Seit 2007 ist er im Studium Informatik für die Ausbildung in funktionaler Programmierung zuständig und hält dort und an der Fachhochschule Hagenberg Lehrveranstaltungen zur funktionalen Programmierung in Java, Kotlin und Scala.
KI im Requirements Engineering
Der praktische Einstieg in KI-basiertes Requirements EngineeringPraktische Beispiele mit Prompts zur Anwendung von KI in der Praxis des REErfahrungen und Einblicke in den Einsatz von KI aus realen EntwicklungsprojektenPassend zum Buchinhalt aufbereitete elektronische Zusatzmaterialien auf der Online-Wissensplattform: Videos der Prompts, Erklärvideos zu spezifischen Aspekten sowie animierte InhalteDas Buch gibt einen praktischen Einstieg in das KI-basierte Requirements Engineering (RE). Es beschreibt,wie der Einsatz von KI die RE-Methoden systematisch bereichern kann, wo die Grenzen heutiger KI-Systeme liegen, wie das KI-System in den Unternehmenskontext eingebettet ist und welche Rolle der Mensch in einer KI-gestützten RE-Umgebung spielt.Dazu liefern die SOPHISTen ein theoretisches Fundament zu den vier Haupttätigkeiten des RE und fassen wichtige Grundlagen des RE zusammen. Darauf aufbauend wird die KI-basierte Anwendung der RE-Methoden an einem durchgängigen Beispiel eines Smart-Home-Systems beschrieben und die KI-generierten Ergebnisse werden bewertet. Das Spektrum reicht dabei von der Identifikation und Verwaltung von Anforderungsquellen über verschiedene Ermittlungstechniken bis hin zur Qualitätssicherung und Dokumentation der Anforderungen in textueller und modellbasierter Form.Neben der Anwendung von KI im RE werden aktuelle Herausforderungen bei der Integration der neuen Werkzeuge in die Systementwicklung, wie z.B. die Aus- und Weiterbildung von Mitarbeitern im Prompt Engineering oder das Thema Datenschutz, beleuchtet und mögliche Lösungsansätze diskutiert.Leseprobe (PDF-Link)
Projekt Phoenix - Die Graphic Novel, Band 1
Der Erfolgsroman zu DevOps jetzt als Graphic Novel! - Lernen Sie den IT-Manager Bill Palmer kennen und begleiten Sie ihn bei seinem Struggle bei Parts Unlimited, einem börsennotierten Unternehmen in Nöten - Spannend und unterhaltsam – eine gelungene Übertragung der rasanten Story in das visuelle Format - Für alle, die sich noch leichter in das Thema DevOps einlesen und eindenken wollen - Erscheint in drei Bänden Bill Palmer ist IT-Manager bei Parts Unlimited. An einem Dienstagmorgen erhält er auf der Fahrt zur Arbeit einen Anruf seines CEOs. Die neue IT-Initiative der Firma mit dem Codenamen »Projekt Phoenix« ist entscheidend für die Zukunft von Parts Unlimited, aber das Projekt hat Budget und Zeitplan massiv gesprengt. Der CEO will, dass Bill das ganze Chaos innerhalb von neunzig Tagen aufräumt. Als dann noch mehrere katastrophale Systemausfälle das Unternehmen erschüttern, richten sich alle Augen auf die IT-Abteilung. Bills Zukunft und die des gesamten Projekts Phoenix hängen am seidenen Faden. Wie kann er es schaffen, wütende Führungskräfte, zerstrittene Teams und technische Schulden gleichzeitig in den Griff zu bekommen? Im entscheidenden Moment greift Bill ein Vorstandsmitglied unter die Arme. Durch die Philosophie der »Drei Wege« erkennt Bill, dass IT-Arbeit mehr mit dem Fertigungsbereich in einer Fabrik zu tun hat, als er sich je vorstellen konnte. Die Zeit drängt – Bill muss dafür sorgen, dass der Arbeitsfluss zwischen den Abteilungen deutlich besser läuft und Business-Funktionalität zuverlässig bereitgestellt wird. Band 1 dieser von Gene Kim adaptierten und von Mike Collins illustrierten Graphic Novel erweckt den Dev-Ops-Bestseller »Projekt Phoenix« auf jeder Seite zum Leben. Begleiten Sie Bill auf seiner Mission, die IT aus der Stagnation herauszuführen und ihr zu einer Wiedergeburt zu verhelfen – wie Phoenix aus der Asche.
Die Kunst, die Kunst nicht zu verlieren
Kreativer Autor trifft ChatGPT: Ein Erfahrungsbericht der besonderen Art!Was passiert, wenn ein Mensch, der seit Jahren schreibt, plötzlich mit einer Maschine zusammenarbeitet, die scheinbar alles besser kann?Dieses Buch erzählt von den ersten Begegnungen, kreativen Aha-Momenten und komischen Missverständnissen mit Künstlicher Intelligenz. Es zeigt, wie KI unser Schreiben verändert und wie viel Mensch trotzdem (oder gerade deswegen) darin bleibt.Mit Witz, Selbstironie und viel Praxisnähe nimmt Urs Jenni dich mit auf seine Reise vom Skeptiker zum neugierigen Prompt-Dompteur.Ein ehrliches Buch über Technik, Zweifel und die Kunst, die Kunst nicht zu verlieren.
Building IoT Systems
Explore the world of IoT and discover how various methodologies are used to manage edge devices and data flow through different layers. This concise guide takes a practical approach to designing scalable IoT systems and how cloud computing helps to maintain them.With a keen eye on data flow, you’ll examine how to work with different components and how to process and store data. You’ll work with different protocols like MQTT and see how they can be used in combination with standard web protocols for managing IoT systems. Finally, you’ll look at key topics such as device management, event handling, OTA, device security, device-to-cloud communication, cloud-to-device communication, and more.This guide is your fast track to building IoT systems and gaining an in-depth understanding of the core components of edge and cloud computing.WHAT YOU WILL LEARN* Build scalable IoT systems* Find out how IoT components communicate* Understand data pipelines in IoTWHO THIS BOOK IS FORBeginning to intermediate level readers who want to understand the process through which the data flows from an edge device to the cloud, to manage IoT systems.Chapter 1: Internet of Things - The Beginning of a Smarter World.- Chapter 2: Getting Started with Edge Systems.- Chapter 3: Machine to Machine (M2M) Communication.- Chapter 4: IoT Data Communication Protocols.- Chapter 5: Cloud Computing.
Python Bootcamp
Python Bootcamp is a concise guide to becoming proficient in the Python programming language. This book enables you to write and comprehend engaging Python programs quickly.The book is organized into three main parts. Part I: Foundations lays the groundwork for your programming journey. You’ll begin with setting up your programming environment and introducing essential programming concepts. Next, you’ll explore strings, integers, floats, booleans, lists, tuples, and dictionaries, all while learning to create interactive applications. Part II: Building Smart Programs equips you with the tools to enhance your coding skills. You’ll learn to make decisions in your programs and learn how to repeat actions efficiently. You’ll learn more complex structures and learn about Functions and Modules to create reusable code. Further, you will be introduced to error management, and how to read from and write to files. Part III: Introduction to OOP offers a brief overview of object-oriented programming. You’ll explore Classes and Objects and learn about Inheritance, allowing for code reuse and organization.Each chapter is designed to be completed in short time, making this book perfect for readers who feel intimidated by lengthy, complex programming texts yet wish to learn quickly and effectively.What you will learn:* Understand the fundamental features of Python 3* Learn to use Jupyter Notebook with the Anaconda distribution.* Discover tools that can improve your coding skills.* Explore Object-Oriented Programming (OOP) with Python.Who this book is for:Software developers, and software architects. Readers with basic programming knowledge will find it quick and easy to understand.PART I: FOUNDATIONS.- Chapter 1: Getting Ready.- Chapter 2: Variables and Operators.- Chapter 3: Simple Data Types.- PART II: BUILDING SMART PROGRAMS.- Chapter 4: Decision Making.- Chapter 5: Loops.- Chapter 6: Advanced Data Types.- Chapter 7: Functions and Modules.- Chapter 8: Exception Management.- Chapter 9: Programming with Files.- PART III: INTRODUCTION TO OOP.- Chapter 10: Classes and Objects.- Chapter 11: Inheritance.- Appendix A: Supplementary Material.- Appendix B: What's Next?.- Appendix C: Other Books by the Author.
The Art of Site Reliability Engineering (SRE) with Azure
Gain a foundational understanding of SRE and learn its basic concepts and architectural best practices for deploying Azure IaaS, PaaS, and microservices-based resilient architectures.The new edition of the book has been updated with the latest Azure features for high-availability in storage, networking, and virtual machine computing. It also includes new updates in Azure SQL, Cosmos DB, and Azure Load Testing. Additionally, the integration of agents with Microsoft services has been covered in this revised edition.After reading this book, you will understand the underlying concepts of SRE and its implementation using Azure public cloud.WHAT YOU WILL LEARN:* Learn SRE definitions and metrics like SLI/SLO/SLA, Error Budget, toil, MTTR, MTTF, and MTBF* Understand Azure Well-Architected Framework (WAF) and Disaster Recovery scenarios on Azure* Understand resiliency and how to design resilient solutions in Azure for different architecture types and services* Master core DevOps concepts and the difference between SRE and tools like Azure DevOps and GitHub* Utilize Azure observability tools like Azure Monitor, Application Insights, KQL or GrafanaWHO IS THIS BOOK FOR:IT operations administrators, engineers, security team members, as well as developers or DevOps engineers.Chapter 1: The Foundation of Site Reliability Engineering.- Chapter 2: Service-Level Management Definitions and Acronyms.- Chapter 3: Azure Well-Architected Framework (WAF).- Chapter 4: Architecting Resilient Solutions in Azure.- Chapter 5: Automation to Enable SRE with GitHub Actions/Azure DevOps/Azure Automation.- Chapter 6: Monitoring As the Key to Knowledge.- Chapter 7: Efficiently Handle Incident Response and Blameless Postmortems.- Chapter 8: Azure Chaos Studio and Azure Load Testing.- Chapter 9: Agentic solutions for SREs.
Microsoft 365 Excel All-in-One For Dummies
Your essential guide to Excel expertise Almost every job and profession requires digging into an Excel spreadsheet from time to time. You can spend hours of trial and error figuring out how to make Excel work for you, or jump right to the answers you need with the help of this book. This collection of Excel insight walks you through the basics of spreadsheet creation and dives into creating next-level formulas, data visualizations, and analysis. It’s the roadmap to unleashing the Excel guru inside of you! 8 Books Inside… Getting Started with ExcelWriting Formulas and FunctionsGoing Farther with FunctionsAnalyzing DataSummarizing and Visualizing DataReporting and Querying DataCreating Dashboards and ReportsAutomating Excel Get into the nitty gritty of Excel, the all-important spreadsheet tool Microsoft 365 Excel All-in-One For Dummies offers an all-new way to tackle data in Excel. Start with the basics of inputting, formatting, and organizing data and work your way to pro techniques that help with any career field or reason for using the app. Gain the skills to apply advanced formulas and functions, create stunning data visualizations, build dashboards and reports, and automate your spreadsheets. You'll also get a glimpse into how AI tools can boost your work. Eight mini-books come together in this expanded Excel reference. With Microsoft 365 Excel All-in-One For Dummies, you'll soon be the go-to Excel guru in your office or school. Learn the basics of Excel—organizing data, performing calculations, and formatting your spreadsheet.Use functions to handle advanced math and financial analysis.Create data visualizations and summaries to help tell your storyApply basic programming skills using VBA This book is perfect for professionals or students who need to up their Excel game with insight from pros who know the classic spreadsheet app inside and out. This book collects bestselling Excel content from the For Dummies series, including selections from Microsoft 365 Excel For Dummies (David H. Ringstrom), Microsoft Excel Dashboards & Reports (Michael Alexander), Microsoft 365 Excel Formulas & Functions For Dummies (Ken Bluttman), Microsoft Excel Power Pivot & Power Query For Dummies (Michael Alexander), Microsoft Excel Data Analysis For Dummies (Paul McFedries), Excel Macros For Dummies (Dick Kusleika).
IT-Sicherheitsmanagement
Dieses Produkt erscheint Ende Juli 2025.Umfassendes Praxiswissen für IT-Security-ManagerDaten werden in Public Clouds verlagert und dort verarbeitet, auf Mobiltelefonen gespeichert, über Chat-Apps geteilt oder im Rahmen von Industrie 4.0 in einer Größenordnung erfasst, die bislang kaum denkbar war. IT-Security-Manager müssen die entsprechenden Maßnahmen nicht nur an diese Veränderungen anpassen, sondern auch an die EU-Datenschutz-Grundverordnung, das IT-Sicherheitsgesetz, die Anforderungen von Kunden oder das China Cybersecurity Law.Dieser Praxisleitfaden wird Ihnen dabei helfen, sich in der riesigen Menge an Einzelthemen und Aufgaben, mit denen sich IT-Security-Manager auseinandersetzen müssen, zurechtzufinden und den richtigen Weg zu wählen, um mit all diesen Anforderungen umzugehen.Typische Fragestellungen und Antworten für den BerufsalltagJedes Kapitel beschreibt ausführlich jeweils einen Bereich der IT-Security. Die notwendigen theoretischen Grundlagen wechseln sich dabei ab mit Tipps aus der Praxis für die Praxis, mit für den Berufsalltag typischen Fragestellungen, vielen konkreten Beispielen und hilfreichen Checklisten. Alle Teilgebiete werden abschließend in einem Kapitel zusammengeführt, das die Einführung und Weiterentwicklung eines IT-Sicherheitsmanagements auf Basis der ISO-27000-Normen-Familie unter Beachtung der datenschutzrechtlichen Bestimmungen der EU-DSGVO behandelt.Praxisleitfaden und NachschlagewerkSo erhalten Sie sowohl einen kompetenten Praxisleitfaden – auch für den Berufseinstieg – als auch ein umfassendes Nachschlagewerk für Ihre tägliche Arbeit.Aus dem Inhalt: Umfang und Aufgabe des IT-Security-Managements Organisation der IT-Security IT-Compliance Kundenaudits am Beispiel TISAX Verzahnung von Informationssicherheit und Datenschutz Organisation von Richtlinien Betrieb der IT-Security IT Business Continuity Management IT-Notfallmanagement Verfügbarkeitsmanagement Technische IT-Security IT-Risikomanagement Sicherheitsmonitoring IT-Security-Audit Management von Sicherheitsereignissen und IT-Forensik Kennzahlen Praxis: Aufbau eines ISMS Awareness und SchulungÜber den Autor:Thomas W. Harich arbeitet als Leiter der Information Security in einem großen deutschen Industriekonzern. Nebenberuflich ist er als Dozent und IT-Berater tätig. Seine Schwerpunkte liegen in der Erstellung von IT-Sicherheitskonzepten und deren praktischer Umsetzung in einem international geprägten IT-Umfeld.Leseprobe (PDF)
AutoCAD 2026 und AutoCAD LT 2026 für Ingenieure und Architekten
Dieses Grundlagen- und Lehrbuch zeigt Ihnen anhand konkreter Praxisbeispiele aus Architektur, Handwerk und Technik die Möglichkeiten von AutoCAD 2026 und AutoCAD LT 2026 und bietet insbesondere AutoCAD-Neulingen einen gründlichen und praxisnahen Einstieg in CAD. Alle wichtigen Befehle und Funktionen werden detailliert erklärt.ZAHLREICHE ÜBUNGSAUFGABEN UND BONUSMATERIALSie arbeiten von Anfang an mit typischen Konstruktionsaufgaben aus Studium und Praxis. Zu jedem Kapitel finden Sie Übungen und Testfragen mit Lösungen. Alle Konstruktionsbeispiele sowie zusätzliche 3D-Beispiele, Video-Tutorials, Vorlagen, einige Zusatzprogramme in AutoLISP sowie zwei Bonuskapitel zu den Themen 3D-Modellierung und Benutzeranpassungen können von der Webseite des Verlags heruntergeladen werden.FÜR PC UND MACAlle Funktionen werden anhand der PC-Version ausführlich beschrieben. Während die Befehlsabläufe auf beiden Systemen fast identisch sind, werden die Besonderheiten der zentralen Benutzeroberfläche für den Mac in einem Bonuskapitel zum Download vorgestellt.AUS DEM INHALT: Allgemeine Bedienung mit Multifunktionsleisten, Registern und Paletten Schnelleinstieg ins Zeichnen mit Rasterfang Exaktes Zeichnen mit Koordinaten, Objektfang und Spurlinien Zeichnungsorganisation mit Layern und Vorlagen Texte, Schriftfelder und Tabellen, Verbindung zu Excel Bemaßungsbefehle und Bemaßungsstile, Spezialfälle Parametrische Variantenkonstruktionen, dynamische Blöcke Maßstäbliches Plotten, auch bei verschiedenen Einheiten (mm, cm, m) Zahlreiche Übungsfragen mit Antworten Zeichnen mit LINIE, KREIS, BOGEN, Polylinie, Schraffur und weitere Bearbeiten (VERSETZ, STUTZEN, DEHNEN, STRECKEN, Skalieren und weitere), Anordnungen rechteckig, polar oder entlang Pfaden, Griffe, Eigenschaften-Manager Komplexe Objekte: BLOCK (verwalten mit Block-Palette und Editor), Attribute, externe Referenzen Einführung in 3D-Konstruktion und Volumenkörper ZUM DOWNLOAD: 2 Bonuskapitel: 3D-Freiformmodellierung Benutzeranpassungen deutsche Beschreibung der englischen Express Tools Mac-Oberfläche Alle Beispiele und Lösungen Zusätzliche Übungen, 3D-Beispiele und AutoLISP-Zusatzprogramme Video-TutorialsVorlagenDETLEF RIDDER hat bereits zahlreiche Bücher zu AutoCAD, Inventor, Revit und Archicad veröffentlicht und gibt Schulungen zu diesen Programmen und im Bereich CNC.
Prompt Engineering im Geschäftsprozessmanagement
Bei der Optimierung von Geschäftsprozessen spielen Large Language Models (LLMs) wie ChatGPT eine zentrale Rolle. Ziel des Buches ist, eine Brücke zwischen klassischen Prozessmanagement-Methoden und den neuesten Entwicklungen im Bereich Künstlicher Intelligenz zu schlagen. Dabei werden nicht nur theoretische Grundlagen vermittelt, sondern auch praxisnahe Anwendungsfälle vorgestellt. Besonderes Augenmerk liegt auf Strategien zur effizienten Nutzung von LLMs, der Kostenkontrolle und der Vermeidung von Anbieterabhängigkeiten.Von der Prozessidentifikation über die Modellierung bis hin zur kontinuierlichen Optimierung – LLMs eröffnen neue Möglichkeiten in der Dokumentenanalyse, Prozessgestaltung und -überwachung, im Kundenservice oder in ERP-Systemen. Fallstudien und klare Methoden helfen dabei, die richtige KI-Technologie auszuwählen und effizient in bestehende Systeme zu integrieren. Das Buch zeigt mit konkreten Beispielen anschaulich, wie Unternehmen LLMs erfolgreich einsetzen können und welche Herausforderungen bei der Implementierung bestehen. Es liefert verständliche und anwendungsorientierte Inhalte für alle, die Geschäftsprozesse zukunftsfähig gestalten möchten.Grundlagen.- Geschäftsprozessmanagement.- Large Language Models.- Prompt Engineering.- Technische Integration.- LLM-Prozessstrategie.- Trends und strategische Empfehlungen.-Fallstudien aus der Praxis.
Power Query
Schluss mit dem Datenchaos!Lernen Sie, wie Sie Daten aus verschiedenen Quellen zusammenführen, transformieren und analysieren.Mit über 200 Übungsaufgaben und einfachen Schritt-fürSchritt-Anleitungen für den schnellen ErfolgInklusive Übungsdateien zum kostenlosen DownloadMit Power Query können Sie unterschiedliche Datensätze aus verschiedenen Quellen importieren, bereinigen, transformieren, kombinieren und vergleichen, um Daten zu analysieren und Aufgaben zu automatisieren. Durch die Integration in Excel, Power BI und anderen Microsoft-Produkten ergeben sich viele Möglichkeiten für den Einsatz. Mit diesem Buch lernen Sie, wie Sie mit Power Query schnell automatisierte Datenvorbereitungen durchführen, häufig auftretende Probleme lösen, Fallstricke vermeiden u.v.m.Jedes Kapitel widmet sich einer Herausforderung, der Sie sich bei der Datenanalyse stellen müssen. Einfache Schritt-für-Schritt-Anleitungen und praktischen Übungsaufgaben helfen Ihnen dabei, diese zu meistern. Bereiten Sie Daten schnell für die Analyse in Excel und Power BI vor.Lösen Sie mit wenigen Klicks und einfachen Formeländerungen typische Probleme bei der Datenvorbereitung.Kombinieren Sie Daten aus mehreren Quellen und Abfragen und aus Tabellen, die unterschiedlich aufgebaut sind.Meistern Sie einfache und fortgeschrittene Techniken für das Entpivotieren von Tabellen.Passen Sie Transformationen an und erstellen Sie mit der Formelsprache M flexible Daten-Mashups.Gewinnen Sie wichtige Erkenntnisse aus Textfeeds durch Textanalysen.
Microsoft 365 Excel All-in-One For Dummies
GET INTO THE NITTY GRITTY OF EXCEL, THE ALL-IMPORTANT SPREADSHEET TOOLMicrosoft 365 Excel All-in-One For Dummies offers an all-new way to tackle data in Excel. Start with the basics of inputting, formatting, and organizing data and work your way to pro techniques that help with any career field or reason for using the app. Gain the skills to apply advanced formulas and functions, create stunning data visualizations, build dashboards and reports, and automate your spreadsheets. You'll also get a glimpse into how AI tools can boost your work. Eight mini-books come together in this expanded Excel reference. With Microsoft 365 Excel All-in-One For Dummies, you'll soon be the go-to Excel guru in your office or school.* Learn the basics of Excel—organizing data, performing calculations, and formatting your spreadsheet.* Use functions to handle advanced math and financial analysis.* Create data visualizations and summaries to help tell your story* Apply basic programming skills using VBAThis book is perfect for professionals or students who need to up their Excel game with insight from pros who know the classic spreadsheet app inside and out. This book collects bestselling Excel content from the For Dummies series, including selections from Microsoft 365 Excel For Dummies (DAVID H. RINGSTROM), Microsoft Excel Dashboards & Reports (MICHAEL ALEXANDER), Microsoft 365 Excel Formulas & Functions For Dummies (KEN BLUTTMAN), Microsoft Excel Power Pivot & Power Query For Dummies (MICHAEL ALEXANDER), Microsoft Excel Data Analysis For Dummies (PAUL MCFEDRIES), Excel Macros For Dummies (DICK KUSLEIKA).
Low Code und Citizen Development für eine erfolgreiche Digitalisierung
An Ideen für digitalgestützte Innovationen mangelt es in Unternehmen selten. Und doch kommt die Digitalisierung häufig nicht voran: Für disruptive Geschäftsmodelle oder neuartige Geschäftsprozesse sind innovative Ansätze in der Softwareentwicklung erforderlich. Oft stehen Organisationen vor der Herausforderung, mit begrenzten IT-Kapazitäten individuelle Lösungen zügig und ökonomisch zu entwickeln. Der hier vorgestellte Low-Code-Ansatz weist einen Weg aus diesem Dilemma: Er stellt Methoden und Werkzeuge zur Verfügung, die auch Nicht-Informatiker*innen die Entwicklung professioneller Software erlauben.Das Buch bietet einen umfassenden Überblick über Low-Code-Technologien, stellt das für ein Low-Code-getriebenes Citizen Development benötigte Basiswissen bereit und leitet an, wie Citizen Development in Unternehmen etabliert und gesteuert wird. Es zeigt Fach- und Führungskräften neue Wege auf, ungenutztes Potenzial für die digitale Transformation freizusetzen.Vorwort.- Teil I: Verständnis des Low-Code-Paradigmas.- 1. Das Low-Code-Paradigma: Den digitalen Wandel beschleunigen.- 2. Verbreitung von Low-Code-Technologien.- 3. Low-Code vs. No-Code: Unterschiede und Gemeinsamkeiten.- Teil II: Anwendungsentwicklung mit Low-Code.- 4. Grundlagen und Konzepte der Low-Code-Entwicklung.- Teil III: Citizen Development.- 5. Citizen Development: Potenziale und Herausforderungen.- 6. Einführung und Etablierung von Citizen Development.- 7. Citizen Development: Manage and Lead.- 8. Low-Code- und Citizen-Development-Strategien.- Teil IV: Low-Code und Citizen Development – Wegweiser für die digitale Zukunft.- 9. Zukunftsperspektiven für Low-Code und Citizen Development.- 10. Handlungsempfehlungen für Unternehmen.
Securing Cloud Containers
A PRACTICAL AND UP-TO-DATE ROADMAP TO SECURING CLOUD CONTAINERS ON AWS, GCP, AND AZURESecuring Cloud Containers: Building and Running Secure Cloud-Native Applications is a hands-on guide that shows you how to secure containerized applications and cloud infrastructure, including Kubernetes. The authors address the most common obstacles and pain points that security professionals, DevOps engineers, and IT architects encounter in the development of cloud applications, including industry standard compliance and adherence to security best practices. The book provides step-by-step instructions on the strategies and tools you can use to develop secure containers, as well as real-world examples of secure cloud-native applications. After an introduction to containers and Kubernetes, you'll explore the architecture of containerized applications, best practices for container security, security automation tools, the use of artificial intelligence in cloud security, and more. INSIDE THE BOOK:* An in-depth discussion of implementing a Zero Trust model in cloud environments* Additional resources, including a glossary of important cloud and container security terms, recommendations for further reading, and lists of useful platform-specific tools (for Azure, Amazon Web Services, and Google Cloud Platform)* An introduction to SecDevOps in cloud-based containers, including tools and frameworks designed for Azure, GCP, and AWS platformsAn invaluable and practical resource for IT system administrators, cloud engineers, cybersecurity and SecDevOps professionals, and related IT and security practitioners, Securing Cloud Containers is an up-to-date and accurate roadmap to cloud container security that explains the “why” and “how” of securing containers on the AWS, GCP, and Azure platforms. SINA MANAVI is the Global Head of Cloud Security and Compliance at DHL IT Services. ABBAS KUDRATI is Asia’s Chief Identity Security Advisor at Silverfort. He is a former Chief Cybersecurity Advisor at Microsoft Asia and a Professor of Practice in Cybersecurity at LaTrobe University, Australia. MUHAMMAD AIZUDDIN ZALI is a principal architect and team manager at DHL ITS for Secure Public Cloud Services - Container & Kafka Platform team. Foreword xxvIntroduction xxviiCHAPTER 1 INTRODUCTION TO CLOUD-BASED CONTAINERS 1Cloud Café Story 1The Story Continues: The Café’s Expansion 2The Cloud Kitchen Model 3Making Cloud Kitchen a Success 3How Containers Changed the Whole Game Plan 3The New Hub of HiTechville 4The Evolution of Cloud Infrastructure 4The Era of Mainframes 4The Rise of Virtualization 4The Emergence of Cloud Services 5The Shift to Containers 5Introduction to Containers in Cloud Computing 6The Role of Containers in Modern Cloud Computing 6Virtual Machines Versus Containers in Cloud Environments 6Benefits of Using Containers in Cloud 7Popular Cloud Container Technologies 8Overview of Cloud-Native Ecosystem for Containers 11Summary 12CHAPTER 2 CLOUD-NATIVE KUBERNETES: AZURE, GCP, AND AWS 13What Is Kubernetes? 15Managed Kubernetes Services 17Microsoft Azure Kubernetes Services 17Google Kubernetes Engine 18Amazon Elastic Kubernetes Service 19Azure-, GCP-, and AWS-Managed Kubernetes Service Assessment Criteria 21Azure, GCP, and AWS Cloud-Native Container Management Services 23Summary 23CHAPTER 3 UNDERSTANDING THE THREATS AGAINST CLOUD-BASED CONTAINERIZED ENVIRONMENTS 25Initial Stage of Threat Modeling 25The MITRE ATT&CK Framework 26Threat Vectors 27Tactic and Techniques in MITRE ATT&CK 27Cloud Threat Modeling Using MITRE ATT&CK 31Cloud Container Threat Modeling 37Foundations of Cloud Container Threat Modeling 37Kubernetes Control Plane: Securing the Orchestration Core 37Worker Nodes: Securing the Execution Environment 38Cluster Networking: Defending the Communication Fabric 39Workloads: Hardening Containers and Application Logic 40IAM: Enforcing Granular Access Across Layers 41Persistent Storage: Securing Data at Rest 42CI/CD Pipeline Security: Defending the DevOps Chain 42Log Monitoring and Visibility: Detecting What Matters 43Resource Abuse and Resiliency: Planning for the Worst 44Resource Abuse: Unauthorized Exploitation of Cloud Resources 44Resiliency and Business Continuity Planning in Kubernetes 46Compliance and Governance 47Summary 48CHAPTER 4 SECURE CLOUD CONTAINER PLATFORM AND CONTAINER RUNTIME 49Introduction to Cloud-Specific OS and Container Security 49Cloud-Specific OS: A Shifting Paradigm How OS Should Work 50Container Security Architecture 51Host OS Hardening for Container Environments 53Leverage Container-Optimized OSs 53Establish and Maintain Secure Configuration Baselines 54Implement Robust Access Controls and Authentication 55Apply Timely Security Updates and Patches 55Implement Host-Based Security Controls 56Container Runtime Hardening 56Minimal Container Images 56Multistage Build 57Drop Unnecessary Capabilities 57Implement Seccomp Profiles 58Resource Controls 59Use Memory and CPU Limits 60Process and File Restrictions 60Logging and Monitoring 61Regular Security Updates 62Network Security 62Implementing Kubernetes Network Policies (netpol) 64Leveraging Service Mesh for Advanced Secure Communication 64Leveraging Cloud Network Security Groups 66Linux Kernel Security Feature for the Container Platform 67Linux Namespaces, Control Groups, and Capabilities 68OS-Specific Security Capabilities (SELinux, AppArmor) 69Security Best Practices in Cloud Container Stack 70Least Privilege (RBAC) and Resource Limitation for Azure, Gcp, Aws 71Scanning and Verifying Images Using Cloud Services 72Compliance and Governance in Cloud Environments 73Meeting Regulatory Compliance (PCI-DSS, HIPAA) for Containerized Workload 73Tools to Help Meet Compliance 76Cloud-Native Security Benchmarks and Certifications 76Future Trends and Emerging Standards in Cloud-Native Security 78AI and Machine Learning Security Standards 79Automated Compliance and Continuous Assessment 79Summary 81CHAPTER 5 SECURE APPLICATION CONTAINER SECURITY IN THE CLOUD 83Securing Containerized Applications in Cloud Container Platforms 83Shared Responsibility Model 84Image Security 84Network Security 85Threat Intelligence for Cloud-Native Containers 87CI/CD Security in Cloud-Based Container Pipelines 90Shifting Left and Managing Privileges in Azure DevOps, Google Cloud Build, and AWS CodePipeline 91Azure DevOps 91Google Cloud Build 92AWS CodePipeline 93Penetration Testing for Cloud-Based Containers 94Supply Chain Risks and Best Practices in the Cloud 95Securing Container Registries in the Cloud (ACR, ECR, GCR) 97Image Signing and Verification in Cloud Platforms 98Role-Based Access Control in Cloud Supply Chains 99Summary 101CHAPTER 6 SECURE MONITORING IN CLOUD-BASED CONTAINERS 103Introduction to Secure Container Monitoring 103Key Monitoring Enablement Business Goals 104Enabling Cost Efficiency 104Supporting Compliance and Audit Readiness 104Enhancing Incident Response 105Ensuring High Availability 106Continuous Risk Identification and Remediation 106Driving Strategic Decision-Making 108Challenges in Monitoring Cloud-Based Containers 108Ephemeral Workloads 108Distributed Architectures 109Data Volume and Noise 109Security Considerations in Container Monitoring 110Observability in Multitenancy 111Integration with Modern DevOps and SecOps Toolchains 111Lack of Standardization 112Advanced Analytics and Predictive Insights 112Comprehensive Monitoring and Security Architecture for Containerized Workloads 112Comprehensive Visibility Across Layers 115Container-Level Monitoring: Runtime Security and Observability 116Kubernetes Control Plane Monitoring: Orchestration Platform Security 118Infrastructure Monitoring: Host and Cloud Environment Security 119Threat Intelligence Integration: Enriched Detection and Proactive Defense 120Automated Detection and Response 120Application Performance Monitoring and Security 121Compliance and Regulatory Adherence 122Proactive Threat Detection: MITRE ATT&CK Operationalization 123Enhancing Modern Capabilities with Advanced Techniques 123Toward a Secure and Resilient Cloud-Native Future 127Summary 127CHAPTER 7 KUBERNETES ORCHESTRATION SECURITY 129Cloud-Specific Kubernetes Architecture Security 130Control Plane Security 130Worker Node Security 131Shared Security Responsibilities 133Securing the Kubernetes API in Azure, GCP, and AWS 134Securing AKS API 134Securing GKE API 135Securing EKS API 135Best Practices for Securing the Kubernetes API 136Audit Logging and Policy Engine in Cloud Platform 137Implementation Strategies 137Policy Engine 138Integration and Operational Considerations 138AKS Policy Implementation 139GKE Policy Controls 139EKS Policy Framework 140Cross-Platform Policy Considerations 140Advanced Policy Patterns 141Audit Logging 141AKS Audit Logging 142GKE Audit Logging 142EKS Audit Logging 143Cross-Platform Audit Logging Strategies 143Advanced Audit Logging Patterns 144Security Policies and Resource Management for Cloud-Based Kubernetes 144Network Policies and Admission Controllers in Cloud 145Azure Policy Implementation 145Google Kubernetes Engine Policy Control 146AWS Network Policy Implementation 147Network Policy Implementation 147Advanced Implementation Strategies 148Summary 148CHAPTER 8 ZERO TRUST MODEL FOR CLOUD CONTAINER SECURITY 149Zero Trust Concept and Core Principles 150Core Principles of Zero Trust Architecture 151Implementing Zero Trust in Cloud-Based Containers 153IAM in Zero Trust 153Network Segmentation and Micro-Segmentation in Cloud Containers 154Network Segmentation 154Micro-Segmentation 155Continuous Monitoring and Risk-Based Access Decisions in Cloud 155End-to-End Encryption and Data Security in Cloud Containers 156Zero Trust in Kubernetes Security 157Enforcing Kubernetes Security Policies with Zero Trust Principles 157Zero Trust for Service Meshes (Istio, Linkerd) in Cloud-Based Kubernetes 158Secure Access to Cloud-Based Kubernetes Control Planes 160The Importance of Secure Access 160Securing with Private Azure Kubernetes Service Cluster 161Implementing Zero Trust for Multicloud Container Environments 163Zero Trust Framework in Multicloud 163Case Study: Applying Zero Trust in Cloud Container Workloads for a Banking Customer 165Summary 166CHAPTER 9 DEVSECOPS IN CLOUD-BASED CONTAINER PLATFORM 169DevOps to DevSecOps in Azure, GCP, and AWS 170Integrating Security into Cloud CI/CD Pipelines 172SAST and Dependency Analysis in Cloud Environments 175Infrastructure as Code Security for Cloud 177Secrets Management in Cloud-Native DevSecOps 178Continuous Monitoring and Alerts in Cloud-Based DevSecOps 180Cloud-Based DevSecOps Tools and Frameworks 183Azure DevOps 183Google Cloud Build 183AWS CodePipeline 184Cross-Platform DevSecOps Frameworks 184Selecting Cloud-Based DevSecOps Tools and Frameworks 185Summary 185CHAPTER 10 APPLICATION MODERNIZATION WITH CLOUD CONTAINERS 187Analyzing Legacy Architectures 188Microservices Transformation in Practice 188Adopting an API-First Strategy 191Containerization and Orchestration 191Cloud Migration and Modernization Approaches 192Implementing Security Development Operation Practices 192Microservices Architecture 195Netflix’s Journey to Microservices 195Security Challenges in Microservices-Based Applications 197Kubernetes and Service Mesh for Microservices 197Implementing Zero Trust Security in Microservices 198Securing APIs in Cloud-Native Microservices 199Securing APIs in Cloud-Native Microservices 199API Security Challenges in Cloud-Native Environments 200API Gateway Solutions in Each Cloud Provider 200Best Practices for API Security and Rate Limiting 201Security Design Principles for Cloud-Native Apps 202The 12-Factor App as a Cloud-Native Development Guiding Principle 203Runtime Protection and CNAPP Integration 204Application Modernization and Resiliency 205Summary 205CHAPTER 11 COMPLIANCE AND GOVERNANCE IN CLOUD-BASED CONTAINERS 207Understanding the Key Compliance and Governance in Containerized Environments 208General Data Protection Regulation (GDPR) 208Health Insurance Portability and Accountability Act (HIPAA) 208Payment Card Industry Data Security Standard (PCI-DSS) 209System and Organization Controls (SOC 2) 209NIST SP 800-190: Application Container Security Guide 209ISO/IEC 27000 Series 210Iso/iec 27001 210Iso/iec 27017 210Iso/iec 27018 211CIS Kubernetes Benchmark (General) 211CIS AKS Benchmark (Azure Kubernetes Service) 211CIS GKE Benchmark (Google Kubernetes Engine) 212CIS EKS Benchmark (Amazon Elastic Kubernetes Service) 212A Comparison of the Key Compliance Standards and Regulations 212How to Achieve Container Compliance and Governance for AKS, GKE, and EKS 214Identity and Access Management (IAM) 214Authentication and Authorization 215Data Encryption (at Rest and in Transit) 216Logging and Monitoring 218Vulnerability Management 219Network Security 220Policy and Governance 221Incident Response 222Data Residency and Privacy 223Supply Chain Security 224Continuous Compliance and Automation 226Container-Specific Best Practices 227Compliance Dashboard 228Summary 228CHAPTER 12 CASE STUDIES AND REAL-WORLD EXAMPLES IN CLOUD CONTAINER SECURITY 231Case Study 1: Netflix’s Adoption of Cloud Containers Security 232Case Study 2: Capital One’s Adoption of Zero Trust Security for Cloud Containers 235Case Study 3: PayPal’s Adoption of Zero Trust Security for Cloud Containers 238Case Study 4: Uber’s Cloud Container Security Implementation 241Summary 245CHAPTER 13 THE FUTURE OF CLOUD-BASED CONTAINER SECURITY 247The Rise of Advanced Container Orchestration 247Zero Trust and Container Security 248Enhanced Runtime Security and AI Integration 249Evolution of Container Image Security 249Container Security as Code 249Shift-Left Security Paradigm 251Serverless Containers and Security Implications 251Compliance and Regulatory Frameworks 252Blockchain and Container Provenance 252Increased Visibility and Observability 253Quantum Computing and Container Security 253Community-Driven Security Standards 253Business Impact of Container Security Failures 254Organizational Maturity and Operating Models for Container Security 254Talent and Skills Gap in Container Security 255Global Regulations and Data Sovereignty Impact 256Integration with Enterprise Security Ecosystem 256Future Predictions: Autonomous Container Security 256Summary 257CHAPTER 14 SECURITY AUTOMATION AND AI IN CLOUD CONTAINER SECURITY 259Threat Landscape in Container Environments 260Foundations of Security Automation in Container Platforms 260Integrating AI and Machine Learning for Proactive Defense 261Security Orchestration, Automation, and Response in Cloud-Based Containers 261Microsoft Azure Kubernetes Service Integration with SOAR 262Google Kubernetes Engine Integration with SOAR 263Amazon Elastic Kubernetes Service Integration with SOAR 263Enhancing Container Threat Intelligence Feeds with Cloud-Based AI 264Azure Kubernetes Service: Proactive Defense with AI-Enhanced Threat Intelligence 265Google Kubernetes Engine: Threat Intelligence Amplified with Chronicle and AI Correlation 265Amazon EKS: Scaling AI-Driven Threat Intelligence in Hyper-Scale Environments 266Challenges and Considerations 267Ensuring Explainability and Trust in AI Decisions 269Addressing the Skills Gap in AI and Automation 269Best Practices and Automation Strategies 270The Road Ahead: Future of AI and Automation in Container Security 272Strategic Roadmap for Decision-Makers 273Summary 274CHAPTER 15 CLOUD CONTAINER PLATFORM RESILIENCY 275High Availability and Fault Tolerance in Cloud Container Platforms 276Disaster Recovery Strategies for Cloud Container Platform 277Core Components of Modern DR Architecture 278Implementation Strategies and Best Practices 278Advanced Topics in Container DR 279Operational Considerations and Maintenance 279Future Planning 280Security and Compliance in DR Strategies 280Resiliency in Multicloud Container Platform Environments 281Architectural Foundations 282Data Management and Persistence 283Platform Operations and Management 283Security and Compliance 283Cost Management and Resource Optimization 284Disaster Recovery and Business Continuity 284Monitoring and Testing Container Resiliency 285Summary 287APPENDIX A GLOSSARY OF CLOUD AND CONTAINER SECURITY TERMS 289APPENDIX B RESOURCES FOR FURTHER READING ON CLOUD-BASED CONTAINERS 299Foundational Concepts and Containerization Basics 299Cloud-Specific Container Services 300Advanced Container Management and Orchestration 301Books and Articles 302Online Courses and Tutorials 302Security Resources 303APPENDIX C CLOUD-SPECIFIC TOOLS AND PLATFORMS FOR CONTAINER SECURITY 305Microsoft Azure Container Security Tools 305Amazon Web Services (AWS) Container Security Tools 306Google Cloud Platform (GCP) Container Security Tools 308Multicloud and Open-Source Container Security Tools 309Index 311
Das ultimative Buch über Point & Click-Adventures
Point & Click-Adventures sind mehr als nostalgisches Rätseln – sie sind interaktive Erzählkunst.Dieses Buch beleuchtet das Genre aus gestalterischer, narrativer und medienkultureller Perspektive. Es verbindet persönliche Anekdoten mit fundierter Analyse, deckt Designprinzipien, historische Entwicklungen und aktuelle Remakes ab. Es zeigt so, wie Adventures Lernprozesse, Kreativität und kollaboratives Denken fördern können. Ein Standardwerk für alle, die sich professionell und / oder leidenschaftlich mit Games im allgemeinen und Point & Click-Adventures im Besonderen beschäftigen – ob in Entwicklung, Forschung, Lehre oder einfach aus Liebe zum Genre.Zum Inhalt: Einleitung Designprinzipien Wie Point & Click-Adventures funktionieren Eine kurze Geschichte der Point & Click-Adventures Lucasarts vs. Sierra On-Line Die Underdogs 2D oder 3D – Warum das Genre (fast) starb Escape Room vs. Point & Click-Adventure Weibliche Protagonisten in Point & Click-Adventures Vorher / Nachher – Remakes von Point & Click-Adventures Kurioses und Skurriles Die wichtigsten Point & Click-Adventures Zwischen Retro und Renaissance Glossar mit Begriffen rund um Point & Click-Adventures Ausführliches Inhaltsverzeichnis zum PDF-Download
PHP 8 Objects, Patterns, and Practice: Volume 2
Continue to develop elegant and rock-solid systems using PHP. With a focus on mastering essential development tools and applying best practices, Volume 2 of this 7th edition has been fully updated for PHP 8.3 and the most recent stable iterations of all tools and processes. It includes entirely new chapters covering Docker, Ansible, refactoring tools, and PHP on the command line. The volume also reintroduces a chapter on inline documentation and extends its coverage of continuous integration to include GitHub Actions.This book builds on the solid grounding provided by Volume 1 to cover the tools and practices needed to develop, test, and deploy robust code. You’ll see how to manage multiple developers and releases with git, create development environments, and deploy Composer to leverage thousands of tools and libraries and manage dependencies. You’ll also explore strategies for automated testing and continuous integration and learn essential techniques for deploying your code using Git and Ansible.After reading and using this book, you will have mastered a toolset that can support the entire lifecycle of a PHP project, from the creation of a flexible development environment, through collaboration, the use of standards-based best practice and documentation, to testing and deployment across multiple production servers.YOU WILL LEARN TO:* Master the tools and strategies for testing new code, and techniques for testing legacy projects* Create inline documentation for use by team members, users, and tools such as IDEs* Work with Selenium to test web interfaces* Manage your code and collaborate with your team using Git* Leverage continuous integration to build rock solid systems* Deploy your system and securely manage your project’s configuration with AnsibleWHO THIS BOOK IS FORAnyone with at least a basic knowledge of PHP who wants to learn about the practices and tools) that can make projects safe, elegant and stable.Chapter 1. Good (and Bad) Practice.- Chapter 2. Inline Documentation.- Chapter 3. PHP Standards.- Chapter 4. Refactoring and Standards Tools.- Chapter 5. Using and Creating Components with Composer.- Chapter 6. Version Control with Git.- Chapter 7. Testing.- Chapter 8. Vagrant.- Chapter 9. Docker.- Chapter 10. Ansible.- Chapter 11. PHP on the Command Line.- Chapter 12. Continuous Integration.- Chapter 13. PHP Practice.- Appendix A: A Simple Parser.
CompTIA Cloud+ Study Guide
EFFECTIVELY PREPARE FOR THE UPDATED CLOUD+ CERTIFICATION EXAM WITH ACCURATE AND EXPERT GUIDANCE FROM SYBEXIn the updated fourth edition of CompTIA Cloud+ Study Guide: Exam CV0-004, cloud and DevOps consultant and tech educator Ben Piper walks you through the knowledge and skills you need to succeed on the updated CompTIA Cloud+ certification exam (CV0-004). You'll learn about cloud architecture and design concepts, how to implement and maintain a secure cloud environment, and successfully provision and configure cloud resources.The book explains every objective and topic covered by the CV0-004 exam, effectively measuring your readiness for the test and efficiently preparing you for it.INSIDE THE GUIDE:* One year of complimentary access after activation to the Sybex interactive learning environment and test bank, with practice questions, electronic flashcards, and a key term glossary* Complete coverage of every topic tested by the CV0-004 exam: Cloud architecture, Deployment, Operations, Security, DevOps Fundamentals, and Troubleshooting* Accurate updates consistent with the latest version of the Cloud+ examThe fourth edition of the CompTIA Cloud+ Study Guide is the ideal resource for anyone preparing for the updated Cloud+ CV0-004 exam. It's also an essential read for practicing cloud and networking professionals seeking practical insights into cloud computing, as well as those who want to expand or upgrade their IT skillset.ABOUT THE AUTHORBEN PIPER is an IT Cloud and DevOps consultant and co-author of the bestselling AWS Certified Cloud Practitioner Study Guide: Foundational Exam, first and second editions. He is also the co-author of AWS Certified Solutions Architect Study Guide: Associate Exam, second and third editions, and AWS Certified SysOps Administrator Practice Tests: Associate Exam, and CCNP Enterprise Certification Study Guide. You can contact Ben by visiting his website, benpiper.com. IntroductionAssessment TestAnswers to Assessment TestCHAPTER 1 Introducing Cloud Computing Configurations and DeploymentsCHAPTER 2 Cloud DeploymentsCHAPTER 3 Security in the CloudCHAPTER 4 Implementing Cloud SecurityCHAPTER 5 Maintaining Cloud OperationsCHAPTER 6 Disaster Recovery, Business Continuity, and Ongoing MaintenanceCHAPTER 7 Cloud ManagementCHAPTER 8 Cloud Management Baselines, Performance, and SLAsCHAPTER 9 TroubleshootingCHAPTER 10 Troubleshooting Networking and Security Issues and Understanding MethodologiesAPPENDIX A Answers to Review QuestionsAPPENDIX B Answers to Written LabsIndex
Die Macht der Ambivalenz
Beim Umgang mit persönlichem Wissen stellt sich die Frage, wie Gedanken und persönliche Zusammenhänge mit Hilfe von Medien langfristig abgelegt, wiederverwendet, kommuniziert und maschinell weiterverarbeitet werden können. Dabei zeigt sich ein ambivalentes Spannungsfeld zwischen intuitiver Arbeit mit persönlichen Gedanken auf der einen Seite und strukturierter Ordnung zur Wiederverwendung und maschinellen Verarbeitung auf der anderen Seite.In diesem Buch wird das Spannungsfeld beleuchtet und ein Anforderungskatalog für Lösungen präsentiert, die sich dem zu stellen versuchen, sogenannte Personal Knowledge Graphen (PKGs). Außerdem werden komplexe, persönliche Use Cases vorgestellt, die mit Hilfe eines vom Autor entwickelten Personal Knowledge Graph praktisch umgesetzt wurden. Sie stellen einige innovative Ansätze im Umgang mit dem Spannungsfeld vor. Zusätzlich wird eine Technologie-unabhängige Perspektive präsentiert, da vorhandene Lösungen noch in den Kinderschuhen stecken..- Einleitung.- Der reziprok-ambivalente Aspekt des menschlichen Denkens.- Medien.- Die Potentiale eines möglichen reziprok-ambivalenten Mediums.- Personal Knowledge Graph (PKG).- Der Zettelkasten von Niklas Luhmann.- Anforderungskatalog.- Ein reziprok-ambivalenter Ansatz: nOMod.- Die Herausforderungen.- Das Zusammenspiel der Unterstützungspotentiale und Ausblick.- Literaturverzeichnis.
Certified Kubernetes Administrator Study Companion
The Kubernetes landscape is constantly evolving, making it crucial to stay updated on the latest best practices and technologies. Using a structured approach and practical applications, this comprehensive study companion is designed to help individuals prepare for the Certified Kubernetes Administrator (CKA) exam.You’ll start by reviewing a range of essential topics that serve as prerequisites for certification, such as what Kubernetes is, its architecture, and key components like the Control Plane, ApiServer, and ETCD. The book then addresses workloads and scheduling, providing insights into pods, deployments, and various resource management techniques. Additionally, you’ll explore storage management in Kubernetes, detailing persistent volumes, access modes, and storage classes. Networking topics, including pod connectivity, CoreDNS, and network policies are covered as well.Throughout the book, troubleshooting techniques are emphasized, focusing on monitoring cluster components and application performance.Most importantly, the book offers guidance on exam preparation, including patterns, prerequisites, and last-minute tips, along with sample questions to aid your study process. Whether you're new to Kubernetes or actively studying for the CKA certification, this book will serve as your essential resource.WHAT YOU WILL LEARN* Kubernetes fundamentals, including architecture, components, and installation.* In-depth knowledge on workloads and scheduling, covering pods, deployments, and services.* Essential insights into storage management, networking, and cluster architecture.* Troubleshooting techniques for monitoring and resolving issues in Kubernetes environments.* Exam preparation tips, including sample questions and strategies for success.WHO THIS BOOK IS FORCollege students, recent graduates, IT professionals in the Cloud/DevOps domain, individuals transitioning into Cloud/DevOps roles, Kubernetes administrators, and DevOps engineers.PART I: Kubernetes Fundamentals.- Chapter 1: Introduction to Kubernetes.- Chapter 2: Kubernetes Architecture.- Chapter 3: Kubernetes Installation.- PART II: Workloads and Scheduling.- Chapter 4: Pods in Kubernetes.- Chapter 5: ReplicaSets, Replication Controller, and Deployments.- Chapter 6: Services in Kubernetes.- Chapter 7: NameSpaces.- Chapter 8: Daemonset, Cronjob, and job.- Chapter 9: Static Pods and Scheduling.- Chapter 10: Autoscaling in Kubernetes.- Chapter 11: Manifest Management tools.- Chapter 12: Authorization and Authentication.- Chapter 13: Network Policies.- PART III: Storage.- Chapter 14: Kubernetes Installation using KubeAdm.- Chapter 15: Storage in Kubernetes.- PART IV: Services and Networking.- Chapter 16: Kubernetes Networking.- Chapter 17: Operators and Custom Resources.- PART V: Cluster Architecture, Installation, and Configuration.- Chapter 18: Cluster Maintenance.- Chapter 19: Kubernetes version upgrade using kubeadm.- PART VI: Troubleshooting.- Chapter 20: Monitoring, Logging, and Alerting.- Chapter 21: Troubleshooting Application Failure.- Chapter 22: Troubleshooting Control Plane Failure.- Chapter 23: JSONPath.- Appendix: Tips and Tricks.- Sample Questions.
AI Frameworks Enabled by Blockchain
Blockchain technology offers a powerful foundation for building trust, privacy and verifiability into AI frameworks. This book will focus on how a blockchain can enable AI frameworks and applications to scale in a responsible fashion, reshaping the future of numerous industries from financial markets to healthcare and education. You’ll see that in the next wave of AI products, blockchain can provide a “Trust Layer,” a fundamental feature previously only implemented for parties within a blockchain network. The provable consensus algorithms and oracles previously implemented in blockchains can be extended to autonomous agents that are integrated with large language models (LLMs) and future applications. Finally, you’ll learn that safety is a major concern for practical applications of AI and blockchain can help mitigate threats due to the decentralized nature. As such, there will be significant discourse on how blockchain can provide enhanced security against prompt injections, LLM-hijacking for dangerous information and privacy. These ideas were studied rigorously when large financial institutions were releasing their own blockchains and distributed ledger protocols with a heavy focus privacy. AI is undergoing a Cambrian explosion this year with foundational models emerging for all major domains of study, however, most such models lack the capacity to externally validate for the “correctness” of a fact, or reply made by the LLM. Similarly, there are no definitive methods to distinguish between meaningful insights and hallucination. These challenges remain at the forefront of AI research, and AI Frameworks Enabled by Blockchain aims to translate technical literature into actionable and practical tips for the AI domain. What You Will Learn · Bring a layer of accuracy to generative AI where a non-generative component behaves as guardrails · Protect users from harmful biases as well as hallucinations. · See how blockchain plays a role in aligning AI with human interests. · Review use-cases and real-world applications from parties that have invested a significant amount in building technology stacks utilizing both. Who This Book Is For Enterprise users and policy makers in the field of Professional and Applied Computing Introduction.- 1. AI Enabled Blockchain.- 2.Behold the Dreamers.- 3.The Gold Rush: Mining Bitcoin.- 4.Foundations of a blockchain beyond Bitcoin.- 5. Unpacking Ethereum.- 6.Decentralized organizations.- 7. The DAO Hacked.- 8.High-Performance Decentralized Computing.- 9.Blockchain in Funding for Science.- 10.Large Language Multimodesl and Autonomous Agents.- 11.Generative AI in Healthcare.- 12.Technological Revolutions and Financial Capital.- 13.Blockchain-based Consortia as a Service.- 14.Blockchain-based Standards for Healthcare and AI.- 15.Blockchain in Government and Enterprise.- 16.Beyond AI and Blockchain: A roundtable conversation.
Apache Kafka (2. Auflg.)
Apache Kafka ist der Goldstandard für Streaming- Datenplattformen und Kernbestandteil moderner Echtzeitdaten-Architekturen. Es ermöglicht einen nahtlosen Datenfluss zwischen verschiedenen Services, IT-Systemen und Teams in Unternehmen. Kafkas solides Design gewährleistet hohe Ausfallsicherheit und reibungslose Skalierbarkeit.Dieses Buch ist ein praktischer Leitfaden für IT-Fachleute, die Kafka in datenintensive Anwendungen und Infrastrukturen integrieren. Von der Einrichtung von Kafka-Clustern über das Produzieren und Konsumieren von Nachrichten bis zur Integration in Unternehmenssysteme – leicht verständlich wird das nötige Wissen für zuverlässige und skalierbare Kafka-Anwendungen vermittelt.Neu in der 2. Auflage: Das Buch wurde vollständig überarbeitet und um den umfangreichen Teil „Kafka im Unternehmenseinsatz“ erweitert. Dieser behandelt ausführlich Kafka Connect zur Systemintegration, Stream-Processing, Governance-Aspekte sowie eine praxisnahe Referenzarchitektur. Zusätzlich bietet das Buch erweiterte Einblicke in Monitoring, Desaster Management und Kafkas Rolle in modernen Datenarchitekturen.Anatoly Zelenin und Alexander Kropp begeistern sich seit ihrer Kindheit für IT und arbeiten heute als Experten für Echtzeitdaten und moderne IT-Architekturen mit Fokus auf Apache Kafka. Anatoly begeistert mit seinen Trainings Teams und bringt sie aufs nächste Kafka-Level. Alexander gestaltet aktiv Cloud- Plattformen mit Kubernetes und entwickelt kreative IT-Lösungen. Als Teil der DataFlow Academy verhelfen sie Unternehmen durch praxisnahe Trainings und Beratung zum Erfolg mit Echtzeitdaten.Aus dem Inhalt Kafka-Grundlagen und Architektur: Vom Aufbau bis zur Verwaltung von Clustern Zentrale Konzepte: Topics, Nachrichten, verteilte Logs und Zuverlässigkeit Tiefer Einblick: Cluster-Management, Nachrichten produzieren, konsumieren und bereinigen Kafka im Unternehmenseinsatz: Kafka Connect, Stream-Processing, Governance und Referenzarchitektur Betriebliche Aspekte: Monitoring, Alerting und Desaster Management Kafka in modernen Architekturen: Vergleich mit anderen Technologien und praktische Einsatzszenarien